لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش چگونه برنامه وب را با AWS WAF و CloudWatch ایمن کنیم
How to secure web application with AWS WAF and CloudWatch
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
امنیت برنامه های کاربردی وب مسترکلاس AWS WAF. راهنمایی عملی با راه حل های مقرون به صرفه در نمونه های واقعی. نحوه ایمن سازی برنامه وب در AWS چگونه فایروال برنامه وب چگونه کار می کند نحوه پیکربندی صحیح AWS WAF نحوه پیکربندی آلارم های WAF نحوه استفاده از Athena برای تجزیه و تحلیل WAF و گزارش های برنامه چگونه استثناهای سفارشی و ثبت سفارشی می توانند به یک ابزار دفاعی امنیتی تبدیل شوند نحوه استفاده از CloudWatch برای کار با Application Logs نحوه ساخت فیلترهای CloudWatch سفارشی و هشدارها بر روی آن نحوه ارائه تجزیه و تحلیل تهدیدات سایبری با استفاده از Athena و Excel پس از حمله هکرها پیش نیازها: حساب فعال AWS، مقداری دامنه وب فعال، دانش اولیه در استفاده از داکر و برنامه نویسی وب
سلام، نام من سرگی است و خوشحالم که شما را در آن دوره می بینم.
ما از ایجاد یک برنامه API بسیار کوچک شروع می کنیم. برای این منظور از زبان برنامه نویسی پایتون و فریم ورک فلاسک استفاده خواهم کرد. اگر از فناوری های کنونی آگاه نیستید، نگران نباشید، نباید. باور کنید، این برنامه بسیار ساده خواهد بود، بنابراین هر کسی، حتی یک کودک، می تواند نحوه عملکرد آن را درک کند.
در حین ایجاد برنامه کاربردی، بر روی جنبه های اساسی بعدی تمرکز خواهم کرد:
استثناهای سفارشی
در حال ثبت نام
من توضیح خواهم داد که چرا داشتن این هر دو چیز در هر برنامه ای بسیار ضروری است و چگونه می توان آن را به درستی انجام داد تا از منظر دفاع امنیتی مفید باشد.
اصولی که به شما نشان خواهم داد بسیار ساده هستند و به راحتی در هر برنامه وب موجود قابل انتشار هستند. هنگامی که ما پس از استقرار آن در ابر AWS، شبیه سازی حملات هکری واقعی را در برنامه خود انجام دهیم، قدرت واقعی استثناهای انجام شده و ورود به سیستم را به چشم خود خواهید دید.
به طور کلی، استقرار - دومین بخش ضروری یادگیری ما است. ما با هم برنامه API آزمایشی خود را با استفاده از Terraform در AWS مستقر خواهیم کرد.
و دوباره، اگر هرگز از فناوری فعلی استفاده نکردهاید، نگران نباشید. من به شما گام به گام نحوه اجرای اسکریپت های terraform را نشان خواهم داد.
در اول ما شبکه AWS را آماده می کنیم، پس از آن AWS ALB را با WAF مستقر می کنیم و در نهایت، در آخرین مرحله، برنامه خود را با استفاده از یک گروه مقیاس خودکار در EC2 مستقر می کنیم. الگوی فعلی استقرار می تواند به راحتی توسط شما در تولید استفاده شود زیرا مقرون به صرفه است و تقریباً یک راه حل HA است. اگرچه مانند هر راه حل، محدودیت هایی نیز دارد که در طول سخنرانی های Terraform
آنها را کشف خواهم کرد
در بخش استقرار، درباره سرویسهای مختلف AWS صحبت خواهم کرد که برای ایجاد مکانیسمهای دفاعی امنیتی استفاده میشوند
خط مشیهای IAM و گروههای امنیتی به عنوان مکانیسمهای محدودکننده منابع ما
S3 به عنوان مکانی برای نگهداری گزارشهای ALB و WAF ما
CloudWath به عنوان ذخیرهسازی گزارش و سیستم هشدار متمرکز
SNS - به عنوان مکانیزمی برای ارسال اعلانهای هشدار هنگام شناسایی حملات امنیتی
من کمی خدمات مسیر 53 و مدیر گواهی را نیز لمس خواهم کرد
برنامه مستقر شده Falsk و تمام زیرساخت های AWS اطراف آن به طور فشرده به عنوان یک محیط آزمایشگاهی برای تقلید از حملات هکرهای مختلف و ارائه فرآیند یادگیری امنیت سایبری استفاده می شود. این به شما این امکان را می دهد که تمرین واقعی را انجام دهید و ابزارها و ترفندهای امنیتی مختلف را با دستان خود امتحان کنید. به همین دلیل، همانطور که برای من، انجام آن بسیار ضروری است.
