مقدمه |
فصل اول – بررسی شرایط امنیتی |
شناخت تهدیدات شبکه فعلی |
استفاده از اصول اساسی امنیت در شبکه |
محرمانه بودن (Confidentiality) |
یکپارچگی (Integrity) |
در دسترس بودن (Availability) |
تعاریف اولیه در امنیت اطلاعات |
دسترسی به هیچ چیز (Access to Nothing) |
دفاع در عمق (Defense in Depth) |
تفکیک وظایف (Separation of Duties) |
چرخش کار (Job Rotation) |
مناطق امنیتی مشترک شبکه (Common Network Security Zones) |
بررسی شبکه Interanet |
شبکه Extranet |
شبکه عمومی و خصوصی (Public and Private) |
شبکه مجازی (Virtual LAN) |
فصل دوم- طراحی شبکه و چشمانداز تهدیدات امنیتی |
شبکه محوطه دانشگاه یا Campus-Area Network (CAN) |
شبکه Wide-Area Network (WAN) یا Cloud |
شبکه Data Center |
شبکههای Small office/Home office |
امنیت شبکه برای یک محیط مجازی |
چشم انداز تهدید امنیتی شبکه |
بررسی حملات انکار سرویس |
بررسی روشهای مهندسی اجتماعی |
روش های موجود برای شناسایی بدافزار |
فصل سوم – Network Foundation Protection |
کار با Management plane |
روشهایی برای حفظ Managemant Plane |
توصیههایی برای استفاده از کلمه عبور |
استفاده از AAA برای تأیید کاربران |
پیادهسازی رمز عبور قوی و پیچیده |
روشهای دسترسی و رمزگذاری |
ایجاد سطح امتیاز سفارشی برای کاربران |
فعال سازی سرویس SSH و HTTPS |
بررسی Parser View |
فعالسازی سرویس NTP |
فعالسازی پروتکل SCP |
فعالسازی سرویس SNMP |
نصب و راه اندازی GNS3 به همراه IOU |
اضافه کردن IOS مربوط به روتر در GNS3 |
اضافه کردن لایسنس IOU به نرمافزار |
فعالسازی سرویس Log در دستگاههای سیسکو |
کار با Control plane |
کار با Access List |
بررسی Securing Routing Protocols |
فعالسازی تأیید اعتبار در به روزرسانی مسیریابی در OSPF |
فعالسازی امنیت در پروتکل EIGRP |
امنیت در پروتکل RIP |
نصب و راهاندازی نرمافزار CCO |
فصل چهارم – کار با ACS سیسکو |
مقدار سختافزار مورد نیاز برای راه اندازی ACS |
متصل کردن ACS به Active Directory |
پروتکل TACACS+ |
پروتکل Radius |
تفاوت بین پروتکل Radius و TACACS+ |
ارتباط سوئیچ یا روتر با نرمافزار ACS |
راه اندازی AAA Server |
فعالسازی Radius در ACS |
فصل پنجم – نصب و راهاندازی CISCO ISE |
فعالسازی نرمافزار Cisco ISE |
عضو کردن Cisco ISE در Active Directory |
تعریف کاربر داخلی در CISCO ISE |
فعالسازی AAA در CISCO ISE |
فصل ششم – بررسی فایروال ASA شرکت سیسکو |
ویژگی ها و قابلیت ها |
فعال کردن Telnet در ASA |
نصب و راه اندازی ASDM بر روی فایروال |
بررسی Zone-Based Firewall یا ZBE |
ویژگی Stateful inspection |
ویژگی Application inspection |
ویژگیPacket filtering |
ویژگی URL filtering |
ویژگی Transparent firewall (implementation method) |
فعالسازی SSH در ASA |
اجرای C3PL در روتر سیسکو |
فعالسازی سرویس DHCP در ASA |
کار با VPN و چرا از آن استفاده میکنیم |
رمزنگاری |
کلیدهای متقارن (Symmetric) و نامتقارن (Asymmetric) |
هش کردن (Hashing) |
بررسی IPsec وSSL |
ایجاد VPN در دستگاههای سیسکو |
بررسی Site To Site VPN با استفاده از IPSEC |
کار با Site To Site VPN در ASDM |
کار با AnyConnect VPN در ASDM |
کار با Clientless SSL VPN در ASDM |
فصل هفتم – ایجاد امنیت در لایه دوم شبکه |
بررسی حفاظت از پروتکل Spanning Tree Protocol |
STP (Spanning Tree Protocol) |
نحوهی کارکرد الگوریتم STA |
بررسی BPDU Guard |
تحلیل و بررسی Root Guard |
تفاوتهای بین دو سرویس Root Guard و BPDU Guard |
بررسی پروتکل CDP و LLDP |
ایجاد امنیت در سرویس DHCP |
مشکلات امنیتی پروتکل DHCP |
تحلیل و بررسی Spoofing MAC Addresses |
کار با Port Security |
اضافه کردن MAC آدرس به صورت دستی |
حذف آدرس MAC بعد از غیر فعال شدن کلاینت |
تحلیل و بررسی DHCP Snooping |
تنظیمات روتر DHCP – Attack |
تحلیل و بررسی Private VLAN |
تحلیل و بررسی IP source guard |
تحلیل و بررسی Dynamic Arp Inspection |
تحلیل و بررسی تکنولوژی تشخیص (IDS/IPS) |
سنسور چیست |
تفاوت بین IPS و IDS |
اصلاحات مثبت و منفی در IPS و IDS |
پیشنهادهای سیسکو برای امن نگه داشتن شبکه |
فصل هشتم – بررسی پروتکل IPV6 |
تهدیدات مشترک در IPV4 و IPV6 |
واژه نامه |
منابع |
کتابهای آموزشی شبکه |
تماس با ما |