آموزش چگونه برنامه وب را با AWS WAF و CloudWatch ایمن کنیم

How to secure web application with AWS WAF and CloudWatch

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: امنیت برنامه های کاربردی وب مسترکلاس AWS WAF. راهنمایی عملی با راه حل های مقرون به صرفه در نمونه های واقعی. نحوه ایمن سازی برنامه وب در AWS چگونه فایروال برنامه وب چگونه کار می کند نحوه پیکربندی صحیح AWS WAF نحوه پیکربندی آلارم های WAF نحوه استفاده از Athena برای تجزیه و تحلیل WAF و گزارش های برنامه چگونه استثناهای سفارشی و ثبت سفارشی می توانند به یک ابزار دفاعی امنیتی تبدیل شوند نحوه استفاده از CloudWatch برای کار با Application Logs نحوه ساخت فیلترهای CloudWatch سفارشی و هشدارها بر روی آن نحوه ارائه تجزیه و تحلیل تهدیدات سایبری با استفاده از Athena و Excel پس از حمله هکرها پیش نیازها: حساب فعال AWS، مقداری دامنه وب فعال، دانش اولیه در استفاده از داکر و برنامه نویسی وب

سلام، نام من سرگی است و خوشحالم که شما را در آن دوره می بینم.


ما از ایجاد یک برنامه API بسیار کوچک شروع می کنیم. برای این منظور از زبان برنامه نویسی پایتون و فریم ورک فلاسک استفاده خواهم کرد. اگر از فناوری های کنونی آگاه نیستید، نگران نباشید، نباید. باور کنید، این برنامه بسیار ساده خواهد بود، بنابراین هر کسی، حتی یک کودک، می تواند نحوه عملکرد آن را درک کند.

در حین ایجاد برنامه کاربردی، بر روی جنبه های اساسی بعدی تمرکز خواهم کرد:

  • استثناهای سفارشی

  • در حال ثبت نام

من توضیح خواهم داد که چرا داشتن این هر دو چیز در هر برنامه ای بسیار ضروری است و چگونه می توان آن را به درستی انجام داد تا از منظر دفاع امنیتی مفید باشد.


اصولی که به شما نشان خواهم داد بسیار ساده هستند و به راحتی در هر برنامه وب موجود قابل انتشار هستند. هنگامی که ما پس از استقرار آن در ابر AWS، شبیه سازی حملات هکری واقعی را در برنامه خود انجام دهیم، قدرت واقعی استثناهای انجام شده و ورود به سیستم را به چشم خود خواهید دید.


به طور کلی، استقرار - دومین بخش ضروری یادگیری ما است. ما با هم برنامه API آزمایشی خود را با استفاده از Terraform در AWS مستقر خواهیم کرد.


و دوباره، اگر هرگز از فناوری فعلی استفاده نکرده‌اید، نگران نباشید. من به شما گام به گام نحوه اجرای اسکریپت های terraform را نشان خواهم داد.


در اول ما شبکه AWS را آماده می کنیم، پس از آن AWS ALB را با WAF مستقر می کنیم و در نهایت، در آخرین مرحله، برنامه خود را با استفاده از یک گروه مقیاس خودکار در EC2 مستقر می کنیم. الگوی فعلی استقرار می تواند به راحتی توسط شما در تولید استفاده شود زیرا مقرون به صرفه است و تقریباً یک راه حل HA است. اگرچه مانند هر راه حل، محدودیت هایی نیز دارد که در طول سخنرانی های Terraform

آنها را کشف خواهم کرد


در بخش استقرار، درباره سرویس‌های مختلف AWS صحبت خواهم کرد که برای ایجاد مکانیسم‌های دفاعی امنیتی استفاده می‌شوند


  • خط مشی‌های IAM و گروه‌های امنیتی به عنوان مکانیسم‌های محدودکننده منابع ما

  • S3 به عنوان مکانی برای نگهداری گزارش‌های ALB و WAF ما

  • CloudWath به عنوان ذخیره‌سازی گزارش و سیستم هشدار متمرکز

  • SNS - به عنوان مکانیزمی برای ارسال اعلان‌های هشدار هنگام شناسایی حملات امنیتی

  • من کمی خدمات مسیر 53 و مدیر گواهی را نیز لمس خواهم کرد

برنامه مستقر شده Falsk و تمام زیرساخت های AWS اطراف آن به طور فشرده به عنوان یک محیط آزمایشگاهی برای تقلید از حملات هکرهای مختلف و ارائه فرآیند یادگیری امنیت سایبری استفاده می شود. این به شما این امکان را می دهد که تمرین واقعی را انجام دهید و ابزارها و ترفندهای امنیتی مختلف را با دستان خود امتحان کنید. به همین دلیل، همانطور که برای من، انجام آن بسیار ضروری است.


