اخبار فناوری و شبکه

اخبار فناوری و شبکه

تازه های شبکه و IT
اخبار فناوری و شبکه

اخبار فناوری و شبکه

تازه های شبکه و IT

+CompTIA Security چیست؟

موضوع امنیت شبکه و کامپیوتر امروزه یکی از داغترین زمینه های تخصصی است که تعداد زیادی از تولید کنندگان محصولات و سازمان های بی طرف در این زمینه را به سمت اعطای مدارک تخصصی سوق داده است. همین موضوع باعث شده است تا به افراد حرفه ای در زمینه IT این امکان داده شود تا دانش و مهارت های خودشان را در استانداردها و پایه های امنیت، محک بزنند. موسسه (Computing Technology Industry Association (CompTIA، در دو دهه اخیر توانسته است خود را به عنوان یک نماد در زمینه آموزش و ترویج استاندارد ها و علم IT قرار دهد.   مدارک CompTIA بخوبی در مجامع IT و بخصوص به عنوان اعتباری برای استخدام شوندگان IT توانسته است خود را مطرح کند. مایکروسافت، سیسکو، Novell و دیگر شرکت های صاحب سبک در زمینه IT این اجازه را دادند تا از مدارک CompTIA در برخی از برنامه های مدارکشان به عنوان انتخاب و یا جایگزینی برای یکی از امتحانات استفاده شود. برای مثال مدارک CompTIA A+ و Network+ میتوانند در ادامه مدرک MCSA مایکروسافت، اخذ شوند.
یکی از مزیت های امتحانات و مدارک CompTIA که آن ها را بسیار محبوب کرده است، اینست که بر خلاف سایر مدارک موجود در این زمینه از موسسات مختلف، این مدارک بازه زمانی ندارند و expire نمیشوند. در حقیقت وقتی که شما مدرک CompTIA را اخذ میکنید، هرگز نیازی به تمدید آن ندارید.

مسیری که برای گرفتن مدرک Security+ باید طی شود:


فقط یک امتحان برای اخذ این مدرک کافی است. اما باید دقت داشت که این امتحان بسیار سنگین بوده محدوده وسیعی از مفاهیم امنیتی شامل موارد زیر را در بر میگیرد:
• مفاهیم عمومی امنیت
• امنیت ارتباطات
• امنیت زیرساخت
• پایه های رمزنگاری
• امنیت سازمانی/ اجرایی

پیش نیازها و آماده سازی

در مقایسه با مدارک دیگر امنیت مثل CISSP و SANS GIAC، مدرک+security یک مدرک پایه برای ورود به دنیای امنیت محسوب میشود و هیچ پیش نیازی ( آزمون ها یا مدارک قبلی) برای شرکت در این آموزن وجود ندارد. هرچند این نکته را نیز باید اضافه کرد که شرکت CompTIA شرط حداقل دو سال سابقه کار مفید در زمینه IT را برای اخد مدرک الزامی کرده است. این پیش شرط به این جهت قید شده است تا اعتبار مدارک CompTIA کم نشود.
گذراندن دوره های +A و +Network پیش از +CompTIA Security، اگرچه الزامی نیست ولی باعث میشود تا پایه و زیرساخت خوبی جهت درک بهتر مباحث امنیتی حاصل شود و این موضوع از طرف خود CompTIA هم توصیه شده است.

تجربه های کم ولی پایه ای و ارزشمند ما از کار با دیوایس ها و نرم افزارهای امنیتی، مانند فایروال ها، سرویس های Certificate، شبکه های خصوصی مجازی (VPN)، دسترسی وایرلس و نظایر آن در این دوره ضمن ان که مورد پوشش قرار میگیرد و کامل میشود، بطور جدی نیز محک خواهد خورد؛ اگرچه که میتوان گفت بدون این تجربه ها هم میشود از پس این دوره برآمد.تمریناتی که در هر فصل از این دوره وجود دارند، طوری طراحی شده اند که قدم به قدم با ما موضوعاتی که در متن درس درباره پیاده سازی اقدامات امنیتی بحث شده است را پیش خواهند آمد.

مفاهیم عمومی امنیت: معرفی


این بخش به معرفی سه گانه AAA از مفاهیم امینتی میپردازد: کنترل دسترسی (access control)، احراز هویت (authentication) و بازرسی (auditing). دانشجویان این دوره همچنین با اصطلاحات موجود در زمینه امنیت کامپیوتر اشنا خواهند شد و درباره اهداف اصلی امنیت شبکه/ کامپیوتر یعنی ایجاد محرمانگی داده، حفظ یکپارچگی دیتا و اطمینان از در دسترس بودن اطلاعات برای کاربران مجاز یاد خواهند گرفت.

