SlideShare a Scribd company logo
1 of 13
Download to read offline
+ ‫شبکه‬ ‫آموزش‬ ‫راهنمای‬Network
‫دوازدهم‬ ‫درس‬‫شبکه‬ ‫امنیت‬ :
‫پاییز‬۹۰
‫فر‬ ‫اسلیمی‬ ‫بهراد‬
b.eslamifar@gmail.com
www.linuxmotto.ir
‫امنیت‬ ‫ممیزی‬
‫نقاط‬ ‫و‬ ‫کنید‬ ‫بررسی‬ ‫باید‬ (‫شبکه‬ ‫ایمنیت‬ ‫برای‬ ‫)هزینه‬ ‫کاری‬ ‫هر‬ ‫از‬ ‫قبل‬
) ‫شبکه‬ ‫پذیر‬‫آسیب‬security risk‫آورید‬ ‫بدست‬ ‫را‬ ‫خود‬ (
●‫کنید‬ ‫شروع‬ ‫دارید‬ ‫را‬ ‫آن‬ ‫انجام‬ ‫توانایی‬ ‫خود‬ ‫که‬ ‫صورتی‬ ‫در‬
●‫بسپارید‬ ‫ایمنیت‬ ‫یمشاور‬ ‫یک‬ ‫به‬
Security Risk
●‫انسان‬ ‫با‬ ‫یمرتبط‬ ‫های‬ ‫ریسک‬
–Social engineering‫و‬phishing
●‫افزار‬‫سخت‬ ‫و‬ ‫انتقال‬ ‫به‬ ‫یمربوط‬ ‫های‬‫ریسک‬
–man-in-the-middle
●‫افزار‬‫نرم‬ ‫و‬ ‫پروتکل‬ ‫با‬ ‫یمرتبط‬ ‫های‬‫ریسک‬
–‫نایمناسب‬ ‫پیکربندی‬ ،‫یموقع‬ ‫به‬ ‫رسانی‬ ‫بروز‬ ‫عدم‬
●‫اینترنت‬ ‫به‬ ‫دسترسی‬ ‫به‬ ‫یمربوط‬ ‫های‬‫ریسک‬
–IP spoofing, denial of service
Phishing
‫امنیتی‬ ‫های‬‫سیاست‬
‫را‬ ‫سیاست‬ ‫های‬‫هدف‬ ‫و‬ ‫دلیل‬ ‫باید‬ ‫ایمنیتی‬ ‫های‬‫سیاست‬ ‫طراحی‬ ‫از‬ ‫قبل‬
‫کنید‬ ‫یمشخص‬
●‫کنید‬ ‫یمشخص‬ ‫را‬ ‫ها‬‫آن‬ ‫های‬ ‫دسترسی‬ ‫و‬ ‫یمجاز‬ ‫کاربران‬
●‫ندهید‬ ‫قرار‬ ‫عمویمی‬ ‫بخش‬ ‫در‬ ‫را‬ ‫یمهم‬ ‫های‬‫داده‬
●‫کنید‬ ‫جلوگیری‬ ‫داده‬ ‫تصادفی‬ ‫شدن‬ ‫خراب‬ ‫از‬
●‫کنید‬ ‫بینی‬‫پیش‬ ‫حمله‬ ‫از‬ ‫بعد‬ ‫یمواقع‬ ‫برای‬ ،‫سریع‬ ‫بازیابی‬ ‫قابل‬ ‫یمحیط‬
●‫یادآورشوید‬ ‫خود‬ ‫بخش‬ ‫ایمنیت‬ ‫به‬ ‫نسبت‬ ‫پرسنل‬ ‫از‬ ‫یک‬ ‫هر‬ ‫های‬‫یمسؤولیت‬
‫امنیتی‬ ‫سیاست‬ ‫محتوای‬
‫باشد‬ ‫زیر‬ ‫یموارد‬ ‫شایمل‬ ‫باید‬ ‫ایمنیتی‬ ‫سیاست‬ ‫یمحتوای‬
●‫عبور‬ ‫کلمات‬ ‫سیاست‬
●‫افزار‬‫نرم‬ ‫نصب‬ ‫سیاست‬
●‫یمحریمانه‬ ‫و‬ ‫حساس‬ ‫های‬‫داده‬ ‫سیاست‬
●‫شبکه‬ ‫به‬ ‫دسترسی‬ ‫سیاست‬
