در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

آموزش نتورک پلاس (+Network) قسمت 15 : IDS و IPS

در ادامه معرفی سخت افزارهای شبکه به معرفی یک سخت افزار امنیتی دیگر به غیر از فایروال می پردازیم ، سخت افزاری که آن را به عنوان سیستم تشخیص نفوذ ( Intrusion Detection System ) و یا سیستم جلوگیری از نفوذ (Intrusion Prevention System ) می شناسند . این سخت افزار یا نرم افزار برای شناسایی حملات هکری و اجرا شدن کدهای مخرب بر روی شبکه شما استفاده می شود و مکانیزم کاری شبیه به آنتی ویروس دارد ، در این ویدیو ما ابتدا IDS و IPS را معرفی می کنیم ، نحوه قرارگیری آنها در شبکه را به شما معرفی می کنیم ، نحوه شناسایی حملات و مکانیزم شناسایی آنها را معرفی می کنیم ، به بررسی تفاوت های آنها می پردازیم ، تفاوت NIDS و HIDS را تشریح می کنیم و در نهایت یک لینوکس که در آن یک نرم افزار IDS ساده نصب شده است و یک حمله بر روی آن انجام شده است را برای باز شدن دید شما نسبت به این سخت افزار به شما نمایش می دهیم امیدوارم مورد توجه شما قرار بگیرد. ITPRO باشید

