لینک فایل دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

شرح مختصر :  تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP

تعداد اسلاید:37

حجم فایل : 4,730 کیلوبایت


کلمات کلیدی : احراز هویت در پروتکل‌های مسیریابی, استاندارد RFC 2827 ,امنیت Session ,امنیت پروتکل STP ,امنیت در پروتکل BGP ,امنیت در پروتکل EIGRP ,امنیت در پروتکل OSPF ,امن
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله سوئیچینگ Cisco

شرح مختصر : این مقاله مشتمل بر مفهوم کلی چگونگی کارکرد سوئیچ های LAN و عمومی ترین خصوصیات موجود در یک سوئیچ LAN می باشد .  همچنین تفاوتهای موجود میان مفاهیمی از قبیل پل بندی(1)، سوئیچینگ و مسیریابی(2) را نیز دربرمی گیرد. البته مطالب موجود در این مقاله که از سوی Cisco ارائه گردیده است، کلی و عمومی بوده و راجع به هیچیک از محصولات این شرکت و خصوصیات ساختاری سوئیچ های سرعت دهنده LAN آن نمی باشد. لذا جهت بررسی و مطالعه مطالب فوق، احتیاج به پیش نیاز مطالعاتی خاصی نیست. از سوی دیگر این مقاله محدود به نسخه های سخت افزاری و نرم افزاری ویژه ای نبوده و اطلاعات حاضر در آن از وسائل موجود در یک محیط آزمایشگاهی معین بدست آمده است. بایستی توجه داشت که تمامی وسائل استفاده شده با یک ساختار پیش فرض(3)راه اندازی شده اند. بنابراین در صورتی که روی یک شبکه زنده کار می کنید، حتما از تاثیر هر فرمان یا Command قبل از بکار بردن آن اطلاع حاصل نمائید. برای سوئیچ ها و شبکه ها، انواع بسیار مختلف و متنوعی وجود دارند. سوئیچ هایی که برای هر نود در شبکه داخلی یک شرکت، اتصالی مجزا فراهم می کنند را سوئیچ های LAN می نامند. اساسا، یک سوئیچ LAN یکسری شبکه های پایدار که شامل تنها دو وسیله در حال ارتباط با یکدیگر در آن لحظه خاص هستند را ایجاد می نماید. در این مقاله، روی شبکه های Ethernet با بهره گیری از سوئیچ های LAN متمرکز خواهیم شد. همچنین مطالبی از قبیل اینکه “یک سوئیچ LAN چیست” و “پل بندی شفاف چگونه کار می کند” را خواهید آموخت. از سوی دیگر با مفاهیمی همچون VLAN ها، ترانکینگ و Spanning trees آشنا خواهید شد.

فهرست :

چکیده

سوئیچ ها و شبکه ها

اضافه نمودن سوئیچ ها

فن آوری های سوئیچینگ

پل بندی شفاف

پل بندی شفاف چگونه کار می کند ؟

افزونگی  و طوفانهای انتشار

درخت پوشا

مسیریاب ها و سوئیچینگ لایه سوم

 VLANs

نتیجه گیری و پشنهادات

منابع

تعداد صفحات:28


کلمات کلیدی : اضافه نمودن سوئیچ ها, افزونگی و طوفانهای, انتشار پل بندی شفاف درخت پوشا, سوئیچ ها و شبکه ها فن آوری های, سوئیچینگ مسیریاب ها و سوئیچینگ لایه سو
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

توضیحات:
دانلود پاورپوینت با موضوع امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی،
در قالب ppt و در 36 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.
در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.
علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.
 
کنترل خطوط tty و vty:
خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.
بررسی تعداد Session های موجود جهت جلوگیری از DoS.
استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .
ایجاد اکانت های متفاوت با میزان دسترسی مشخص!
بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.

مدیریت کلمه عبور:
خصوصیات کلمه عبور قدرتمند:
> کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.)
> از حروف بزرگ و کوچک استفاده شود.
> از اعداد استفاده شود.
> از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره.
> از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.
> از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا 123456789 و یا qwerty.
> این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد.
> در بازه‌های زمانی مشخص اقدام به تعویض کلمه عبور نمایید.
> کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد.
> برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید.
و . . .
 
 
فهرست مطالب:
Hardening
کنترل خطوط tty و vty
نگهداری کلمات عبور بصورت رمز شده
ادامه امنیت کلمه عبور
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
مقاوم سازی پروتکل SNMP
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکل‌های مسیریابی
مقاوم سازی تجهیزات شبکه
امنیت سوئیچینگ
امنیت مسیریابی
و . . .
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : پاورپوینت امنیت در شبکه های اجتماعی,پاورپوینت گرافیک,پاورپوینت درباره شبکه,دانلود پاورپوینت در مورد رشته کامپیوتر,پاورپوینت آماده رایگان ?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

توضیحات:
دانلود پاورپوینت با موضوع امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی،
در قالب ppt و در 36 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.
در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.
علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.
 
کنترل خطوط tty و vty:
خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.
بررسی تعداد Session های موجود جهت جلوگیری از DoS.
استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .
ایجاد اکانت های متفاوت با میزان دسترسی مشخص!
بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.

مدیریت کلمه عبور:
خصوصیات کلمه عبور قدرتمند:
> کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.)
> از حروف بزرگ و کوچک استفاده شود.
> از اعداد استفاده شود.
> از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره.
> از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.
> از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا 123456789 و یا qwerty.
> این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد.
> در بازه‌های زمانی مشخص اقدام به تعویض کلمه عبور نمایید.
> کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد.
> برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید.
و . . .
 
 
فهرست مطالب:
Hardening
کنترل خطوط tty و vty
نگهداری کلمات عبور بصورت رمز شده
ادامه امنیت کلمه عبور
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
مقاوم سازی پروتکل SNMP
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکل‌های مسیریابی
مقاوم سازی تجهیزات شبکه
امنیت سوئیچینگ
امنیت مسیریابی
و . . .
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : پاورپوینت امنیت در شبکه های اجتماعی,پاورپوینت گرافیک,پاورپوینت درباره شبکه,دانلود پاورپوینت در مورد رشته کامپیوتر,پاورپوینت آماده رایگان ?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...