در بخش سوم در مورد AWS WAF صحبت خواهیم کرد. ما به تفصیل بحث خواهیم کرد:

  • چه منابعی را می‌توانیم به WAF متصل کنیم - ALB، APi gateway، CF

  • نحوه پیکربندی صحیح آن

  • چرا پیکربندی صحیح AWS WAF اینقدر فرآیند وقت گیر است

  • نحوه تنظیم قوانین مدیریت شده AWS WAF و خط‌مشی‌های مسدودسازی سفارشی

  • نحوه تجزیه و تحلیل گزارش‌های WAF و ALB با استفاده از Athena

  • چرا WAF گلوله نقره ای نیست که نمی تواند از برنامه وب در برابر همه تهدیدات احتمالی محافظت کند

در بخش فعلی، من همچنین چند نمونه از حملات واقعی که توسط WAF مسدود شده‌اند را نشان خواهم داد که از تجربه تجاری من گرفته شده‌اند، تا بتوانید احساس کنید WAF به عنوان یک ابزار دفاعی امنیتی چقدر قدرتمند است


در بخش چهارم به طور عمیق در مورد سرویس AWS CloudWatch بحث خواهیم کرد، به خصوص:

  • نحوه استفاده از گزارش های برنامه ما به عنوان آشکارساز امنیتی

  • نحوه ساخت فیلترهای CloudWatch سفارشی

  • نحوه افزایش هشدار در صورتی که برنامه وب تحت حمله هکرها قرار گیرد

  • چگونه می توانید حتی قبل از اینکه WAF آن را شناسایی کند، از حمله آگاه شوید، یا زمانی که WAF نمی تواند با مشکل مقابله کند

در قسمت پنجم در مورد تجزیه و تحلیل تهدیدات سایبری با استفاده از Atena و Excel پس از حمله هکر صحبت خواهیم کرد. ما در مورد نحوه جمع‌آوری تمام داده‌های مورد نیاز با استفاده از Athena و چگونگی تأیید اینکه آیا اقدامات هکر موفقیت آمیز بوده است صحبت خواهیم کرد.


در بخش پنجم آخر، با ایجاد چارچوب دفاعی امنیتی مؤثر، خلاصه‌ای کوتاه از تمام مواد تمرینی گذرانده شده ایجاد می‌کنیم که می‌تواند در هر ابری یا حتی در راه‌حل‌های داخلی مورد استفاده قرار گیرد


همین. شما را در بخش اول می بینیم، جایی که ما شروع به بررسی برنامه آزمایشی api خواهیم کرد. امیدوارم به زودی شما را ببینم.



سرفصل ها و درس ها

معرفی Introduction

  • ویدیوی معرفی تبلیغاتی Promo introduction video

  • درباره من و تجربه امنیت سایبری About me and cyber security experience

  • نقشه راه درشت Coarse road map

برنامه API تست فلاسک Flask test API application

  • برنامه Flask - محیط محلی Flask app - local environment

  • برنامه Flask - مروری بر کد، نحوه عملکرد برنامه Flask app - code overview, how application works

  • برنامه Flask - استثناهای سفارشی Flask app - custom exceptions

  • برنامه فلاسک - ورود به سیستم Flask app - logging

استقرار برنامه در AWS با استفاده از Terraform Application deployment at AWS using Terraform

  • نصب Terraform با tfenv Terraform installation with tfenv

  • نمایه AWS و پیکربندی terrafrom AWS profile and terrafrom configuration

  • اجرای اسکریپت های terraform - مقدمه ضروری Running terraform scripts - essential introduction

  • استفاده از terraform - قسمت 1: ماژول‌های pre init و network terrafrom Applying terraform - Part 1: pre init and network terrafrom modules

  • اعمال terraform - قسمت 2: AWS ALB و AWS Certificate Management Applying terraform - Part 2: AWS ALB and AWS Certificate Manage

  • تصویر داکر را بسازید و آن را به AWS ECR فشار دهید Build docker image and push it to the AWS ECR

  • استفاده از ترافورم - قسمت 3: کاربرد فلاسک در EC2 با استفاده از گروه مقیاس خودکار Applying terraform - Part 3: flask application at EC2 using auto scaling group

  • اعمال terraform - قسمت 4: EC2 را به AWS ALB به عنوان گروه هدف اضافه کنید Applying terraform - Part 4: add EC2 to AWS ALB as target group

AWS WAF - در اعماق داخل AWS WAF - deep inside

  • WAF چیست و چگونه کار می کند What is WAF and how it works

  • قوانین مدیریت شده AWS WAF به عنوان گام اول AWS WAF managed rules as first step

  • قوانین مدیریت شده و حالت شمارش AWS WAF AWS WAF managed rules and count mode

  • لاگ های AWS WAF و مجموعه داده های آزمایشی AWS WAF logs and test data set

  • پیکربندی اولیه Athena-WAF Initial Athena-WAF configuration

  • آتنا - اجرای اولین پرس و جو، ساختار سیاهههای مربوط به WAF، قیمت گذاری آتنا Athena - running first query, WAF logs structure, Athena pricing

  • نحوه تجزیه و تحلیل داده های WAF log با کوئری های Athena - قسمت 1 How to analyse WAF log’s data with Athena queries - part 1

  • نحوه تجزیه و تحلیل داده های WAF log با کوئری های Athena - قسمت 2 How to analyse WAF log’s data with Athena queries - part 2

  • روش‌شناسی پیکربندی قوانین مدیریت شده و نسخه‌های قوانین AWS WAF AWS WAF managed rules configuration methodology and rules versions

  • قوانین مدیریت شده AWS WAF در عمل AWS WAF managed rules in action

  • AWS WAF - لیست های سفید و سیاه سفارشی - قسمت 1 AWS WAF - custom white and black lists - part 1

  • AWS WAF - لیست های سفید و سیاه سفارشی - قسمت 2 AWS WAF - custom white and black lists - part 2

  • مجموعه الگوی AWS WAF و regex سفارشی AWS WAF and custom regex pattern set

  • معرفی قوانین نرخ AWS WAF AWS WAF rate rules introduction

  • نحوه محاسبه آستانه نرخ برای برنامه با استفاده از لاگ های Athena و ALB How to calculate rate thresholds for application using Athena and ALB logs

  • قوانین نرخ AWS WAF در عمل - بخش 1 AWS WAF rate rules in practice - part 1

  • قوانین نرخ AWS WAF در عمل - قسمت 2 AWS WAF rate rules in practice - part 2

  • سنجه ها و آلارم های AWS WAF AWS WAF metrics and alarms

  • اولویت AWS WAF AWS WAF priority

  • چرا AWS WAF یک گلوله نقره ای نیست Why AWS WAF is not a silver bullet

برنامه و CloudWatch به عنوان ابزار نظارت بر امنیت Application and CloudWatch as security monitoring tool

  • نحوه استفاده از گزارش های CloudWatch How to use CloudWatch logs

  • درک گزارش‌های برنامه با اطلاعات آماری و داشبورد CloudWatch Logs Understanding Application logs with CloudWatch Logs Insights and Dashboards

  • معیارها و هشدارهای CloudWatch سفارشی به عنوان آشکارساز حساس رفتار غیرعادی Custom CloudWatch metrics and alerts as sensitive detector of abnormal behavior

تجزیه و تحلیل تهدیدات سایبری با استفاده از Atena و Excel Cyber threat analysis using Atena and Excel

  • گردش کار تجزیه و تحلیل تهدید سایبری - قسمت 1 Cyber threat analysis workflow - part 1

  • گردش کار تجزیه و تحلیل تهدید سایبری - قسمت 2 Cyber threat analysis workflow - part 2

  • تجزیه و تحلیل داده ها در اکسل - قسمت 1 Analyse data at Excel - part 1

  • تجزیه و تحلیل داده ها در اکسل - قسمت 2 Analyse data at Excel - part 2

چارچوب دفاعی امنیتی Security defense framework

  • چارچوب دفاعی امنیتی Security defense framework

  • پرسشنامه امنیت سایبری Cyber Security Questionnaire

نمایش نظرات

آموزش چگونه برنامه وب را با AWS WAF و CloudWatch ایمن کنیم
جزییات دوره
3 hours
44
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,006
از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Sergii Demianchuk Sergii Demianchuk

CTO/معمار سیستم