Firewall
-
التوصيات الأمنية لحماية الخوادم الخاصة بك
مقدمة في معظم الوقت، سيكون تركيزك الرئيسي على تشغيل تطبيقات السحابة الخاصة بك. وكجزء من عملية إعدادك ونشرك، من المهم بناء تدابير أمان متين وشاملة لأنظمةك وتطبيقاتك قبل أن تكون متاحة للعامة. تنفيذ التدابير الأمانية في هذا الدليل قبل نشر تطبيقاتك سيضمن أن أي برمجيات تشغلها على البنية التحتية لديك لديها تكوين أماني أساسي، مقابل التدابير العشوائية قد يتم تنفيذها بعد النشر. هذا الدليل يبرز بعض التدابير الأمانية العملية التي يمكنك اتخاذها أثناء تكوينك وإعدادك لبنية تحتية الخادم الخاصة بك.…
-
كيفية إعداد جدار حماية باستخدام UFW على Ubuntu
مقدمة UFW، أو جدار الحماية البسيط، هو واجهة لـ iptables تهدف إلى تبسيط عملية تكوين جدار الحماية. بينما يكون iptables أداة قوية ومرنة، يمكن أن يكون من الصعب على المبتدئين التعلم كيفية استخدامها لتكوين جدار الحماية بشكل صحيح. إذا كنت تبحث عن بدء في تأمين شبكتك، ولا تكن تعرف أي أداة يجب استخدامها، فقد يكون UFW الخيار المناسب لك. ستظهر هذه الدليلة كيفية إعداد جدار حماية بـ UFW على Ubuntu الإصدار v18.04 وما فوق. المتطلبات الأساسية إذا كنت تستخدم إصدار…
-
كيفية حماية SSH باستخدام Fail2Ban على Ubuntu 22.04
مقدمة SSH هو الطريقة القياسية للاتصال بخادم سحابي. إنها دائمة، وهي قابلة للتوسيع — حيث يمكن استخدام معايير التشفير الجديدة لإنشاء مفاتيح SSH جديدة، مما يضمن أن يبقى البروتوكول الأساسي آمنًا. ومع ذلك، لا يوجد بروتوكول أو مجموعة برمجية خالية تمامًا من الثغرات، وبما أن SSH منتشر على نطاق واسع عبر الإنترنت، فإنه يمثل سطح هجوم متوقعًا جدًا أو قناة هجومية يمكن من خلالها للأشخاص محاولة الوصول. سطح هجوم أو متجه هجوم يمكن من خلالها للأشخاص محاولة الوصول. أي خدمة…
-
كيفية حماية SSH باستخدام Fail2Ban على Ubuntu 20.04
المقدمة يُعتبر SSH الطريقة الفعلية للاتصال بخادم السحابة. إنه دائم وقابل للتوسيع – حيث يمكن استخدام معايير التشفير الجديدة لإنشاء مفاتيح SSH جديدة، مما يضمن أن البروتوكول الأساسي يبقى آمنًا. ومع ذلك، لا يوجد بروتوكول أو مجموعة برمجيات متينة تمامًا، ونظرًا لانتشار SSH على نطاق واسع عبر الإنترنت، فإنه يمثل سطح هجوم متوقعًا للغاية أو متجه هجومي يمكن للأشخاص محاولة الوصول من خلاله.نقطة الهجوم أو المتجه الهجومي. أي خدمة معرضة للشبكة هي هدف محتمل بهذه الطريقة. إذا قمت بمراجعة سجلات…
-
كيفية حماية SSH باستخدام Fail2Ban على Debian 11
المقدمة SSH هو الأسلوب القياسي للاتصال بخادم السحابة. إنه دائم، وهو قابل للتوسيع — حيث يمكن استخدام معايير التشفير الجديدة لإنشاء مفاتيح SSH جديدة، مما يضمن بقاء البروتوكول الأساسي آمنًا. ومع ذلك، لا يوجد بروتوكول أو مجموعة برمجيات لا يمكن اختراقها تمامًا، ونظرًا لانتشار SSH بشكل واسع عبر الإنترنت، فإنه يمثل سطح هجوم قابل للتنبؤ جدًا أو ناقل هجومي عبره يمكن للأشخاص محاولة الوصول من خلاله. أي خدمة معرضة للشبكة هي هدف محتمل بهذه الطريقة. إذا قمت بمراجعة السجلات لخدمة…
