فایل های مشابه شاید از این ها هم خوشتان بیاید !!!!
توضیحات محصول دانلود پاورپوینت آشنایی با مقاوم سازی تجهیزات شبکه و بررسی امنیت سوئیچینگ و مسیر یابی (کد14266)
دانلود پاورپوینت آشنایی با مقاوم سازی تجهیزات شبکه و بررسی امنیت سوئیچینگ و مسیر یابی
\nامنیت تجهیزات و پروتکلهای سوئیچینگ و مسیر یابی
\n\n عنوان های پاورپوینت :
\n\nآشنایی با مقاوم سازی تجهیزات شبکه و بررسی امنیت سوئیچینگ و مسیر یابی
\nامنیت تجهیزات و پروتکلهای سوئیچینگ و مسیر یابی
\nفهرست مطالب:
\nHardening
\nکنترل خطوط tty و vty
\nمدیریت کلمه عبور:
\nنگهداری کلمات عبور بصورت رمز شده
\nادامه امنیت کلمه عبور:
\nغیر فعال کردن سرویس های بلااستفاده و ریسک پذیر:
\nامنیت Session:
\nسایر نکات Hardening
\nاستفاده از بهترین شیوه رویدادنگاری
\nمقاوم سازی پروتکل SNMP
\nســـرویس AAA
\nفهرست مطالب:
\nVLAN بندی
\nامنیت پروتکل STP
\nویژگی Port Security
\nکنترل طوفان ترافیک
\nویژگی DHCP Snooping
\nIP Source Guard
\nویژگی DAI
\nشبکه مجازی خصوصی
\nپروتکل IEEE 802.1x
\nفهرست مطالب:
\nAccess Control List
\nRoute Maps
\nویژگی Passive Interface
\nترجمه آدرس شبکه (NAT)
\nاستاندارد RFC 2827
\nاحراز هویت در پروتکلهای مسیریابی
\nامنیت در پروتکل RIP
\nامنیت در پروتکل EIGRP
\nامنیت در پروتکل OSPF
\nامنیت در پروتکل BGP
\n\n \n\n \n\n
\n\nقسمت ها و تکه های اتفاقی از فایل\n\n \n\nAccess Control List\n\nلیست کنترل دسترسی (ACL) دارای طیف کاربردی وسیعی از جمله موارد زیر می باشد:\n\n> کنترل دسترسی مدیریتی به تجهیزات شبکه\n\n> کنترل دسترسی کاربران VLAN های مختلف با یکدیگر\n\n> کنترل دسترسی کاربران به منابع شبکه\n\n> کنترل ارسال و دریافت فایل های رویدادنگاری\n\n> کنترل دسترسی های مربوط به پروتکل SNMP\n\n> فیلترینگ ترافیک\n\n> ایجاد محدودیت در دسترسی به سرویس های ارائه شده بر روی سرورها\n\nAccess Control List\n\nACL دارای به یکی از دو حالت زیر می تواند ایجاد گردد:\n\nStandard ACL\n\nاین نوع ACL که در رنجهای 1-99 و 1300-1999 قرار دارد، فقط امکان Permit یا Deny نمودن جریان ترافیک مربوط به یک آدرسIP خاص را دارد.\n\n2. Extended ACL\n\nاین نوع ACL که در رنجهای 100-199 و 2000-2699 قرار دارد، امکان Permit و Deny ترافیک را بر اساس آدرس مبدا، آدرس مقصد و پورت مورد نظر فراهم میآورد. همچنین Extended ACL ها مدیر شبکه را قادر میسازند تا فیلتر ترافیک را حتی بر اساس نوع پروتکل (مثل UDP، TCP و ICMP) اعمال نماید.\n\nRoute Maps\n\nRoute-Maps را میتوان نوعیACL پیشرفته دانست که برای فیلتر کردن مسیرها و تغییر پارامترهای آنان در فرآیند توزیع مجدد (Redistribution) کاربرد دارد.\n\n1. شباهت ACL با Route-Maps\n\n> دارای دستورات پی در پی هستند.\n\n> با تطبیق اولین شرط، همان را اعمال می نمایند.\n\n2. تفاوت ACL با Route-Maps\n\n> Route-Maps برای تطابق معیار از ACL بهره می برند.\n\n> ACLها فقط نتیجه Permit یا Deny دارند، اما Route-Maps امکان توزیع مجدد را دارد.\n\n> Route-Maps انعطاف پذیرتر از ACL است. (مثل تشخیص داخلی یا خارجی بودن مسیر)\n\n> بر خلاف ACL، دستورات Route_Maps را فقط می توان به ترافیک ورودی اعمال نمود!\n\n> ایجاد Route-Maps سخت تر و پیچیده تر از ACL می باشد.\n\nویژگی Passive Interface\n\nبه صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.\n\nدر بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید.\n\nدر صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.\n\nدر صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیامهای بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد.\n\nاستفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی میگردد.