●‫الکترونیکی‬ ‫پست‬ ‫از‬ ‫استفاده‬ ‫سیاست‬
●‫دور‬ ‫راه‬ ‫از‬ ‫دسترسی‬ ‫و‬ ‫اینترنت‬ ‫به‬ ‫دسترسی‬ ‫سیاست‬
●‫ای‬ ‫اجاره‬ ‫های‬‫سیستم‬ ‫و‬ ‫تاپ‬‫لپ‬ ‫از‬ ‫استفاده‬ ‫سیاست‬
‫امنیت‬ ‫بندی‬ ‫دسته‬
●‫فیزیکی‬ ‫ایمنیت‬
●‫شبکه‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫در‬ ‫ایمنیت‬
●‫عایمل‬ ‫سیستم‬ ‫در‬ ‫ایمنیت‬
●‫ریمزنگاری‬
●‫هویت‬ ‫احراز‬
●‫سیم‬ ‫بی‬ ‫های‬‫شبکه‬ ‫ایمنیت‬
‫فیزیکی‬ ‫امنیت‬
●‫اطلعات‬ ‫درست‬ ‫حفاظت‬ ‫و‬ ‫بندی‬ ‫طبقه‬
●‫عبور‬ ‫کلمات‬
●‫شبکه‬ ‫یمستندات‬
–‫تغییرات‬ ‫و‬ ‫ارتباطات‬ ‫یمستندات‬ ،‫شبکه‬ ‫نقشه‬
●‫اطلعات‬ ‫و‬ ‫یمستندات‬ ‫نگهداری‬ ‫نحوه‬
●‫یمرور‬ ‫و‬ ‫عبور‬ ‫کنترل‬ ‫و‬ ‫فضاها‬ ‫بندی‬ ‫طبقه‬
●‫اطلعات‬ ‫به‬ ‫پرسنل‬ ‫دسترسی‬ ‫حدود‬
●‫شبکه‬ ‫بستر‬ ‫در‬ ‫شده‬ ‫استفاده‬ ‫تکنولوژی‬
●‫سیم‬ ‫بی‬ ،‫یمسی‬ ‫کابل‬ ،‫فیبر‬
●‫یا‬ ‫اجتماعی‬ ‫یمهندسی‬ ‫یمانند‬ ‫های‬‫راه‬ ‫برابر‬ ‫)در‬ ‫پرسنل‬ ‫آیموزش‬social engineering(
‫شبکه‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
●‫از‬ ‫یمناسب‬ ‫استفاده‬firewall
●‫شبکه‬ ‫در‬ ‫آن‬ ‫یمناسب‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫نیاز‬ ‫به‬ ‫توجه‬ ‫با‬ ‫فایروال‬ ‫انتخاب‬
–‫چون‬ ‫ایمکاناتی‬content filtering ،statefull firewall... ‫و‬
●‫از‬ ‫استفاده‬IDS/IPS
●‫ابزار‬ ‫از‬ ‫صحیح‬ ‫استفاده‬ ‫و‬ ‫یمناسب‬ ‫طراحی‬
●‫از‬ ‫استفاده‬VPN‫دور‬ ‫راه‬ ‫از‬ ‫دسترسی‬ ‫در‬ ‫شده‬ ‫ریمزنگاری‬ ‫ارتباطات‬ ‫و‬
‫عامل‬ ‫سیستم‬ ‫امنیت‬
●‫دائم‬ ‫رسانی‬ ‫روز‬ ‫به‬
–‫عایمل‬ ‫سیستم‬
–‫افزارها‬‫نرم‬ ‫و‬ ‫ها‬ ‫سرویس‬
●‫ضروری‬ ‫غیر‬ ‫های‬ ‫سرویس‬ ‫حذف‬
–‫یموجود‬ ‫های‬ ‫سرویس‬ ‫یمناسب‬ ‫پیکربندی‬
●‫تهیه‬Baseline‫آن‬ ‫همیشگی‬ ‫کردن‬ ‫یمانیتور‬ ‫و‬
●‫ها‬‫دسترسی‬ ‫یمناسب‬ ‫اصل ح‬
