امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

  • شناسه محصول: i4c5kj4c
  • دسته:
  • تاریخ انتشار : 1400/08/03
  • آخرین بروز رسانی : 1401/03/08
  • تعداد فروش : 173
  • تعداد بازدید : 347

تومان5,000

جزئیات بیشتر

  • نوع فایل
    • پاورپوینت : 37 اسلاید
  • حجم کیلوبایت 584

اشتراک گذاری

  1. سروش

تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.

 

 

کنترل خطوط tty و vty :

 

خطوط Terminal Type (tty)و Virtual tty (vty) خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند. بررسی تعداد Session های موجود جهت جلوگیری از DoS . استفاده همزمان از نام کاربری و کلمه عبور قدرتمند . ایجاد اکانت های متفاوت با میزان دسترسی مشخص! بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.

 

 

مدیریت کلمه عبور ـ خصوصیات کلمه عبور قدرتمند:

 

  • کلمه عبور حداقل شامل ۸ کاراکتر باشد (توصیه می‌شود دارای ۱۵ کاراکتر باشد).
  • از حروف بزرگ و کوچک استفاده شود.
  • از اعداد استفاده شود.
  • از نماد (Symbol) ها استفاده شود. مثل @، !، #، % و غیره.
  • از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.
  • از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا ۱۲۳۴۵۶۷۸۹ و یا qwerty.
  • این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد.
  • در بازه‌های زمانی مشخص اقدام به تعویض کلمه عبور نمایید.
  • کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد.
  • برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید.

 

 

فهرست مطالب:

 

  1. مقاوم سازی تجهیزات شبکه
  2. امنیت سوئیچینگ
  3. امنیت مسیریابی
هنوز بررسی‌ای ثبت نشده است.
اولین نفری باشید که دیدگاهی ارسال می کند.
  • آدرس ایمیل شما به هیچ وجه منتشر نخواهد شد.
  • فیلدهای الزامی با * مشخص گردیده است.

تنظیم کننده فایل

امیر پیرعلیلو

آخرین ویرایش‌ توسط: امیر پیرعلیلو

کارشناس پسیو هلدینگ های وب ـ مهندسی تجارت الکترونیک از دانشگاه تبریز ـ عضو شورای علمی دانشجویی دانشگاه مدیریت صنعتی