لینک فایل دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

شرح مختصر :  تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP

تعداد اسلاید:37

حجم فایل : 4,730 کیلوبایت


کلمات کلیدی : احراز هویت در پروتکل‌های مسیریابی, استاندارد RFC 2827 ,امنیت Session ,امنیت پروتکل STP ,امنیت در پروتکل BGP ,امنیت در پروتکل EIGRP ,امنیت در پروتکل OSPF ,امن
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت امضاء رقمی و پروتکلهای احراز اصالت

مشخصات فایل:
پاورپوینت امضاء رقمی و پروتکلهای احراز اصالت
قالب بندی: پاورپوینت
تعداد اسلاید: 36
 
 
فهرست مطالب:
امضاء رقمی
پروتکلهای احراز اصالت
آسیب پذیری پروتکل های رمزنگاری نسبت به حملات

 
بخشی از پاورپوینت:
امضاء رقمی
چرا به امضاء رقمی نیاز داریم؟
جعل توسط گیرنده : گیرنده می تواند یک پیغام جعلی را بسازد(با استفاده از کلید توافق شده) و آنرا به فرستنده نسبت دهد!
انکار توسط فرستنده : فرستنده می تواند سناریوی فوق را بهانه قرار دهد و پیغام فرستاده شده را منکر شود!
ویژگیها :
امکان تصدیق هویت فرستنده، زمان و تاریخ ارسال
تصدیق محتویات پیغام
امکان تصدیق توسط طرف سوم(در صورت بروز اختلاف)
نیازمندیها :
رشته بیتی تولید شده وابسته به پیام اصلی باشد.
از اطلاعات منحصر به فرستنده استفاده شود(جلوگیری از جعل و انکار)
به سادگی  محاسبه شود
تشخیص و تایید(verify) آن آسان باشد
جعل آن از نظر محاسباتی دست نیافتنی باشد
امکان ذخیره آن روی فضای دیسک وجود داشته باشد.
و . .  .

کلمات کلیدی : پروتکل های احراز هویت,احراز هویت در شبکه,احراز هویت چیست,روش های احراز اصالت,احراز هویت یکپارچه,پروتکل های sso
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

توضیحات:
دانلود پاورپوینت با موضوع امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی،
در قالب ppt و در 36 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.
در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.
علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.
 
کنترل خطوط tty و vty:
خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.
بررسی تعداد Session های موجود جهت جلوگیری از DoS.
استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .
ایجاد اکانت های متفاوت با میزان دسترسی مشخص!
بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.

مدیریت کلمه عبور:
خصوصیات کلمه عبور قدرتمند:
> کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.)
> از حروف بزرگ و کوچک استفاده شود.
> از اعداد استفاده شود.
> از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره.
> از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.
> از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا 123456789 و یا qwerty.
> این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد.
> در بازه‌های زمانی مشخص اقدام به تعویض کلمه عبور نمایید.
> کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد.
> برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید.
و . . .
 
 
فهرست مطالب:
Hardening
کنترل خطوط tty و vty
نگهداری کلمات عبور بصورت رمز شده
ادامه امنیت کلمه عبور
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
مقاوم سازی پروتکل SNMP
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکل‌های مسیریابی
مقاوم سازی تجهیزات شبکه
امنیت سوئیچینگ
امنیت مسیریابی
و . . .
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : پاورپوینت امنیت در شبکه های اجتماعی,پاورپوینت گرافیک,پاورپوینت درباره شبکه,دانلود پاورپوینت در مورد رشته کامپیوتر,پاورپوینت آماده رایگان ?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

توضیحات:
دانلود پاورپوینت با موضوع امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی،
در قالب ppt و در 36 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.
در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.
علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.
 
کنترل خطوط tty و vty:
خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.
بررسی تعداد Session های موجود جهت جلوگیری از DoS.
استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .
ایجاد اکانت های متفاوت با میزان دسترسی مشخص!
بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.

مدیریت کلمه عبور:
خصوصیات کلمه عبور قدرتمند:
> کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.)
> از حروف بزرگ و کوچک استفاده شود.
> از اعداد استفاده شود.
> از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره.
> از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.
> از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا 123456789 و یا qwerty.
> این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد.
> در بازه‌های زمانی مشخص اقدام به تعویض کلمه عبور نمایید.
> کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد.
> برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید.
و . . .
 
 
فهرست مطالب:
Hardening
کنترل خطوط tty و vty
نگهداری کلمات عبور بصورت رمز شده
ادامه امنیت کلمه عبور
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
مقاوم سازی پروتکل SNMP
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکل‌های مسیریابی
مقاوم سازی تجهیزات شبکه
امنیت سوئیچینگ
امنیت مسیریابی
و . . .
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : پاورپوینت امنیت در شبکه های اجتماعی,پاورپوینت گرافیک,پاورپوینت درباره شبکه,دانلود پاورپوینت در مورد رشته کامپیوتر,پاورپوینت آماده رایگان ?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...