دانلود فایل پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

PowerPoint قابل ویرایش
37 صفحه
23700 تومان

لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی قرار داده شده است

2-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

Hardening

تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.

در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.

علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.

اسلاید 2 :

کنترل خطوط tty و vty

  • خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.
  • بررسی تعداد Session های موجود جهت جلوگیری از DoS.
  • استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .
  • ایجاد اکانت های متفاوت با میزان دسترسی مشخص!
  • بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.

اسلاید 3 :

مدیریت کلمه عبور:

  • خصوصیات کلمه عبور قدرتمند:

کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.)

از حروف بزرگ و کوچک استفاده شود.

از اعداد استفاده شود.

از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره.

از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.

از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا 123456789 و یا qwerty.

این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد.

در بازه‌های زمانی مشخص اقدام به تعویض کلمه عبور نمایید.

کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد.

برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید.

اسلاید 4 :

نگهداری کلمات عبور بصورت رمز شده

  • بصورت پیش فرض کلمات عبور، NTP Key، SNMP String، Routing Protocol Key بصورت متن واضح بر روی تجهیزات ذخیره می شود!
  • جهت رفع عیب فوق:
  1. 1. دستور Enable Password

  استفاده از MD5 فقط برای کلمات عبور

  1. دستور Enable Secret

  استفاده از MD5 فقط برای کلمات عبور

  1. 3. دستور Service Password-Encryption

  استفاده از Vigenère cipher برای تمام عبارات مهم بجز SNMP

اسلاید 5 :

ادامه امنیت کلمه عبور:

  • استفاده از نام کاربری در کنار Password
  • قفل اکانت در صورت تکرار در وارد کردن اشتباه کلمه عبور
  • سرویس عدم بازیابی کلمه عبور

اسلاید 6 :

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر:

  • تا حد امکان سرویس هایی که از پروتکل UDP استفاده می نمایند، غیرفعال گردند.
  • غیرفعال نمودن سرویس های مثل:

  Bootp, http server, service config (tftp boot)

  • غیر فعال کردن پروتکل CDP
  • غیر فعال کردن پروتکل LLDP (نسخه استاندارد CDP)

اسلاید 7 :

امنیت Session:

  • رمز نگاری نشست های مدیریتی

  استفاده از SSH به جای Telnet

  استفاده از SCP به جای FTP

استفاده از دستور EXEC Timeout

  در صورت Idle بودن، نشست خاتمه یابد.

استفاده از دستور Keepalive برای نشست TCP

  ارسال پیام Keepalive برای بررسی در دسترس بودن طرف مقابل

اسلاید 8 :

سایر نکات Hardening

استفاده از اینترفیس مدیریت

  مشخص کردن یک اینترفیس خاص جهت دسترسی های مدیریتی

  • محدود کردن دسترسی به تجهیزات با استفاده از ACL
  • هشدار آستانه حافظه
  • هشدار آستانه CPU
  • رزرو حافظه جهت دسترسی کنسول
  • آشکار ساز نشت حافظه
  • فیلتر بسته های ICMP
  • دقت در انتخاب و پیکربندی سرویس NTP

اسلاید 9 :

استفاده از بهترین شیوه رویدادنگاری

ارسال رویدادها به یک مکان مرکزی به عنوان Syslog Server

مشخص کردن سطح واقعه نگاری

عدم ارسال رویداد به نشست های مدیریتی و کنسول

استفاده از بافر

تعیین اینترفیس مبدا جهت واقعه نگاری

ثبت وقایع به همراه زمان

 

اسلاید 10 :

مقاوم سازی پروتکل SNMP

SNMP یک پروتکل مدیریتی جهت مانیتورینگ و انجام پیکربندی بر روی تجهیزات می باشد.

نکاتی که جهت امنیت SNMP باید مدنظر قرار داد:

تغییر Communication String پیش فرض به یک رشته قدرتمند!

تغییر پریودیک Communication String

مشخص نمودن RO یا RW بودن SNMP

استفاده از ACL جهت مشخص نمودن سیستم های قابل اطمینان

مشخص نمودن دسترسی به MIB های خاص توسط ویژگی SNMP View

استفاده از SNMP v3

مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPoint قابل ویرایش - قیمت 23700 تومان در 37 صفحه
سایر مقالات موجود در این موضوع

تحقیق در مورد امنیت تجهیزات شبکه های برق

word قابل ویرایش
15 صفحه
18700 تومان
دسته بندی : مقالات رشته برق
امنيت تجهيزات شبكه براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :الف – عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با ...