#دوره_آموزشی_نتورک_پلاس #ips_چیست #دوره_آموزشی_مبانی_شبکه #سیستم_جلوگیری_از_نفوذ #دوره_آموزشی_network+ #آموزش_مبانی_شبکه #معرفی_انواع_ids #ids_چیست #nids_چگونه_کار_می_کند #سیستم_تشخیص_نفوذ
عنوان
1 آموزش نتورک پلاس (+Network) قسمت 1 : شروع دوره جذاب 40′:35″ رایگان
2 آموزش نتورک پلاس (+Network) قسمت 2 : اصطلاحات معمول در شبکه 1:10′:14″ رایگان
3 آموزش نتورک پلاس (+Network) قسمت 3 : لایه های شبکه به طنز 14′:32″ رایگان
4 آموزش نتورک پلاس (+Network) قسمت 4 : مدل OSI و TCP/IP 40′:4″ 12,221
5 آموزش نتورک پلاس (+Network) قسمت 5 : کارگاه OSI 18′:3″ رایگان
6 آموزش نتورک پلاس (+Network) قسمت 6 : آدرس فیزیکی و منطقی 31′:54″ 6,105
7 آموزش نتورک پلاس (+Network) قسمت 7 : هاب ، سویچ و بریج 42′:34″ 10,989
8 آموزش نتورک پلاس (+Network) قسمت 8 : کارگاه بریج دو شبکه 8′:48″ 3,663
9 آموزش نتورک پلاس (+Network) قسمت 9 : روتر ، روتینگ و VLAN 36′:22″ 8,547
10 آموزش نتورک پلاس (+Network) قسمت 10 : کارگاه Ping و Tracert 31′:11″ 7,327
11 آموزش شبکه نتورک پلاس (+Network) قسمت 11 : فایروال 32′:35″ 8,547
12 آموزش نتورک پلاس (+Network) قسمت 12 : کارگاه فایروال ویندوز 17′:19″ 6,105
13 آموزش نتورک پلاس (+Network) قسمت 13 : Load Balancing 29′:13″ 7,327
14 آموزش نتورک پلاس (+Network) قسمت 14 : مودم 12′:42″ رایگان
15 آموزش نتورک پلاس (+Network) قسمت 15 : IDS و IPS 15′:5″ رایگان
16 آموزش نتورک پلاس (+Network) قسمت 16 : Packet Shaper و فیلتر محتوا 22′:3″ 3,663
17 آموزش نتورک پلاس (+Network) قسمت 17 : اکسس پوینت 16′:39″ رایگان
18 آموزش نتورک پلاس (+Network) قسمت 18 : DHCP چیست ؟ 27′:58″ 8,547
19 آموزش نتورک پلاس (+Network) قسمت 19 : کارگاه DHCP 9′:49″ 3,663
20 آموزش نتورک پلاس (+Network) قسمت 20 : DNS چیست ؟ 59′:12″ 10,989
21 آموزش نتورک پلاس (+Network) قسمت 21 : کارگاه شناخت DNS 29′:29″ 3,663
22 آموزش نتورک پلاس (+Network) قسمت 22 : ARP چیست + کارگاه 22′:7″ رایگان
23 آموزش نتورک پلاس (+Network) قسمت 23 : IP و Subnetting 16′:59″ رایگان
24 آموزش نتورک پلاس (+Network) قسمت 24 : کارگاه سابنتینگ ساده 28′:34″ 3,663
25 آموزش نتورک پلاس (+Network) قسمت 25 : کارگاه تنظیمات IP 14′:13″ 3,663
26 آموزش نتورک پلاس (+Network) قسمت 26 : NAT و PAT چیست ؟ ... 22′:3″ 7,327
27 آموزش نتورک پلاس (+Network) قسمت 27 : کارگاه راه اندازی NAT 14′:22″ 4,884
28 آموزش نتورک پلاس (+Network) قسمت 28: Static Route و Default Route 30′:39″ 6,105
29 آموزش نتورک پلاس (+Network) قسمت 29 : کارگاه Static Route 12′:19″ 6,105
30 آموزش نتورک پلاس (+Network) قسمت 30 : Dynamic Routing 26′:23″ 4,884
31 آموزش نتورک پلاس (+Network) قسمت 31 : پورتهای شناخته شده 20′:53″ رایگان
32 آموزش نتورک پلاس (+Network) قسمت 32 : کارگاه شنود شبکه 21′:40″ 6,105
33 آموزش نتورک پلاس (+Network) قسمت 33 : Decapsulation چیست؟ 13′:29″ رایگان
34 آموزش نتورک پلاس (+Network) قسمت 34 : کارگاه راه اندازی VLAN 26′:14″ 6,105
35 آموزش نتورک پلاس (+Network) قسمت 35 : ترانک و Dot1q چیست؟ 13′:7″ 4,884
36 آموزش نتورک پلاس (+Network) قسمت 36 : کارگاه trunking و dot1q 18′:0″ رایگان
37 آموزش نتورک پلاس (+Network) قسمت 37 : Spanning Tree چیست؟ 18′:15″ 6,105
38 آموزش نتورک پلاس (+Network) قسمت 38 : مدیریت اولیه سویچ شبکه 36′:50″ 8,547
39 آموزش نتورک پلاس (+Network) قسمت 39 : راه اندازی EtherChannel 15′:36″ 6,105
40 آموزش نتورک پلاس (+Network) قسمت 40 : SPAN و RSPAN چیست؟ 11′:3″ رایگان
41 آموزش نتورک پلاس (+Network) قسمت 41 : دستورات مقدماتی سویچ 24′:4″ 4,884
42 آموزش نتورک پلاس (+Network) قسمت 42 : شبکه های بیسیم 26′:55″ 6,105
43 آموزش نتورک پلاس (+Network) قسمت 43 : تنظیمات مودم خانگی 21′:26″ 7,327
44 آموزش نتورک پلاس (+Network) قسمت 44 : انواع کابل شبکه 19′:24″ رایگان
45 آموزش نتورک پلاس (+Network) قسمت 45 : ایجاد یک کابل شبکه 12′:12″ 4,884
