امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .pptx ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 35 اسلاید
فهرست مطالب
مقاوم سازی تجهیزات شبکه
امنیت سوئیچینگ
امنیت مسیریابی
Hardening
تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.
در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.
علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند
کنترل خطوط tty و vty
خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.
بررسی تعداد Session های موجود جهت جلوگیری از DoS.
استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .
ایجاد اکانت های متفاوت با میزان دسترسی مشخص!
بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .pptx ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 35 اسلاید
فهرست مطالب
مقاوم سازی تجهیزات شبکه
امنیت سوئیچینگ
امنیت مسیریابی
Hardening
تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.
در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.
علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند
کنترل خطوط tty و vty
خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.
بررسی تعداد Session های موجود جهت جلوگیری از DoS.
استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .
ایجاد اکانت های متفاوت با میزان دسترسی مشخص!
بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.
فایل دانلودی حاوی فایل پاورپوینت است