عن Ayman Alnaimi أيمن النعيمي
مهندس كمبيوتر سوري ومقيم حاليا في قطر , باحث ومطور للمحتوى العربي على الأنترنت, أهدف إلى رفع مستوى الأمة العربية ومساعدتها في النهضة العلمية, أغلب أهتماماتي في الشبكات وتحديدا الهاردوير منها وأقضى معظم وقتي في القراءة والدراسة والعمل وأؤمن بأن الثورة لو كانت لتكون فهي تبدأ بالقراءة ويليها الكتابة وبدون الآخيرة لن يكون هناك ثورة. للتواصل admin@networkset.net & networkset@hotmail.com
بالاضافه الى ذلك فال IPS يعتمد على اسلوبان مهمان فى تحديد الهجمات وهى
signature-based وهذه الطريقة تجعلنا نتطرق الى الكثير من المواضيع مثل ال signature-engine & regular expression و الكثير من المصطلحات و تعمل هذه الطريقه بتصميم ما يسمى signature لاشهر الهجمات المعروفه و يتم تقسيمها فيما يسمى بال signature-engine لكى يستطيع الجهاز التعامل معها
و عمل scan للترافيك و عرضها على جميع ال sig الموجوده in-parallel اى فى وقت واحد
و الطريقه الثانيه هى ما تسمى anomaly detection وهى معقده بعض الشىء فى الشرح
ولكن تعتمد على معرفه ال normal traffic عندك فى الشبكة ومن ثم ترقاب التغيرات التى تحدث فى الترافيك
ان شاء ساحاول بعمل شرح مفصل عن ال IPS و ارساله لك ,
تقديرا منى لهذا الجهد الرائع الذى تبذله سواء فى المجله او الموقع
وشكراا لك
جزاك الله خيرا أخي على الموضوع المميز
😉
يعطيك العافيه اخوي ايمن
شرح رائع ومجهود تشكر عليه
في انتظار جديدك
مشكور وبارك الله فيك . . .
شكرا على التفاصيل العلميه الهامه و انا احاول انا اسال اذا وضع الفيرول فى الامام ا ليس هذا خطاء لا نه سوف يتعرض لهجمات dos التى سوف تعطل الفيروول وتعطل الشبكه فلا تصبح هناك اهميه للIPS اصلا , لانه يمكن خداع الفيروول بى تغير البورت لذالك يجب وضع IPS فى الامام .
هذا شى و الشى الاخر كيف لنا ان نعمل IPS بواسط لينكس نريد سناريوا لذالك .
ماشاء الله عليك شرح جميل وواضح
يعطيك ربي ألف عافية
🙂 🙂 🙂
الف شكر على هذه التدوينة
طيب سؤال
هل ASA 5510 يعتبر جدار ناري او IPS؟؟؟
شكرا على الشرح
شكرا أخي أيمن
بصراحة طرح موفق لأن المقارنة تسهل عملية الفهم وبتبسط الموضوع
sherif-magdy==>شكرا أخي شريف مجدي على الأضافة وهذا تحديدا ما أشرت إليه في المقالة “آلية عمل مختلفة ” ونتمنى ان تشاركنا الموضوع حول آلية العمل كاملة في المجلة تحياتي لك وشكرا على المرور
احمد عليو==> أخي أحمد الجدار الناري ليس بهذه البساطة التى تتخيلها حتى يتم ايقافه ولاتنسى ان هجمات الدوس لو كانت منظمة وبعدد كبير جدا قادرة على ايقاف وتدمير اي شيء موجود في الأنترنت لذلك مقارنتك غير واقعية بعض الشيء والأفضل وضع الـ IPS وراء الجدار الناري
بالنسبة لتطبيق الـ IPS على لينوكس سوف أحاول أن أخصص تدوينة حول هذا الأمر .
محمد فتحي==>بداية شكرا لك على المساهمة في أعلان صدور المجلة كل شهر على مدونتك بالنسبة لسؤالك حول ASA 5510 فهو أكيد جدار ناري ويمكن أن يكون إلى جانب الجدار الناري IPS أيضا من خلال أضافة Module خاص بهذا الجدار الناري
وشكرا لباقي الأخوان على المرور وبارك الله فيكم
السلام عليكم
شكرا للاخ الايمن
على التدوينات الرائعة بعد العودة للتدوينات
ياريت يا اخ ايمن تفديدنا في المراجع والمواقع الالكترونية التي تتحدث عن الشبكات والامور الحماية.
وياريت كمان تفدينا في موضوع الدعم الفني للشركات او المؤسسات خصوصا في خدمة ADSL
مشكور يا بشمهندس
و جزاك الله خير
شكرا لك ولجهودك الطيبة
شرح جميل ورائع
في انتظار جديدك المتميز
عندنا جهاز جديد اسمه البلوكوت يا تري ده فايروول و لا IPS عشان فيه تكتم علي الموضوع ده و كأنه أسرار عسكرية
منصور==> أخي العزيز أفضل مرجع لك هو غوغل ولن أزيد عليه شيء وحاول البحث عما تريد لان البحث سوف يفتح أمامك أبواب واشياء كثيرة كنت تجهلها
نادر المنسي==> أخي نادر ياريت كنت وضعت اسمه بالأنكليزية لاني لم أجد شيء رديف له من خلال ترجمتي للأسم وبتصوري كون الموضوع فيه تكتم ان ماتحدثت عنه يجب ان يكون جدار ناري والله أعلم
بارك الله فيك وزادك علما موضوع جميل ومتناسق شكرا لك
السلام عليكم
الف شكر لكل من يقف خلف هذه المجهودات الرائعة
الاخ / نادر المنسي
منتجات هذه الشركة تعمل في تقنيات wan optimization وغالبا ما تستخدم مثل هذه الاجهزة في وجود خادم ملفات يتعامل مع عدة فروع لزيادة سرعة نقل البيانات بين الفروع والمركز بنسبة تحسين تصل الى 60% في بعض التطبيقات.