46 آموزش نتورک پلاس (+Network) قسمت 46 : استاندارد رفع اشکال 22′:19″ 7,327
47 آموزش نتورک پلاس (+Network) قسمت 47 : مشکلات معمول کابل شبکه 21′:50″ 4,884
48 آموزش نتورک پلاس (+Network) قسمت 48 : مشکلات فیبرهای نوری 15′:10″ 4,884
49 آموزش نتورک پلاس (+Network) قسمت 49 : دستورات رفع اشکال شبکه 31′:31″ 7,327
50 آموزش نتورک پلاس (+Network) قسمت 50 : ابزارهای فیزیکی 16′:24″ رایگان
51 آموزش نتورک پلاس (+Network) قسمت 51 : مشکلات معمول وایرلس 22′:29″ 8,547
52 آموزش نتورک پلاس (+Network) قسمت 52 : مشکلات معمول شبکه 24′:21″ 6,105
53 آموزش نتورک پلاس (+Network) قسمت 53 : شبکه های گسترده یا WAN 20′:3″ رایگان
54 آموزش نتورک پلاس (+Network) قسمت 54 : تکنولوژی های شبکه WAN 40′:21″ 12,221
55 آموزش نتورک پلاس (+Network) قسمت 55 : VPN چیست؟ 30′:2″ رایگان
56 آموزش نتورک پلاس (+Network) قسمت 56 : مجازی سازی چیست؟ 34′:15″ 7,327
57 آموزش نتورک پلاس (+Network) قسمت 57 : کارگاه ایجاد VM 10′:45″ رایگان
58 آموزش نتورک پلاس (+Network) قسمت 58 : Packet Tracer و GNS3 25′:42″ 4,884
59 آموزش نتورک پلاس (+Network) قسمت 59 : تجهیزات ذخیره سازی 22′:25″ 4,884
60 آموزش نتورک پلاس (+Network) قسمت 60 : راه اندازی یک Storage 21′:13″ 4,884
61 آموزش نتورک پلاس (+Network) قسمت 61 : معرفی آدرس IP نسخه 6 16′:18″ رایگان
62 آموزش نتورک پلاس (+Network) قسمت 62 : Fault Tolerance روتر 13′:45″ 3,663
63 آموزش نتورک پلاس (+Network) قسمت 63 : نکات مهم طراحی شبکه خانگی 15′:41″ 3,663
64 آموزش نتورک پلاس (+Network) قسمت 64 : پارامترهای امنیت فیزیکی 25′:1″ 8,547
65 آموزش نتورک پلاس (+Network) قسمت 65 : مفاهیم برق و Power 10′:48″ رایگان
66 آموزش نتورک پلاس (+Network) قسمت 66 : توپولوژی های شبکه 22′:22″ 8,547
67 آموزش نتورک پلاس (+Network) قسمت 67: Peer To Peer و Client Server 18′:32″ رایگان
68 آموزش نتورک پلاس (+Network) قسمت 68 : تقسیم کردن و ایزوله کردن 24′:9″ 8,547
69 آموزش نتورک پلاس (+Network) قسمت 69 : ارتباطات یکپارچه چیست؟ 22′:8″ 4,884
70 آموزش نتورک پلاس (+Network) قسمت 70 : ابزارهای مانیتورینگ شبکه 27′:30″ 8,547
71 آموزش نتورک پلاس (+Network) قسمت 71 : نرم افزارهای مانیتورینگ 22′:5″ رایگان
72 آموزش نتورک پلاس (+Network) قسمت 72 : انتخاب بهترین مسیر روتینگ 12′:32″ 3,663
73 آموزش نتورک پلاس (+Network) قسمت 73 : مانیتورینگ پورت ها 8′:37″ رایگان
74 آموزش نتورک پلاس (+Network) قسمت 74 : ابزارهای فیزیکی شبکه 25′:44″ 6,105
75 آموزش نتورک پلاس (+Network) قسمت 75 : مفاهیم Cloud Computing 21′:42″ 6,105
76 آموزش نتورک پلاس (+Network) قسمت 76 : مدیریت تنظیمات شبکه 24′:38″ 6,105
77 آموزش پلاس (+Network) قسمت 77 : Patch Management چیست؟ 12′:43″ 3,663
78 آموزش نتورک پلاس (+Network) قسمت 78 : مدیریت ریسک چیست؟ 16′:59″ 6,105
79 آموزش نتورک پلاس (+Network) قسمت 79 : حمله DOS چیست؟ 15′:4″ 4,884
80 آموزش نتورک پلاس (+Network) قسمت 80 : تاثیر حمله DOS بر سرور 6′:11″ رایگان
81 آموزش نتورک پلاس (+Network) قسمت 81 : تهدیدات شبکه وایرلس 13′:12″ 3,663
82 آموزش نتورک پلاس (+Network) قسمت 82 : حملات و تهدیدات امنیتی 30′:40″ 12,221
83 آموزش نتورک پلاس (+Network) قسمت 83 : امنیت در لایه دو سویچ 20′:43″ 6,105
84 آموزش نتورک پلاس (+Network) قسمت 84 : امن کردن شبکه 37′:52″ 10,989
85 آموزش نتورک پلاس (+Network) قسمت 85 : انواع فایروال و قابلیت ها 37′:53″ 9,768
86 آموزش نتورک پلاس (+Network) قسمت 86 : مدل های امنیت اطلاعات 12′:56″ رایگان
87 آموزش نتورک پلاس (+Network) قسمت 87 : مسائل قانونی و قضائی 14′:57″ رایگان
88 آموزش نتورک پلاس (+Network) قسمت 88 : مشکلات امنیتی 35′:26″ 9,768
89 آموزش نتورک پلاس (+Network) قسمت 89 : CIA امنیت اطلاعات 16′:23″ 3,663
90 آموزش نتورک پلاس (+Network) قسمت 90 : ایمنی در شبکه 35′:56″ 6,133
91 آموزش نتورک پلاس (+Network) قسمت 91 : مدیریت تغییرات 17′:49″ رایگان
زمان و قیمت کل 34:48′:14″ 417,650
52 نظر
امیرحسین کریم پور

سلام.

IPSها همیشه IDS نیز هستن؟

محمد نصیری

قطعا همیشه هستند ، چون تا Detection یا شناسایی نباشه Prevention یا جلوگیری هم وجود نداره

امیرحسین کریم پور

راست میگین...سوال بجایی نبود نباید میپرسیدمD:

سیدرضا فاطمی

سلام محمد جان

یه سوال داشتم مثل همیشه :دی

الان ما یه چیزی داریم به عنوان WAF (Web Application Firewall) که اکثرا به عنوان یه ماژول روی وب سرور نصب می شن.

می خواستم ببینم که استفاده از لفظ فایروال واسه اینا درسته؟ یا بهتره اینا جزو همون IPS ها حساب کنیم؟

فایروال ها اکثرا روی لبه شبکه یا همون EDGE قرار میگیرن تا حایل بین شبکه داخلی و بیرونی باشن و بتونن ترافیک شبکه رو مانیتور کنن.

اکثرا فعالیتشون هم به نظرم روی پورت ها هست و بررسی دقیق ندارن که بیان داخل پکت ها رو انالیز کنن !

اما WAF ها رول هایی دارن که مطابق اونا محتویات پکت بررسی میشه ! و از طرفی روی لبه شبکه هم قرار نمیگیرن.

ممنون میشم اگه این موضوع رو یکم شفاف سازی کنین.

تشکر

محمد نصیری

اولین نکته اینکه WAF فقط یک ماژول روی وب سرور نیست و البته WAF های ارزون و نرم افزاری روی وب سرور نصب میشن ، WAF های قوی و سخت افزاری که در لایه Edge شبکه قرار می گیرند خیلی قدرتمند و گرونقیمت هستند مثل FortiWeb ... لفظ فایروال واقعا درسته چون ما رو از دسترسی غیرمجاز خارجی محافظت می کنن ، طبیعتا ما می تونیم NWAF و HWAF داشته باشیم که روی شبکه و روی Host نصب میشن ، WAF های درست و حسابی اتفاقا در لایه Edge قرار می گیرند و ترافیک لایه هفت رو بررسی می کنن و حتی قابلیت واکاوی اطلاعات داخل HTTPS رو هم در مواقعی دارند ، دستگاه زیر یک WAF ناقابل هست با نزدیک 100 تا 200 میلیون تومن قیمت :

وب سایت توسینسو

سیدرضا فاطمی

خیلی ممنون از پاسخ خوبت

میشه گفت IPS ها هم نوعی فایروال هستن؟ چون به هر حال اونام ما رو از دسترسی غیر مجاز حفظ می کنن ؟!

محمد نصیری

IPS چون میتونه جلوی اجرای کدهای مخرب رو بگیره هم می تونه نقش فایروال رو داشته باشه ، بحث همون هست که فایروال در چند لایه میتونه کار کنه ، اون هم Rule داره تو IPS مثل Firewall ... در هر صورت دستگاه امنیتی هر چیزی باشه جلوی ورود آلودگی رو میگیره و یک فایروال محسوب میشه ولی خوب ما اینها رو تفکیک شده میگیم که مفاهیم قاطی نشه ...

سیدرضا فاطمی

درسته !

خیلی ممنونم از پاسخ گویی خوبت ..

مشتاقانه منتظر اموزش های جالب بعدی هستیم استاد

جمشید ایرانی

IDS رو میشه به یه طوطی سخنگو هم تشبیه کرد... .

؟

امیرحسین کریم پور

و یا سگی که پارس میکنه اما نمیتونه گاز بگیره...

این خوب تره بنظرم..

محمد نصیری

سگی که پشت فنس ها نشسته و پارس می کنه ، همه رو خبر می کنه اما خودش نمیتونه دزد رو بگیره ...

امیرحسین کریم پور

داره یواش یواش تبدیل به داستان میشه خخخ

elnaz.frootan

سلام

مرسی از اطلاعات مفیدتون

یک سوال

اگر ips ها همون ids هایی هستن که محافظت هم میکنن اصلا دلیل وجود ids چیه؟

خب هرجا که خواستیم ids بذاریم ips میذاریم دیگه

امیرحسین کریم پور

کسی نمیگه در کنار IPS باید IDS هم باشه در ضمن اگه IDS نبود IPS ای هم نبود.

اینطوره آقای نصیری؟

elnaz.frootan

بنده هم نگفتم کنار ips ها ids باشه

گفتم اگر ips داره همه کار رو میکنه دیگه چرا شرکت ها دستگاه ids میزنن و بقیه هم میخرن

مصطفی خادمی اسلام

خیر امید جان اینطور نیست چون IPS ها به تنهایی قابل نوشتن هستند و ربط خاصی به IDS ها ندارند و دلیل چیز دیگه ایه و در اصل میشه از IPS و IDS ها همزمان استفاده کرد و این بستگی به طراحی شبکه ما داره

مصطفی خادمی اسلام

خانم فروتن دلیل به وجود اومدن IDS ها در اصل برای استفاده در جاهایی هست که نمیشه جلوگیری کرد.