\n\nترجمه آدرس شبکه (NAT)\n\nویژگی ترجمه آدرس شبکه یا NAT علاوه بر ترجمه آدرسهای Private به آدرسهای Public و برقراری امکان استفاده از اینترنت برای کاربران فاقد آدرسهای عمومی، یک ویژگی امنیتی نیز محسوب میگردد.\n\nترجمه آدرس شبکه میتواند با تبدیل آدرسهای مورد استفاده در داخل شبکه به یک سری آدرسIP خاص، از افشای آدرسهایIP و زیر شبکههای مورد استفاده در سازمان شما جلوگیری به عمل آورد.\n\nاستاندارد RFC 2827\n\nنوعی از حملات منع خدمت که توسط افراد خرابکار انجام میپذیرد، حمله بر اساس جعل آدرسIP مبدا میباشد. برای جلوگیری از این نوع حملات این استاندارد به رعایت دو مورد زیر تاکید مینماید:\n\n> جلوگیری از ورود بستههایی که آدرس مبدا آنان در شبکه داخلی وجود دارد.\n\n> جلوگیری از خروج بستههایی که آدرس مبدا آنان در شبکه داخلی وجود ندارد.\n\nسیسکو در جهت تکمیل فیلترینگ بستههای دارای آدرسIP مبدا جعلی، پیشنهاد میکند موارد زیر در مرز شبکه توسط ACLها یا فایروال اعمال گردد:\n\n> رعایت موارد گفته شده در RFC 2827.\n\n> فیلتر آدرسهای موجود درRFC 1918. (رنج آدرس های Private)\n\n> فیلتر رنج آدرسهای معرفی شده در RFC 3330. (رنج آدرس های موارد خاص)\n\nاحراز هویت در پروتکلهای مسیریابی\n\nپروتکل های مسیریابی بصورت پیش فرض امکان برقراری رابطه مجاورت با روترهای همسایه خود را دارند. در اینصورت هر روتر دیگری می تواند با برقراری رابطه مجاورت، به راحتی اطلاعات مسیریابی را دریافت و آنها را با تغییر در شبکه تبلیغ نماید.\n\nبرای جلوگیری از ورود روترهای غیرقابل اطمینان به پروسه مسیریابی، می توان اقدام به احراز هویت بین روترها نموده و سپس رابطه مجاورت را برقرار کرد!\n\nپروتکل های مسیریابی علاوه بر امکاناتی که ممکن است بصورت مستقل داشته باشند، از یکی از دو روش کلی زیر بهره می برند:\n\n1. استفاده از یک کلمه عبور بصورت کلی\n\n2. استفاده از کلمه عبور متفاوت به ازای هر روتر همسایه\n\nامنیت در پروتکل RIP\n\nاحراز هویت در پروتکل RIP می تواند در یکی از حالات زیر انجام پذیرد:\n\nبصورت متن واضح\n\nبا استفاده از توابع درهم ریزی (MD5)\n\nمی توان از خصوصیت Passive Interface در این پروتکل بهره برد.\n\nامنیت در پروتکل EIGRP\n\nاحراز هویت در پروتکل EIGRP می تواند در یکی از حالات زیر انجام پذیرد:\n\nبصورت متن واضح\n\nبا استفاده از توابع درهم ریزی (MD5)\n\nاستفاده از Keychain\n\nدر این حالت یک زنجیره کلید دارید که بر اساس طول عمر مشخص شده تغییر می نمایند.\n\nفاکتور NTP در استفاده از Keychain بسیار مهم است.\n\nامکان استفاده از خصوصیت Passive Interface در این پروتکل وجود دارد.\n\nامکان بهره برداری از AS Number.\n\nاز پروتکل(Reliable Transport Protocol)RTP، در قالب IP Protocol Type 88 جهت انتقال قابل اطمینان اطلاعات استفاده میگردد. این پروتکل با ارسال پیامهای Acknowledge به فرستنده، دریافت صحیح بستهها را اعلام مینماید.\n\nامنیت در پروتکل OSPF\n\nاحراز هویت در پروتکل OSPF می تواند در یکی از حالات زیر انجام پذیرد:\n\nبصورت متن واضح\n\nبا استفاده از توابع درهم ریزی (MD5)\n\nامکان پیکربندی احراز هویت برای کل Area و یا فقط بر روی یک اینترفیس خاص.\n\nامکان استفاده از خصوصیت Passive Interface .\n\nامکان ایجاد Area های مختلف.\n\nامکان استفاده از Virtual Link.\n\nامنیت در پروتکل BGP\n\nRFC 4272 به تجزیه و تحلیل آسیب پذیری های پروتکل BGP می پردازد.\n\nEBGP بسیار آسیب پذیر است.\n\nاحراز هویت در پروتکل BGP فقط می تواند بصورت MD5 انجام پذیرد.\n\nاستفاده از خصوصیت BGP Filtering.\n\nمحافظت از تبلیغ آدرس های شبکه داخلی توسط EBGP.\n\nمحافظت تبلیغ مسیرهایی که از EBGP قرار است در IBGP انجام پذیرد.\n\nاستفاده از پروتکل IPSec بین روترهای همسایه.\n\n \n\n \n\n30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc )