Class Central is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Amazon Web Services

Threat Hunting with AWS Network Firewall Deployment (Simplified Chinese)

Amazon Web Services and Amazon via AWS Skill Builder

Overview

实验概览

您最近被聘为 AnyCompany 的首位网络安全工程师。在完成初步的安全审计后,您得出结论,认为该企业缺乏对网络流量的可见性。此外,您还担心 AnyCompany 的一个或多个 EC2 实例可能感染了恶意软件。根据您的建议,您需要实施一个网络架构,结合使用 AWS Network Firewall 和 Route 53 Resolver DNS,以便:

  • 使用有状态防火墙规则执行出口 Web 过滤。
  • 监控 DNS 流量。
  • 识别您认为可能已受到感染的 EC2 实例。

在本实验中,您将结合使用域列表、规则组和监控来确保 VPC 的安全并识别一系列受感染的 EC2 实例。

注意:如果您正在参加 re:Inforce 大会,希望跟随本焦点实验的讲师操作,则可以使用以下演示文稿:

@prezi

目标

完成本实验后,您将能够:

  • 在 AWS Network Firewall 中配置符合与 Suricata 兼容的入侵防御系统 (IPS) 规则规范的有状态规则组。
  • 结合使用托管式和自定义 DNS 域列表创建 DNS 防火墙,提醒管理员注意可疑查询。
  • 使用 Amazon CloudWatch 中的 Log Insights 和 Contributor Insights 来识别受感染的 EC2 实例。

技术性知识先决条件

建议熟悉路由和 DNS。您还应该能够熟练地在 Linux 环境中使用 Command Line Interface (CLI)。

时长

完成本实验大约需要 90 分钟。

图标说明

本实验中使用了不同图标,以提醒大家注意各种类型的说明和备注。下面的列表解释了每个图标的用途:

  • 命令:您必须运行的命令。
  • 预期输出:您可以用来验证命令或已编辑文件输出的示例输出。
  • 注意:一项提示、技巧或重要指导。
  • 了解详情:可以找到更多信息的位置。
  • 提醒:提示特别相关或重要的信息(不查看该信息并不会损坏设备或数据,但可能导致需要重复某些步骤)。
  • 思考:暂停一下,思考如何在自己的环境中应用某个概念,或者就当前的主题展开讨论。
  • 提示:针对某个问题或挑战的提示。
  • 安全:尽可能运用安全方面的最佳实践。
  • 刷新:您可能需要刷新 Web 浏览器页面或列表才能看到新信息。

Reviews

Start your review of Threat Hunting with AWS Network Firewall Deployment (Simplified Chinese)

Never Stop Learning.

Get personalized course recommendations, track subjects and courses with reminders, and more.

Someone learning on their laptop while sitting on the floor.