وقتی یک نفر از خارج شبکه به داخل شبکه ورود میکنه همونطور که مهندس نصیری گفتن میتونید اطلاعاتش رو عبور بدید از یک IPS و اون IPS هم جلوگیری کنه و به اصطلاح در قسمت DMZ که هم از خارج و هم از داخل اطلاعات میگیره و میده استفاده میشه یا پشت فایروال ورودی در لبه شبکه

ولی حالا شما فکر کنید در شبکه داخلی میشه از IPS ها استفاده کرد؟

مشخصا خیر به این دلیل که اگر بخوایم از IPS ها در شبکه داخلی استفاده کنیم باید سر راه هر دستگاه یک IPS بگذاریم که خب شدنی نیست (بحثمون سخت افزاری هاست)

پس وقتی به یک سوییچ فرضا 15 دستگاه وصل هست میایم پورت 16 ام رو تبدیل به اسپن پورت میکنیم تا IDS بتونه کار کنه

حالا دلیل چیه؟

مهم ترین دلیل جرم شناسی هست

با توجه به لاگ های دقیقی که میندازه اگر حمله ای صورت بگیره در شبکه داخلی میتونیم بفهمیم که کی بوده و چه کاری کرده و خیلی وقت ها شبکه ها از یک سوییچ ساخته نشدن که اونوقت دستگاه های دیگه ای به نام vampire tap میاد داخل قضیه که از بحثمون خیلی بالا تر هست فعلا

امیدوارم مفید بوده باشه

امیرحسین کریم پور

ممنون آقای خادمی،استفاده کردیم...

مصطفی خادمی اسلام

امیر جان این هم یه طراحی ساده از استفاده همزمان هردو

خیلی پیچیده تر هست ولی خب این دیگه ساده ترین حالته

وب سایت توسینسو

امیرحسین کریم پور

عالی بود مصطفی جان!حال کردم

ضمنا امید نه،امیر :)

مصطفی خادمی اسلام

شرمنده چند جا داشتم پیام میدادم قاطی شد :)))

وظیفس

محمد نصیری

خیلی عالی بود مصطفی عزیز ، من چند نکته رو هم اضافه می کنم ، ببینید در پاسخ به خانم فروزان یه جمله رو تصور کنید فارق از ابعاد فنی چون بالاخره کسیکه یک IPS قوی خریداری کرده هر جوری هست تو شبکه جاش می کنه یا حداقل نوع نرم افزاریش رو روی سرورها نصب می کنه و Hos Based استفاده می کنه ، خانم فروزان پراید هم ماشینه ، لامبورگینی هم ماشینه ! خوب شما چرا از پراید استفاده می کنید وقتی لامبورگینی هست ؟ آیا امکانات لازم رو نمیده به شما ؟ هر چی میخاین نداره ؟ پس بیایم و دست از استفاده از پراید برداریم و لامبورگینی استفاده کنیم ! متوجه شدید ؟ الان شما IDS هایی که بر پایه نرم افزار SNORT هستند رو با انواع و اقسام اشکال می تونید بصورت کاملا رایگان استفاده کنید هم روی Host ها و هم در لایه شبکه و هیچ هزینه ای نکنید که برای خیلی جاها مهمه ... اما برای یک IPS من هنوز یک IPS قدرتمند و رایگان ندیدم و بعضا باید میلیون ها تومان هزینه پرداخت بشه ، برخی جاها اصلا مکانیزم کاری متفاوت هست شما نمیخاین که جلوی حمله رو بگیرید چون میخاین روی حمله مطالعه کنید مثلا ما بعدا متوجه میشیم تو حوزه امنیت که مفهومی داریم به نام Honeypot که برای مطالعه روی هکرها و گول زدنشون هست اونجا میشه از IDS ها استفاده کرد و فقط حملات رو تشخیص داد نه جلوش رو گرفت چون هدف جلوگیری نیست . در کل الان اکثرا تجهیزات ما ترکیبی هستند و این نرم افزارهای رایگان هستند که بیشتر بصورت IDS ارائه میشن ... امیدوارم توی هر ویدیو چنین بحثی بشه چون بحث در ویدیوهای بعدی هم خواهد بود. سپاسگزارم

davood_59

سلام استاد؛ این درس هم بسیار بسیار عالی بود. دست مریزاد.

فقط برای من یه سوال پیش اومده. الان می بینم تو بحث هک مثلا میگن سایت هدف proxy less (درست میگم یا اینکه برنامه ای که نوشته شده این قابلیت رو داره یعنی؟)هستش. یعنی منظورشون همین بحثها هستش؟ یعنی اینکه طرف نیومده و IPS رو تو هاستینگ بزاره یا اینکه اون قابلیت تشخیص رو نداره؟

الان یه هاست چجوری تشخیص میده که از یک مبدا خاصی داره با IP های مختلف حمله صورت میگیره؟ آیا Mac address رو برمیداره و از روی اون میفهمه؟ یا اینکه این سوالم اصلا به این بحث مربوط نمیشه؟

محمد نصیری

نحوه تشخیص حملات بیشتر از روی Signature هست نه آدرس ها ، خیلی پیچیدگی داره ، الان نمیشه در اینجا بحثش رو کرد ، چند مطلب در وب سایت در خصوص مکانیزم کاری IPS و IDS وجود داره که پیشنهاد می کنم حتما مطالعه کنید.

