All streams
Search
Write a publication
Pull to refresh
57
0
Evgeniy Olkov @cooper051

Network Security

Send message
Пишите) Подписался на ваши обновления ради такого дела)
«Коммутаторы, маршрутизаторы, WIFI, фаерволинг и т.д.» этому посвящены первые пункты. Знания уровня CCNA и CCNA Secuirty покрывают данный пласт.
Серверные ОС это уже как дополнение.
Думаю из этого мог бы получиться отличный пост для хабра) Т.к. информации по данной теме очень мало.
Что вы подразумеваете под сетевыми решениями? Приветствую любую критику. В каком формате вам видится данный чек-лист?
Повторюсь, статья не про то, что лучше, а что хуже. Просто сетевому инженеру гораздо чаще приходится сталкиваться с ESXi или Hyper-V, нежели с Xen и Proxmox.
По поводу стоимости очень спорный вопрос. Но вряд ли нам получится его адекватно обсудить в формате комментариев. Да и пост не об этом)
Я ни в коем случае не берусь судить, что лучше, OpenStack или ESXi. Просто познавать основы виртуализации на VMware на мой взгляд гораздо удобнее (много информации, легко развернуть) и логичнее (с точки зрения рынка).
Я вот почему-то уверен, что вы сначала тоже учились на ESXi) а уже потом пришли к OpenStack)
У Cisco просто есть удобные инструменты для изучения — Cisco Packet Tracer + GNS3. И курсы Cisco хороши тем, что они в основном по технологиям, а не по продукту. Не думаю что есть разница на каком оборудовании вы смоделируете маршрутизацию или агрегацию каналов. Просто у Cisco это удобнее попробовать в выше обозначенных симуляторах/эмуляторах.

В части виртуализации. VMware и Hyper-V просто популярнее и встретите вы их гораздо чаще.
Со временем и до этих блейдов дойдем) Сейчас по IPS дописываем.
Он не совсем актуальный, т.к. не показывает как установить последние обновления, активировать лицензии на песочницу и так далее.
Раз уж такое дело, то предложили бы варианты, которые на ваш взгляд достойны выбора. Есть у вас свой ТОП среди систем ВКС?
Спасибо за отзыв. Да, первая статья была лишь обзором текущей картины в сфере ИБ. Про песочницу в основном рассказывается здесь и в следующей части. Да, в песочницу могут отправляться все входящие файлы, в том числе и вложения почты (для этого CheckPoint должен работать как Mail Transfer Agent). Что касается защищенных соединений — то для этого есть HTTPS инспекция. Check Point сможет «выцеплять» даже файлы скачиваемые с google drive или dropbox.
Если по защищенными соединениями вы имеете ввиду различные виды VPN, то их надо блокировать (с помощью application control можно тот же Tor закрыть). На машину пользователя конечно все равно может попасть зараженный файл (например с флешкой). Для этого есть технология защиты непосредственно рабочих станций. О ней мы в следующем модуле поговорим (в понедельник или вторник).
Да, есть такое. Комьюнити (особенно русскоязычный) у них пока очень слабо развит. Мы потихоньку стараемся заполнять информационный вакуум)
Кол-во эмулируемых типов файлов ограниченное. Объемы будут весьма скромными.
Все немного сложнее. Процессор позволяет видеть «неправильный» вызов функций. Т.е. мы например заранее знаем, как должен работать adobe reader и видим, когда он начинает работать не так (момент эксплойта, когда порядок вызова функций нарушается). Более точно я вряд ли расскажу, т.к. эта технология на текущий момент есть только у CheckPoint. Да и я не эксперт в ROP…
Думаю, что если у вас возникает подобный вопрос, то Splunk вам не нужен. Без обид, но такой подход не совсем правильный — Увидеть интересное решение и подумать, как же его применить у себя в системе. Гораздо правильнее, когда появляется потребность, а затем вы уже ищите способы решения с помощью того или иного инструмента. Видимо у вас нет таких потребностей, поэтому применимость и польза Splunk-а вам не понятна.
Отличный вопрос. Как раз он будет обсуждаться в следующей части. Опубликуем на днях.
В лабе всего лишь простейший пример на очень старую уязвимость очень старого браузера. Взяли первое, что попалось под руку.
Не совсем понял про https. Вы имеете ввиду, что если хакер воспользуется https сервером, то межсетевой экран ничего не увидит в рамках шифрованного канала? Для этого современное UTM решение обязательно должно поддерживать https инспекцию. Большинство вендоров уже поддерживает данную технологию.
Поправьте, если я неправильно вас понял.
Есть, но по весьма старым версиям. Лучше читать свежее и в оригинале.

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Date of birth
Registered
Activity