مشكور أخ أيمن ولكن لدي بعض الأسئله
أنت تقول أن الfirewall يصل إلى الطبقه الرابعه و سمعت الأخ ياسر عند شرح الfirewall قال أنه بإمكانه أن يصل الى الطبقه السابعه وأيضا دروس الأخ زياد فحصل عندي تضارب بالمعلومات
فهل تقصد من كلامك أن بعض الfirewall أو كل الfirewal يصل الى الطبقه الرابعه ممكن توضيح أكثر
نعم أخي يصل إلى الطبقة السابعة وإلى الطبقة الثامنة أيضا لو قمنا بأعداداه بالشكل الصحيح ولاتنسى ان للفايروول نوعان هناك الهاردوير والسوفت وير وعندما قلت الطبقة الرابعة قصدت فيها الأكسس ليست العادية والـ Extended
أتمنى ان تكون الصورة قد وضحت
الاخوة الافاضل
افيدكم ان لدي ips مذود بجهاز سيسكو فايروول asa5510 وعلمت انه يحتاج دائما لتحديث ل signature الخاصه به وبسؤالي من الشركه التي اشتريت منها الجهاز افادو انهم غير مسئولين عن هذة التحديثات . ارجو من لديه علم بهذا الموضوع افادتي مع العلم بأن هناك موقع خاص بسيسكو لهذة التحديثات ولمننى لم اتجراء واجربه لانني لا اعرف طرق تحديث ال signature
ارجو الافادة بالشرح ان امكن مع العلم بأنني استخدم ال asdm 6
يا صديق تحتاج الى اشتراك فى سسكو اسمارت سرفس و له اشتراك سنوى يمكنك من الابديت يوميا للا اب اس
حلوو يسلمو على التدوينة 🙂
ومن خبرتي البسيطة في مجال الشبكات اضيف
ان الحماية في الشبكات في كل من:
1- تقسيم الشبكات (بستخدام المناطق المعزولة DM او استخدام برتوكول NAT )
2- الروترات وجداول التوجيه ( واهم ما في استخدام الراوترات تطبيق خوارزميات التوجيه )
3- استخدام مضادات تجسس و فيروسات تحوي انترنت سيكيورتي (اصلية من الشركة).
4- استخدام فيروول (جدار ناري سواء كان برامج متمثله في IDS,IPS و غيرها او هارد وير)
5- استخدام برامج التشفير و خوارزميات التشفير .
6- استخدام برامج غلق المنافذ الخطرة (اغلبها يستخدم برتوكول UDP وليس كلها)
7- جعل حساب Guests ذو رقم سري طويل معقد .
8- منع خاصية Secondary login ( والتي تعتمد على دوال RPC و الاتصال عن بعد)
9- استخدام برمجيات الvirtual machine في دراسة البرامج الضارة او البرامج المجانية
قبل استخدامها الفعلي على النظام.
10- الترقيع المستمر و تحديث محتويات النظام الوندوز باستمرار .
11- عدم الوثوق المطلق برسائل الايميل او ما يتم ارساله اليك من برامج الاتصال او
بالانظمة المعدلة ابدا.
12 – الاحتراس من الصفحات المزورة و التي ربما يتم ارسالها عن طريق الاصدقاء او الايميل في اغلب الحالات .
13 – تاكد دائما من ان يكون لك حسابين على الاقل احدهما ادمن و الاخر يوزر ولكل منهما باسوورد خاص به.
14- تاكد من ازالة او عدم استخدام بعض البرتوكولات مثل مشاركة الملفات او NetBios
التي تستخدم في الشبكات الداخلية للوندوز (في حاجة عدم الحاجة لها)
15 – تابع كل جديد عن الحماية و الاختراق في مجال الشبكات و الانترنت ولوحات التحكم
وغيرها ……..
16- بالنسبة للويرلس يجب ابدا الا تجعل شبكتك ظاهرة للعيان و ربط الراوتر الهوائي
باكسس بوينت في الطرف المرسل و المستقبل بحيث لا يتم العنونة و التوجيه الا بين
هذه الاكسس بوينت .
17- حاول التعرف على انظمة خارقة مثل انظمة لينكس و ابل ما كنتوش لتصبح
خبيرا فيها مستقبلا فهي تعتبر اكثر امن من الوندوز .
18- عدم اعطاء البرامج فرصة للعبور الاى الانترنت من خلال جهازك بدون علمك (ابدا)
19 – وهذه مني شخصيا حاول بناء شبكة من تصميمك الخاص فانت المسؤول
الاول و الاخير ( انا شخصيا لدي متلازمة الصانع الثاني اي لا يمكنني اصلاح شبكة بناها غيري >>>>>>>> نفسيات بس خخخخ)
20 – ادعم خبراتك بsimulators تستخدم gui لتستطيع تصور ما يحدث عند تصميم
شبكة من ناحية نظرية حالية و مستقبيلية )
——————< اذا كان عندي وقت يمكنني ان اصنع باذن الله ملف pdf لهذه المواضيع
بشكل مميز مما يسهل علينا مجال الحماية و الذي ربما يشعرنا بالتوهان في البداية
فقط 🙂
واسال الله ان يوفقكم
اخوووكم عبدالله العركي
شكرا جزيلا أخي عبد الله على الأضافة 😛
بارك الله فيك اخي على المعلومات . جد مهمة وقيمة.
لكن عندي سؤال ما هو الفرق بين ال netzork ips وhost ips وما هو عمل ال host ips ……
السلام