مجید ابراهیمی پلارتی

سلام

در سناریوی زیر چرا یک IPS رو بروی روتر1 نمیذاریم و در قالب HIDS با نصب نرم افزار بروی هر سیستم داخل شبکه اینو پیاده سازی می کنیم؟

HIDS

با نصب بروی روتر ما یه بار این کارو انجام میدیم، اما اونطور لقمه رو دوره سرمون چند بار تاب میدیم مهندس نصیری عزیز، نظرتون؟

محمد نصیری

خوب شما چرا تو شبکتون آنتی ویروس رو کلاینت ها نصب می کنید ؟ نمیشه یه آنتی ویروس روی روتر بزارید که همه شبکه رو محافظت کنه ؟ این دقیقا پاسخ سئوال شماست ، خوب روتر حملات بیرونی رو محافظت می کنه اگه حمله از داخل سازمان دهی بشه چطور ؟ اگه بودجه IPS تحت شبکه نداشته باشیم چطور ؟ اگه ...

مجید ابراهیمی پلارتی

چرا شما در آموزش نتورک+ به جای اینکه به مقوله آی پی، سابنتینگ، سوکت، کوچک و بزرگ کردن سابنت، نت، پت و کلا مقوله های زیر بنایی به مباحث حرفه ای مثل آی دی اس، آی پی اس و... میپردازین؟

محمد نصیری

دوست من ، من دارم طبق سیلابس استاندارد بین المللی خود شرکت Comptia که در ویدیوی اول بررسی کردیم جلو میرم ، در خصوص NAT و PAT قطعا در آینده صحبت میشه ، اما ما داریم درست میگیم اگر جای دیگه داره روش دیگه ای رو تدریس می کنه خوب قطعا اون سیلابسش مشکل داره ، دوره نتورک پلاس دوره ای نیست که بخوایم به افراد Subnetting و Supernetting و ... در حد زیاد بپردازیم چون گیج کننده میشه ، من میدونم برداشت شما از کجا اومده ، الان متاسفانه داخل ایران استادی که سیسکو بلد هست به جای نتورک پلاس همش بحث IP می کنه ... خروجیش مشخصه چیه ...

علی  محبوبی نژاد

استاد یه سوال

شما جایی که میخواستید بگید که چه کاریه به خود IDS‌هم میگفتیم بیاد جلوگیری هم بکنه ولی ما چون ids در خارج از شبکه ما هست ما چیزی رو میخوایم که جایی باشه که ترافیک ورودی و خروجی هست یعنی وسط مسیر!

خب من الان متوجه نمیشم...خب IDS رو بذاریم وسط مسیر! نمیشه؟

مگه وقتی ترافیک از بیرون بیاد بالاخره نمیاد داخل سوییچ تا بعدش به کلاینت ها و سرور ها برسه؟ خب ids میتونست قبل از اینکه روی بقیه پورت های سوییچ ترافیک ارسال بشه جلوش رو هم بگیره! نمیشد؟

محمد نصیری

چرا میشه ، ولی خوب اینکار رو نمی کنیم معمولا به دلیل اینکه شبکه رو کند می کنه ، منطقش اینه که در گذرگاه ترافیکی باشه ، می تونیم اینکار رو هم بکنیم اما ریسک کندی ترافیک رو هر کسی به عهده نمیگیره ... حرف شما درست هست ... اما ما IDS رو دستگاه تجزیه و تحلیل میدونیم و گزارش دهی تا جلوگیری ... به خاطر همینم وسط مسیر نمیزاریمش ولی IPS برعکس ... در همین حالتی که شما گفتید قرار میگیره چون غیر این باشه اصلا نمیتونه جلوی ترافیک مزاحم رو بگیره.