مفاهیم عمومی امنیت: کنترل دسترسی

این بخش بر راه هایی که متخصصان امنیت شبکه میتوانند دسترسی موجود بر منابع شبکه را در کنترل خود داشته باشند زوم میکند و درباره سه نوع مهم از کنترل دسترسی یعنی دسترسی کنترل اجباری (MAC)، دسترسی کنترل بر اساس مصلحت (DAC) و کنترل دسترسی مبتنی بر وظیفه (RBAC) به صحبت میپردازد.

مفاهیم عمومی امنیت: احراز هویت

این بخش بسیاری از روش های موجود در احراز هویت کاربران و کامپیوترها در یک شبکه پوشش میدهد. در تمامی این روش ها هویت یک کاربر و یا یک کامپیوتر قبل از برقراری یک session ارتباطی، اعتبار سنجی میشود. در ادامه پروتکل های استاندارد صنعتی بررسی خواهند شد که شامل Kerberos (در هر دو پلت فرم یونیکس و سیستم عامل های جدید ویندوز برای احراز هویت درخواست های کاربران جهت دسترسی به منابع) و پروتکل CHAP که در احراز هویت کاربران ریموت استفاده میشود، هستند.
پس از آن درباره استفاده از گواهی های دیجیتال، توکن ها و احراز هویت یوزر/ پسورد بحث خواهد شد. احراز هویت های چند پارامتری ( که در احراز هویت های چندگانه جهت امنیت بیشتر استفاده میشود)، احراز هویت متقابل (احراز هویت دو طرفه بین کلاینت وسرور) و احراز هویت بیومتریک ( از خصوصیات فیزیکی شما برای شناسایی هویت استفاده میکند)، تماما مورد بررسی قرار خواهند گرفت.

مفاهیم عمومی امنیت: سرویس ها و پروتکل های غیرضروری

این بخش درباره آندسته از سرویس ها و پروتکل هایی بحث میکند که غالبا بصورت پیش فرض بر روی سیستم های شبکه نصب میشوند که دربسیاری از موارد ، زمانی که نیازی به اجرای آن ها نیست، جهت برقراری امنیت بیشتر میتوان آن ها را غیرفعال نمود.

مفاهیم عمومی امنیت: حملات

این بخش برخی از اکسپلویت های مرسوم را که توسط هکرها برای حمله و یا اختلال در سیستم ها استفاده میشود را توضیح میدهد. نمونه این موارد میتوان به حملات منع سرویس (D0S) حملات بکدور، spoofing، حملات MITM، reply، TCP/IP hijacking، کلیدهای ضعیف و اکسپلویت های محاسباتی، روش های کرک پسورد و اکسپلویت های نرم افزار اشاره نمود. در تمامی این مراحل بشما جزئیات فنی درباره این که این حملات چگونه کار میکنند، داده نمیشود اما درباره نحوه جلوگیری، شناسایی و پاسخ دهی به این حملات مطالبی رو یاد خواهید گرفت.

مفاهیم عمومی امنیت: کدهای مخرب

در این بخش به بررسی ویروس های کامپیوتری، برنامه های تروجان، بمب های منطقی، worm ها و دیگر بدافزارهای مخرب که غالبا از طریق شبکه به سیستم – سهوا و یا عمدا- وارد میشوند، پرداخته میشود.

مفاهیم عمومی امنیت: مهندسی اجتماعی

در این بخش به بررسی پدیده استفاده از مهارت های اجتماعی (نقش بازی کردن، جذاب بودن، توانایی متقاعد کردن) در بدست آوردن اطلاعاتی (مثل پسوردها و نام اکانت ها) که برای ورود غیرمجاز به یک سیستم و یا شبکه لازم است، پرداخت میشود.

مفاهیم عمومی امنیت: بازرسی و پیگیری لاگ ها

در این بخش نگاهی می اندازیم به روش هایی که متخصصان امنیت میتوانند از لاگ ها و ابزارهای اسکن سیستم برای جمع آوری اطلاعات( که به حملات و ایجاد اختلال کمک میکنند، استفاده میشود)، استفاده کنند. با این روش میتوان قبل از اینکه اتکرها باگ های امنیتی موجود در شبکه و یا سیستم رو پیدا کنند، آن ها را شناسایی و نسبت به برطرف سازی آن ها اقدام کرد.

امنیت ارتباطات: دسترسی از راه دور (remote)


در این بخش به امن کردن ارتباطاتی که از طریق خطوط تلفن، خطوط اختصاصی، تکنولوژی وایرلس و اینترنت به ما میرسند، خواهیم پرداخت. در این فصل شما درباره استاندارد 802.1x آموزش داده خواهد شد که شامل پیاده سازی شبکه های وایرلس و استفاده از VPN برای ایجاد یک مسیر (تانل) امن از یک سایت به سایت دیگر و از طریق اینترنت خواهد بود. روش های پرکاربرد احراز هویت از راه دور (remote authentication)، مثل RADIUS و TACACS+ مورد بحث قرار خواهد گرفت. بطور تیتر وارد میتوان گفت که در این بخش علاوه بر موارد بالا، در مورد پروتکل های PPTP، L2TP و SSH و همچنین IPSec صحبت خواهد شد.