-
كيفية حماية SSH باستخدام Fail2Ban على Rocky Linux 8
مقدمة SSH هو الطريقة الافتراضية للاتصال بخادم سحابي. إنها دائمة وقابلة للتوسيع – حيث يمكن استخدام معايير التشفير الجديدة لإنشاء مفاتيح SSH جديدة، مما يضمن استمرارية أمان البروتوكول الأساسي. ومع ذلك، ليس هناك بروتوكول أو مجموعة برمجيات خالية تمامًا من العيوب، وبما أن SSH منتشر على نطاق واسع عبر الإنترنت، فإنه يمثل سطح هجوم متوقعًا جدًا أو ناقل هجومي يمكن للأشخاص من خلاله محاولة الوصول. سطح هجوم أو ناقل الهجوم على الإطلاق. أي خدمة معرضة للشبكة تعتبر هدفًا محتملا بهذه…
-
كيفية إعداد جدار ناري مع UFW على Debian 11
مقدمة UFW، أو جدار الحماية غير المعقد، هو واجهة إدارة جدار حماية مبسطة تخفي تعقيد تقنيات تصفية الحزم على مستوى منخفض مثل iptables و nftables. إذا كنت تبحث عن بدء تأمين شبكتك، ولست متأكدًا من الأداة التي يجب استخدامها، فقد يكون UFW هو الخيار الصحيح بالنسبة لك. سوف يوضح لك هذا البرنامج التعليمي كيفية إعداد جدار حماية باستخدام UFW على Debian 11. المتطلبات المسبقة لمتابعة هذا البرنامج التعليمي، ستحتاج إلى خادم Debian 11 واحد يحتوي على مستخدم sudo غير root،…
-
كيفية تثبيت Suricata على CentOS 8 Stream
المقدمة Suricata هو أداة رصد أمن الشبكة (NSM) تستخدم مجموعات من التوقيعات التي أنشأتها المجتمع وتعريفها من قبل المستخدمين (المعروفة أيضًا باسم القواعد) لفحص ومعالجة حركة المرور على الشبكة. يمكن لـ Suricata توليد أحداث السجل، وتنبيهات الزر، وإسقاط حركة المرور عند اكتشافها لحزم مشبوهة أو طلبات إلى أي عدد من الخدمات المختلفة التي تعمل على الخادم. بشكل افتراضي، يعمل Suricata كنظام كشف تسلل سلبي (IDS) لفحص حركة المرور المشبوهة على الخادم أو الشبكة. سيقوم بتوليد تنبيهات وتسجيلها للتحقيق اللاحق. يمكن…
-
كيفية بناء SIEM باستخدام Suricata ومجموعة Elastic على Rocky Linux 8
المقدمة الدروس السابقة في هذه السلسلة قامت بتوجيهك خلال تثبيت وتكوين وتشغيل Suricata كنظام كشف التسلل (IDS) والوقاية من التسلل (IPS). كما تعلمت أيضًا عن قواعد Suricata وكيفية إنشاء قواعد خاصة بك. في هذا البرنامج التعليمي، ستقوم باكتشاف كيفية دمج Suricata مع Elasticsearch و Kibana و Filebeat لبدء إنشاء أداة إدارة معلومات وأحداث الأمان (SIEM) الخاصة بك باستخدام مجموعة Elastic و Rocky Linux 8. تُستخدم أدوات SIEM لجمع وتجميع وتخزين وتحليل بيانات الأحداث للبحث عن تهديدات الأمان والأنشطة المشبوهة على…