علی  محبوبی نژاد

بعد این IPS که یه دستش میخوره به فایروال و یه دستش به سوییچ با کار فایروال تداخل نداره؟

اول کدوم میان داخل مدار؟ یعنی وقتی ترافیک از بیرون میاد قبل از اینکه به فایروال برسه میرسه به IPS اونجا اگر تشخیص و جلوگیری انجام شد بعد میاد داخل فایروال؟ چطوریه؟

یا IPS هایی که به صورت ماژولار روی UTM نصب میشن ...چطور تداخل کاریشون با فایروال در بحث تشخیص و جلوگیری چطوریه؟

یعنی یه جورایی مثل گارد دو لایه عمل میکنن؟ خخخخخ

چون مثلا در بجث نرم افزاری گفته میشه دو فایروال رو روی یه سیستم عامل ویندوز نصب نکنید چون ممکنه باهم تداخل پیدا کنن...میخوام ببینم اینجا کلا چطوریه...چون این رو هم خوب نفهمیدم

محمد نصیری

معمولا IPS ها بصورت ماژول سخت افزاری روی روترها و فایروال ها قرار میگیرند ، تداخل کاری ندارن ، ترافیک ابتدا وارد IPS میشه و بعد اگر موردی بود جلوگیری و بعد به سمت فایروال میره یا می تونه پشت فایروال هم باشه ، همون گارد دو لایه مثال خوبیه ، خوب بله اگر دو فایروال با تداخل کاری یکسان کنار هم باشند مشکل ساز میشن ، اینها تداخل کاری ندارند بلکه مکمل هستند. فایروال ترافیک مجاز رو عبور میده به سمت IPS و IPS تشخیص میده آیا مشکلی داخلش وجود داره یا نه ... اگر نداشت در هر دو مرحله فرآیند ورود و خروج ترافیک انجام میشه.

امیرحسین کریم پور

دوست عزیز alimahboubi ، میتونید فایروال رو به عنوان یک نگهبان در ورودی یک شرکت یا سازمان در نظر بگیرید که افرادی که وارد سازمان میشن رو احراز هویت و در صورت نیاز بازرسی میکنه.که این دو در کنار هم مکمل های خوبی واسه همن.فایروال ترافیک رو از لحاظ نوع و قانونی که براش تعریف کردیم اجازه ورود و خروج میده اما IPS ترافیک رو از لحاظ سلامت محتوا بررسی میکنه.

مهدی درودیان

سلام مهندس وقتتون بخیر

توی ویدیویی که مربوط به ids و ips میشه یه سوالی برام پیش اومد ، دستگاه utm که گفتین داخلش این دو سرویس هستن حتما باید توی مسیر محیط dmz نصب بشه ؟؟ چون شما گفتین که برای شبکه داخلی میشه از host base استفاده کرد آیا نمیشه بعد از روتر و قبل از اینکه ترافیک بخواد وارد شبکه داخلی بشه دستگاه رو نصب کرد که نیازی به host base نباشه ؟؟ (داخل عکس کشیدم )

وب سایت توسینسو

محمد نصیری

چرا میشه نصب کرد و مشکلی نیست ، این یک پیشنهاد هست ، اما دقت کنید وقتی حمله داخلی باشه دیگه نمیشه با اونیکه در DMZ هست چک کرد.

علی قنبری

وای مهندس این تا آخر فیلم ها همش تئوری هست ؟ یعنی بقیه دوره های شبکه هم همینطوریه ؟ 😃 بابا کمی عملیاتی کار کنیم

محمد نصیری

ببینید اساسا ماهیت دوره نتورک پلاس یک کتاب کاملا تئوری هست ، ولی ما قصد داریم به شما کارهای عملی رو هم نشون بدیم ، تا حدی که در توان باشه شما تازه قسمت پانزدهم هستید تا قسمت صدم کلی راه هست .... الان طبیعتا تو این دوره تنظیمات آموزش داده نمیشه که بخایم بگیم فلان کار رو انجام بدیم ، در حد توان دانشجوهای این دوره هست ، یعنی واقعا انتظار دارید الان برای شما IPS و IDS در این دوره آموزش داده بشه ؟ شما مگه الان حملات رو میشناسید ؟ مگه لینوکس رو میشناسید ؟ مگه پیکربندی وب سرور بلد هستید ؟ به همین دلیل بسیاری از کارگاه ها به شکل نمایش هست که برای شما جا بیوفته مثلا منظور از این حمله اینجوری هست.

egraphican

سلام.

ببخشید یه سوال داشتم

چرا با وجود بودن فایروال ما باید از IDS یا IPS استفاده کرد؟

امیرحسین کریم پور

فایروال و IDS و IPS مکمل های همدیگه هستند ... IDS/IPS محتوای ترافیک رو از لحاظ سلامت بررسی می کنه اما فایروال کاری نداره که توی ترافیک شبکه چی میگذره ولی میاد بر اساس قوانین Rule هایی که براش نوشته شده اجازه یا عدم اجازه ورود و خروج ترافیک ها رو میده.