امنیت ارتباطات: ایمیل

در این بخش درباره راه های امن سازی ایمیل در هر دو طرف کلاینت و سرور صحبت خواهد شد. در ادامه درباره استفاده از (MIME (Multipurpose Internet Mail Extensionsهای امن و (PGP (Pretty Good Privacy مطالبی ارائه میشود که در ارتباط با اسپم ها و ایمیل های مضر هستند.

امنیت ارتباطات: وب

در این بخش تیتروار درباره موارد زیر بحث میشود:
 آسیب پذیری های مرتبط با World Wide Web
 امن سازی تراکنش های وبی با استفاده از SSL/TLS و پروتکل HTTPS
 تصویر سازی از چگونگی کارکرد وب
 تکنولوژی های مدرن وب مانند Java Script، ActiveX، Buffer Overflow، کوکی ها، CGI Scripts، و ... و همچنین چگونگی برخورد آن ها با مقوله امنیت و آسیب پذیری ها

امنیت ارتباطات: دایرکتوری

در این بخش به بررسی مفهوم Directory Service ها شامل استانداردهای X.500 و LDAP خواهیم پرداخت.

امنیت ارتباطات: انتقال فایل

در این بخش در رابطه با پروتکل انتقال فایل (FTP)، چگونگی به اشتراک گذاری فایل ها و آسیب پذیری هایی که از طریق file sharing در معرض استفاده عموم هستند، خطر Blind/anonymous FTP، پیاده سازی امن FTP و شنود پکت ها و در نهایت تست ارتباطات با ابزار تحلیل کننده پروتکل (Protocol Analyzer) بحث خواهد شد.

امنیت ارتباطات: وایرلس

در این بخش در رابطه با پروتکل های مختلف مورد استفاده در ارتباطات و امنیت وایرلس مانند WTLS و WEP، ارتباطات دیوایس های موبایل (وایرلس) و WAP و در نهایت استانداردهای 802.1x در زمینه احراز هویت بر اساس پورت صحبت خواهد شد.

امنیت زیرساخت: دیوایس ها

در این قسمت در رابطه با بخش زیادی از دیوایس های سخت افزاری در پیاده سازی امنیت شبکه، مانند فایروال ها، روترها، سوئیچ ها، اکسس پوینت های وایرلس، مودم ها، سرورهای ارائه دهنده سرویس دسترسی از راه دور (RAS)، تجهیزات telecom/PBX، سیستم های IDS، مانیتورینگ شکبه و تجهیزات عیب یابی، VPN های سخت افزاری، ایستگاه های کاری، سرورها و دیوایس های ارتباطی موبایل صحبت خواهد شد. در این بخش به بررسی نق هریک از موارد بالا خواهیم پرداخت.

امنیت زیرساخت: مدیا

در این بخش انواع رسانه ارتباطی که ارتباطات شبکه در بستر آن رخ میدهد، صحبت خواهد شد. این رسانه ها شامل کابل کواکسیال، UTP و STP و کابل های فیبر نوری هستند. رسانه های به اصطلاح removable که برای ذخیره سازی اطلاعات بکار میروند مانند tape ها، CD/DVD های رکورد کننده، هارد دیسک ها، دیسکت های فلاپی، فلش ها (در انواع مختلف) و ... نیز در ادامه این بخش به آن پرداخته خواهد شد.

امنیت زیرساخت: تکنولوژی‌های امنیتی

در این بخش به جستجوی راه هایی پرداخته میشود که در آن ساختار توپولوژی بتواند تاثیر مثبتی بر روی موضوعات امنیتی در شبکه بگذارد. در ادامه مفهوم زون های امنیتی و چگونگی تقسیم بندی شبکه به زون ها مختلف (شامل DMZ، MZ، اینترانت و اکسترانت) برای اپلیکیشن هایی با سطوح مختلف امنیتی، بررسی خواهد شد. در آخر هم نگاهی امنیتی به (Virtual LAN (VLAN ها و فواید استفاده از NAT خواهیم پرداخت.

امنیت زیرساخت: Intrusion Detection

محوریت این قسمت در رابطه با دیوایس های IDS شامل HIDS و NIDS خواهد بود. تفاوت های بین شناسایی پسیو و اکتیو و این که هرکدام مناسب کدام پلن هستند، در ادامه بررسی میشود. بحث درباره نقش هانی‌پات و هانی‌نت ها در تله گذاری، شناسایی هکرها و منحرف کردن آن ها از منابع اصلی شبکه، از موضوعات جذاب این بخش است.

در انتهای این دوره جامع نیز چارچوب های امنیتی و امنیت سازمانی مورد بررسی قرار خواهد گرفت.

منبع:https://security.itpro.ir

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.