دانلود پاورپوینت پروتکلهای مسیریابی در شبکه های ad - hoc

PowerPoint قابل ویرایش
18 صفحه
23700 تومان
اسلاید 1 :انواع شبکه های ad-hocMobile ad hoc networks (MANET)MANET مجموعه ای  است از node های موبایل یا متحرک مجهز به گیرنده و فرستنده به منظور برقراری ارتباطات بی سیمSmart sensor Networksمتشکل  از چندین sensor هستند که در محدوده ی جغرافیایی معینی قرار گرفته انداسلاید 2 :انواع پروتکل در شبکه MANETتقسیم بندی ه ...

دانلود پاورپوینت پروتکلهای مسیریابی در شبکه

PowerPoint قابل ویرایش
30 صفحه
23700 تومان
اسلاید 1 :مقدمهتقسیم بندی شبکه های کامپیوتری از نقطه نظر رسانه انتقال:wiredیا با سیم ( دارای توپولوژی های bus ،star،ring،meshو ....)wireless یا بی سیمبا گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز های ارتباطي، يافتن راه حل و جايگزين مناسب ج ...

دانلود مقاله مروری بر چالش ها و راهکارهای افزایش امنیت درشبکه پروتکلهایVoIP

word قابل ویرایش
16 صفحه
21700 تومان
چکیدهامروزه فناوري VoIP که در آن انتقال صوت توسط شبکههاي IP انجام میگیرد، یکی از پر کاربردترین فناوري ها در ارتباطات تلفنی محسوب می شود. هزینه کمتر و انعطاف پذیري بیشتر، از مزایاي این فناوري است و این فناوري همراه با مزایاي جدیدي که ارائه میدهد مخاطرات امنیتی نیز در پی دارد و بکارگیري VoIP نباید بدون در نظر گ ...

دانلود مقاله افزایش امنیت و کنترل در مرزها با بهره گیری از پرنده های بدون سرنشین ( پهپاد UAV ) در نیروی انتظامی و یگان های مرزبانی

word قابل ویرایش
9 صفحه
21700 تومان
دسته بندی : مقالات گوناگون
پرنده هاي هدایتپذیر از دور که اختصاراً پهپاد نامیده می شوند، از بازوان پرتوان هر ارتش و یا یگان اطلاعاتی به شمار می رونـد که وجودشان بسیار حائز اهمیت است. کشور ما نیز بهدلیل موقعیت راهبردي و هممرزي بـا چنـدین کشـور مختلـف و حضـور نظامیان بیگانه در این کشور و حضور اشرار و باندهاي قاچاق مواد مخـدر و همچنـین سـا ...

مقاله مقایسه و ارزیابی پروتکلهای مسیریابی LAR 9 WRPDSR در شبکههای موردی

word قابل ویرایش
11 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
مقایسه و ارزیابی پروتکلهای مسیریابی LAR 9 WRPDSR در شبکههای موردی چکیده شبکههای موردی، مجموعه ای از گرههای سیار هستند که آزادانه و پویا با هم ارتباط درونی دارند. در شبکههای موردی هر گره نقش مهمی در برقراری ارتباط میان مولفههای مختلف شبکه برعهده دارد. پروتکلهای مسیریابی مسئول انتخاب مسیر بین مبدا و مقصد به م ...

مقاله یک روش مسیریابی امن بر پایه اعتماد آگاه جهت افزایش امنیت در شبکه های حسگر بی سیم

word قابل ویرایش
27 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
*** این فایل شامل تعدادی فرمول می باشد و در سایت قابل نمایش نیست *** یک روش مسیریابی امن بر پایه اعتماد آگاه جهت افزایش امنیت در شبکه های حسگر بی سیم چکیده از چالشهای اساسی شبکههای حسگر بیسیم، مسیریابی امن و مورد اعتماد میباشد. در این مقاله، یک روش مسیریابی امن، مورد اعتماد و کارا از لحاظ انرژی برای شبکه ح ...

مقاله معرفی رویکردی نوین برای افزایش امنیت مسیریابی پیازی

word قابل ویرایش
9 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
معرفي رويکردي نوين براي افزايش امنيت مسيريابي پيازي چکيده – با افزايش ضريب نفوذ اينترنت و توسعه روشهاي تبادل اطلاعات در فضاي سايبري، نياز به حفظ حريم خصوصي کاربران در تراکنشهاي اينترنتي مشهود است . از ميان رويکردهاي مختلفي که براي اين منظور طراحي شده اند روش مسيريابي پيازي که با ايده شبکه هاي مختلط عمل مي ک ...