امیرحسین کریم پور

دوست عزیز شما اگر کامنت هایی که در بالا گذاشته شدن رو میخوندید جواب تون رو میگرفتید ... مهندس نصیری ممکن هست فرصت نکنن و به سئوال ها جواب بدن. باز من از حضورتون معذرت میخوام که به سئوالتون جواب دادم. متشکرم

محمد نصیری

جناب egraphican آقای مهندس کریم پور از مدیرهای وب سایت هستن ، توی این وب سایت وقتی کسی می تونه پاسخی بده مجوز داره که پاسخ بده ، اگر نادرست باشه استاد میاد میگه این مسئله درست نیست و پاسخ درست این هست ، اگر درست باشه فقط پسند میزنه و نیازی نیست که پاسخ اضافه ای بده ، اگر ببینیم پاسخ دوستان اشتباه هست قطعا پاسخ درست رو ارائه می کنیم . اینجا کسی غیر از من که مالک ویدیو هستم موظف به پاسخگویی نیست پس لطف دوستان هست که همکاری می کنند ، در پاسخ به سئوالتون ضمن اینکه پاسخ مهندس کریم پور کاملا درست هست باید بگم که مفهوم UTM رو بررسی کنید متوجه میشید که دیگه رسما چیزی به نام فایروال خالی وجود نداره و یک پکیج امنیتی دیگه وجود داره به نام UTM که برای هر نوع تهدید یک نوع ابزار یا ماژول داره که برای شناسایی تهدیدات و جلوگیری مثلا IPS و IDS استفاده می کنیم.

egraphican

ممنونم. و بابت پستم از اقای کریم پور معذرت میخوام.

سهیل ولی‌پور

میشه از وضعیت استفاده IPS و IDS ها در ایران بفرمایید .

اینکه آیا اصلا استفاده میکنند ؟ معمولا چه جاهایی استفاده میکنند و ...

و چه کسی تشخیص میده که باید IPS استفاده بشه ؟

محمد نصیری

خیلی رک و صریح میگم که در بیشتر از 90 درصد شبکه های ایرانی سرویس IDS و IPS با اینکه روی UTM ها وجود داره فعال نمیشه ، چند دلیل داره عدم استفاده ازش ، اول اینکه ممکنه اینترنت شما کند بشه یا شبکه داخلی بسته به تنظیمات اشتباه ، دوم اینکه سواد پیاده سازی وجود نداره و هر کسی که فروخته میگن نصبشم بکنه ، چهارم اینکه برای کلاس کاری میگن IPS هم داره همین ! نقش هویج رو داره در خیلی از سازمانهامون

سهیل ولی‌پور

ممنونم که تجربه ها رو به اشتراک میذارید .

aras.kfy

یه سوال داشتم

اگه Host based IDS بر روی کامپیوترها و کلاینت ها قرار می گیرن برای جلوگیری از حمله های شبکه پس فرقشون با انتی ویروس ها چیست؟

ممنون میشم

محمد نصیری

عزیز من دو نوع حمله متفاوت هستن ، نفوذ الزاما بدافزار نیست که مثل فایل قابل شناسایی باشه ، یک ساختار فعالیتی هست .

صفیه نیک خواه ثانی

سلام استاد وقت بخیر

چرا این جمله را نوشتید و بعد برابر قرار دادید با HIDS؟

network intrusion prevention system = HIDS

آخه network هست و H نوشتید! و Prevention هست و D نوشتید!

و گفتید فقط دو مفهوم HIDS و NIDS ?!

شاید من این دو تا مفهوم رو متوجه نشدم میشه بیشتر توضیح بدین

متشکرم

محمد نصیری

شاید اشتباه تایپی باشه ! طبیعتا HIDS مخفف Host Based Intrusion Detection System هست و NIDS هم Network Based Intrusion Detection system ... کامل توی ویدیو توضیح دادم

صفیه نیک خواه ثانی

احتمالا تایپی هست ! پس میشه NIPS?!

فقط جهت اصلاح گفتم :)

علی محمدی

سلام جناب نصیری عزیز .

نمیشد بین روتر 1 و سوئیچ 2 IPS رو قرار داد ؟!

اگر میشد پس دیگه دلیلی وجود نداشت که بیایم و به طور مستقل روی هر پی سی یک IPS نصب کنیم .

با اینکار اگر چیز مخربی خواست به بیرون بره و یا از بیرون بیاد جلوش گرفته میشد ؟!‌

آیا IPS و IDS های سخت افزاری مثل فایروال ها نوعی اپلاینس هستن !؟

محمد نصیری

سلام

  1. شما هر جایی ترافیک کلی شبکه رد بشه می تونید IPS IDS قرار بدید مهم عبور کل ترافیک یا کپی کل ترافیک شبکه هست
  2. ما برای این روی هر PC یک IPS نصب می کنیم چون برخی بدافزارها اصلا کاری به شبکه ندارن نفوذ در OS هستن نه شبکه
  3. طبیعتا ما IPS و IDS رو برای کنترل ورود و خروج ترافیک از شبکه هم استفاده می کنیم
  4. هم سخت افزاریش هست و هم نرم افزاریش
نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....