11. نقطة التحقق للبدء R80.20. سياسة منع التهديدات

11. نقطة التحقق للبدء R80.20. سياسة منع التهديدات

مرحبا بكم في الدرس 11! إذا كنت تتذكر، فقد ذكرنا في الدرس 7 أن Check Point لديها ثلاثة أنواع من السياسات الأمنية. هذا:

  1. صلاحية التحكم صلاحية الدخول؛
  2. منع التهديدات؛
  3. أمن سطح المكتب.

لقد نظرنا بالفعل إلى معظم الشفرات من سياسة التحكم في الوصول، وتتمثل مهمتها الرئيسية في التحكم في حركة المرور أو المحتوى. يسمح لك جدار حماية Blades والتحكم في التطبيقات وتصفية عناوين URL والتوعية بالمحتوى بتقليل مساحة الهجوم عن طريق قطع كل شيء غير ضروري. في هذا الدرس سوف ننظر إلى السياسة منع التهديد، وتتمثل مهمتها في التحقق من المحتوى الذي مر بالفعل عبر التحكم في الوصول.

سياسة منع التهديدات

تشتمل سياسة منع التهديدات على الشفرات التالية:

  1. IPS - نظام منع الاختراق؛
  2. مكافحة البوت - الكشف عن شبكات الروبوت (حركة المرور إلى خوادم التحكم والسيطرة)؛
  3. مضاد للفيروسات - التحقق من الملفات وعناوين URL؛
  4. مضاهاة التهديد - مضاهاة الملف (رمل)؛
  5. استخراج التهديد — تنظيف الملفات من المحتوى النشط.

هذا الموضوع واسع جدًا، ولسوء الحظ، لا تتضمن الدورة التدريبية لدينا فحصًا تفصيليًا لكل شفرة. هذا لم يعد موضوعا للمبتدئين. على الرغم من أنه من الممكن أن يكون منع التهديدات هو الموضوع الرئيسي تقريبًا بالنسبة للكثيرين. لكننا سنلقي نظرة على عملية تطبيق سياسة منع التهديدات. سنقوم أيضًا بإجراء اختبار صغير ولكنه مفيد جدًا وكاشف. أدناه، كالعادة، هو فيديو تعليمي.
للتعرف بشكل أكثر تفصيلاً على الشفرات من قسم "منع التهديدات"، أوصي بدوراتنا المنشورة مسبقًا:

  • نقطة التحقق إلى الحد الأقصى؛
  • تحقق نقطة ساندبلاست.

يمكنك العثور عليهم هنا.

فيديو تعليمي

ترقبوا المزيد وانضموا إلينا قناة يوتيوب ؟؟؟؟

المصدر: www.habr.com

إضافة تعليق