«Коммутаторы, маршрутизаторы, WIFI, фаерволинг и т.д.» этому посвящены первые пункты. Знания уровня CCNA и CCNA Secuirty покрывают данный пласт.
Серверные ОС это уже как дополнение.
Повторюсь, статья не про то, что лучше, а что хуже. Просто сетевому инженеру гораздо чаще приходится сталкиваться с ESXi или Hyper-V, нежели с Xen и Proxmox.
Я ни в коем случае не берусь судить, что лучше, OpenStack или ESXi. Просто познавать основы виртуализации на VMware на мой взгляд гораздо удобнее (много информации, легко развернуть) и логичнее (с точки зрения рынка).
У Cisco просто есть удобные инструменты для изучения — Cisco Packet Tracer + GNS3. И курсы Cisco хороши тем, что они в основном по технологиям, а не по продукту. Не думаю что есть разница на каком оборудовании вы смоделируете маршрутизацию или агрегацию каналов. Просто у Cisco это удобнее попробовать в выше обозначенных симуляторах/эмуляторах.
В части виртуализации. VMware и Hyper-V просто популярнее и встретите вы их гораздо чаще.
Спасибо за отзыв. Да, первая статья была лишь обзором текущей картины в сфере ИБ. Про песочницу в основном рассказывается здесь и в следующей части. Да, в песочницу могут отправляться все входящие файлы, в том числе и вложения почты (для этого CheckPoint должен работать как Mail Transfer Agent). Что касается защищенных соединений — то для этого есть HTTPS инспекция. Check Point сможет «выцеплять» даже файлы скачиваемые с google drive или dropbox.
Если по защищенными соединениями вы имеете ввиду различные виды VPN, то их надо блокировать (с помощью application control можно тот же Tor закрыть). На машину пользователя конечно все равно может попасть зараженный файл (например с флешкой). Для этого есть технология защиты непосредственно рабочих станций. О ней мы в следующем модуле поговорим (в понедельник или вторник).
Все немного сложнее. Процессор позволяет видеть «неправильный» вызов функций. Т.е. мы например заранее знаем, как должен работать adobe reader и видим, когда он начинает работать не так (момент эксплойта, когда порядок вызова функций нарушается). Более точно я вряд ли расскажу, т.к. эта технология на текущий момент есть только у CheckPoint. Да и я не эксперт в ROP…
Думаю, что если у вас возникает подобный вопрос, то Splunk вам не нужен. Без обид, но такой подход не совсем правильный — Увидеть интересное решение и подумать, как же его применить у себя в системе. Гораздо правильнее, когда появляется потребность, а затем вы уже ищите способы решения с помощью того или иного инструмента. Видимо у вас нет таких потребностей, поэтому применимость и польза Splunk-а вам не понятна.
В лабе всего лишь простейший пример на очень старую уязвимость очень старого браузера. Взяли первое, что попалось под руку.
Не совсем понял про https. Вы имеете ввиду, что если хакер воспользуется https сервером, то межсетевой экран ничего не увидит в рамках шифрованного канала? Для этого современное UTM решение обязательно должно поддерживать https инспекцию. Большинство вендоров уже поддерживает данную технологию.
Поправьте, если я неправильно вас понял.
Серверные ОС это уже как дополнение.
В части виртуализации. VMware и Hyper-V просто популярнее и встретите вы их гораздо чаще.
Если по защищенными соединениями вы имеете ввиду различные виды VPN, то их надо блокировать (с помощью application control можно тот же Tor закрыть). На машину пользователя конечно все равно может попасть зараженный файл (например с флешкой). Для этого есть технология защиты непосредственно рабочих станций. О ней мы в следующем модуле поговорим (в понедельник или вторник).
Не совсем понял про https. Вы имеете ввиду, что если хакер воспользуется https сервером, то межсетевой экран ничего не увидит в рамках шифрованного канала? Для этого современное UTM решение обязательно должно поддерживать https инспекцию. Большинство вендоров уже поддерживает данную технологию.
Поправьте, если я неправильно вас понял.