در بخش سوم در مورد AWS WAF صحبت خواهیم کرد. ما به تفصیل بحث خواهیم کرد:
چه منابعی را میتوانیم به WAF متصل کنیم - ALB، APi gateway، CF
نحوه پیکربندی صحیح آن
چرا پیکربندی صحیح AWS WAF اینقدر فرآیند وقت گیر است
نحوه تنظیم قوانین مدیریت شده AWS WAF و خطمشیهای مسدودسازی سفارشی
نحوه تجزیه و تحلیل گزارشهای WAF و ALB با استفاده از Athena
چرا WAF گلوله نقره ای نیست که نمی تواند از برنامه وب در برابر همه تهدیدات احتمالی محافظت کند
در بخش فعلی، من همچنین چند نمونه از حملات واقعی که توسط WAF مسدود شدهاند را نشان خواهم داد که از تجربه تجاری من گرفته شدهاند، تا بتوانید احساس کنید WAF به عنوان یک ابزار دفاعی امنیتی چقدر قدرتمند است
در بخش چهارم به طور عمیق در مورد سرویس AWS CloudWatch بحث خواهیم کرد، به خصوص:
نحوه استفاده از گزارش های برنامه ما به عنوان آشکارساز امنیتی
نحوه ساخت فیلترهای CloudWatch سفارشی
نحوه افزایش هشدار در صورتی که برنامه وب تحت حمله هکرها قرار گیرد
چگونه می توانید حتی قبل از اینکه WAF آن را شناسایی کند، از حمله آگاه شوید، یا زمانی که WAF نمی تواند با مشکل مقابله کند
در قسمت پنجم در مورد تجزیه و تحلیل تهدیدات سایبری با استفاده از Atena و Excel پس از حمله هکر صحبت خواهیم کرد. ما در مورد نحوه جمعآوری تمام دادههای مورد نیاز با استفاده از Athena و چگونگی تأیید اینکه آیا اقدامات هکر موفقیت آمیز بوده است صحبت خواهیم کرد.
در بخش پنجم آخر، با ایجاد چارچوب دفاعی امنیتی مؤثر، خلاصهای کوتاه از تمام مواد تمرینی گذرانده شده ایجاد میکنیم که میتواند در هر ابری یا حتی در راهحلهای داخلی مورد استفاده قرار گیرد
همین. شما را در بخش اول می بینیم، جایی که ما شروع به بررسی برنامه آزمایشی api خواهیم کرد. امیدوارم به زودی شما را ببینم.
سرفصل ها و درس ها
معرفی
Introduction
ویدیوی معرفی تبلیغاتی
Promo introduction video
درباره من و تجربه امنیت سایبری
About me and cyber security experience
نقشه راه درشت
Coarse road map
برنامه API تست فلاسک
Flask test API application
برنامه Flask - محیط محلی
Flask app - local environment
برنامه Flask - مروری بر کد، نحوه عملکرد برنامه
Flask app - code overview, how application works
برنامه Flask - استثناهای سفارشی
Flask app - custom exceptions
برنامه فلاسک - ورود به سیستم
Flask app - logging
استقرار برنامه در AWS با استفاده از Terraform
Application deployment at AWS using Terraform
نصب Terraform با tfenv
Terraform installation with tfenv
نمایه AWS و پیکربندی terrafrom
AWS profile and terrafrom configuration
استفاده از terraform - قسمت 1: ماژولهای pre init و network terrafrom
Applying terraform - Part 1: pre init and network terrafrom modules
اعمال terraform - قسمت 2: AWS ALB و AWS Certificate Management
Applying terraform - Part 2: AWS ALB and AWS Certificate Manage
تصویر داکر را بسازید و آن را به AWS ECR فشار دهید
Build docker image and push it to the AWS ECR
استفاده از ترافورم - قسمت 3: کاربرد فلاسک در EC2 با استفاده از گروه مقیاس خودکار
Applying terraform - Part 3: flask application at EC2 using auto scaling group
اعمال terraform - قسمت 4: EC2 را به AWS ALB به عنوان گروه هدف اضافه کنید
Applying terraform - Part 4: add EC2 to AWS ALB as target group
AWS WAF - در اعماق داخل
AWS WAF - deep inside
WAF چیست و چگونه کار می کند
What is WAF and how it works
قوانین مدیریت شده AWS WAF به عنوان گام اول
AWS WAF managed rules as first step
قوانین مدیریت شده و حالت شمارش AWS WAF
AWS WAF managed rules and count mode
لاگ های AWS WAF و مجموعه داده های آزمایشی
AWS WAF logs and test data set
نحوه محاسبه آستانه نرخ برای برنامه با استفاده از لاگ های Athena و ALB
How to calculate rate thresholds for application using Athena and ALB logs
قوانین نرخ AWS WAF در عمل - بخش 1
AWS WAF rate rules in practice - part 1
قوانین نرخ AWS WAF در عمل - قسمت 2
AWS WAF rate rules in practice - part 2
سنجه ها و آلارم های AWS WAF
AWS WAF metrics and alarms
اولویت AWS WAF
AWS WAF priority
چرا AWS WAF یک گلوله نقره ای نیست
Why AWS WAF is not a silver bullet
برنامه و CloudWatch به عنوان ابزار نظارت بر امنیت
Application and CloudWatch as security monitoring tool
نحوه استفاده از گزارش های CloudWatch
How to use CloudWatch logs
درک گزارشهای برنامه با اطلاعات آماری و داشبورد CloudWatch Logs
Understanding Application logs with CloudWatch Logs Insights and Dashboards
معیارها و هشدارهای CloudWatch سفارشی به عنوان آشکارساز حساس رفتار غیرعادی
Custom CloudWatch metrics and alerts as sensitive detector of abnormal behavior
تجزیه و تحلیل تهدیدات سایبری با استفاده از Atena و Excel
Cyber threat analysis using Atena and Excel
گردش کار تجزیه و تحلیل تهدید سایبری - قسمت 1
Cyber threat analysis workflow - part 1
گردش کار تجزیه و تحلیل تهدید سایبری - قسمت 2
Cyber threat analysis workflow - part 2
تجزیه و تحلیل داده ها در اکسل - قسمت 1
Analyse data at Excel - part 1
تجزیه و تحلیل داده ها در اکسل - قسمت 2
Analyse data at Excel - part 2
نمایش نظرات