Blog (6)
Komentarze (71)
Recenzje (0)
@RolandPierzgaCyberLab — wirtualne cyber laboratorium.

CyberLab — wirtualne cyber laboratorium.

W serii artykułów zrealizujemy następujący plan: 1. VirtualBox – omówienie, instalacja, oraz konfiguracja. 2. Uruchomienie CyberLAB – przygotujemy „wirtualne laboratorium” w którym zbudujemy i będziemy testować wirtualną infrastrukturę.Zbudujemy model infrastruktury z routerem, siecią LAN, serwerami i stacjami roboczymi. Przybliżę Wam kilka bardzo fajnych rozwiązań zarówno bezpłatnych również dla wykorzystania w firmie, jak i takich które są bezpłatne tylko do wykorzystania w domu/niekomercyjnie. 3. CyberLab WAN/LAN – uruchomimy i przetestujemy wirtualny router/firewall/utm może nawet w klastrze HA. Sprawdzimy jak działa wykrywanie włamań (IDS/IPS) oraz ochrona przed próbami włamań, jak działa filtrowanie ruchu, jak działa mechanizm QOS, jak można zablokować ruch z określonego kraju, jak zablokować dostęp do określonych stron www, jak w kilka minut zapewnić sobie bezpieczny dostęp do własnej sieci LAN z internetu za pomocą VPNa i wiele innych ciekawostek ;) 4. CyberLab LAN – zaprojektujemy i uruchomimy sieć LAN z podziałem na kilka podsieci (serwery, biuro, DMZ), stworzymy polityki dostępu do określonych stref, uruchomimy serwer ActiveDirectory (na linuxie też? Tak, a co! :D), DNS, DHCP oraz autoryzację dostępu do sieci internet dla stacji roboczych, uruchomimy monitoring ruchu i jeszcze kilka innych ciekawych tematów. 5. CyberLab SeCuRiTy – Uruchomimy system SIEM, który będzie zbierał informacje z hostów w naszym CyberLabie, pozwoli na zgromadzenie informacji o hostach, będzie monitorował i wykrywał włamania a na deser pozwoli korelować wszystkie zebrane informacje. Przetestujemy nasze systemy i ich konfigurację pod kątem występowania podatności, „utwardzimy” zabezpieczenia, uruchomimy system wykrywania włamań na hostach zintegrowany z SIEM. A na deser zamienimy się w testerów bezpieczeństwa i spróbujemy się włamać do stworzonego systemu obserwując jak na nasze działania zareagują wszystkie te cudowne systemy, które po drodze uruchomiliśmy, skonfigurowaliśmy w celu ochrony naszego wirtualnego CyberLabu.