●(‫نباشد‬ ‫زدن‬ ‫حدس‬ ‫قابل‬ ‫راحتی‬ ‫)به‬ ‫عبور‬ ‫کلمه‬ ‫یمناسب‬ ‫انتخاب‬
●‫سیستم‬ ‫به‬ ‫ورود‬ ‫در‬ ‫کاربران‬ ‫کردن‬ ‫یمحدود‬
‫امنیت‬ ‫مدارک‬
‫دسته‬ ‫هر‬ ‫یمقدیمه‬
●+Security
‫یمحصول‬ ‫هر‬ ‫با‬ ‫یمربتط‬ ‫یمدارک‬
●CCNP Security
●‫لینوکس‬
–‫سطو ح‬ ‫در‬ ‫ایمنیت‬ ‫یمقدیمات‬LPIC-1‫و‬LPIC-2
–LPIC-3 Security Specialist
●‫ویندوز‬
–Security Fundamentals-Exam 98-367
●‫افزار‬‫نرم‬
–CIW-security
‫امنیت‬ ‫مشاغل‬
●‫شبکه‬ ‫در‬ ‫نفوذ‬ ‫تست‬
●(‫افزار‬ ‫)نرم‬ ‫کدها‬ ‫یمرور‬ ‫و‬ ‫ایمنیتی‬ ‫بررسی‬
●‫بال‬ ‫ایمنیتی‬ ‫سطح‬ ‫با‬ ‫ها‬‫سرویس‬ ‫اندازی‬ ‫راه‬ ‫و‬ ‫نصب‬
●‫شبکه‬ ‫ایمنیت‬ ‫در‬ ‫سازی‬‫پیاده‬ ‫و‬ ‫طراحی‬
●‫ایمنیت‬ ‫یمختلف‬ ‫سطو ح‬ ‫سازی‬‫پیاده‬ ‫و‬ ‫یمشاوره‬
●‫یمانند‬ ‫تجهیزات‬ ‫پیکربندی‬firewall
‫منابع‬
●‫فر‬‫اسلیمی‬ ‫بهراد‬ :‫یمترجم‬ ‫و‬ ‫کننده‬ ‫تهیه‬
●:‫الکترونیکی‬ ‫پست‬b.eslamifar@gmail.com
●PersianNetworks ‫در‬ ‫یمن‬ ‫های‬‫نوشت‬ ‫وب‬
●‫یمن‬ ‫شخصی‬ ‫های‬‫نوشت‬ ‫وب‬
●‫کتاب‬Network+ Guide to Networks
●:‫نویسنده‬Tamara Dean
●‫پنجم‬ ‫ویرایش‬
●‫سایت‬http://samsclass.info
» ‫گنو‬ ‫آزاد‬ ‫یمستندات‬ ‫یمجوز‬ ‫تحت‬ ،‫توزیع‬ ‫و‬ ،‫تغییر‬ ،‫استفاده‬ ‫حق‬GFDL.‫شود‬‫یمی‬ ‫توصیه‬ ‫حتی‬ ‫و‬ ،‫داده‬ «

More Related Content

What's hot

Chapter 14 - ensuring integrity and availability
Chapter 14 - ensuring integrity and availabilityChapter 14 - ensuring integrity and availability
Chapter 14 - ensuring integrity and availabilitybehrad eslamifar
 
Chapter 07 - wa ns and remote connectivity
Chapter 07 - wa ns and remote connectivityChapter 07 - wa ns and remote connectivity
Chapter 07 - wa ns and remote connectivitybehrad eslamifar
 
Chapter 08 - wireless networking
Chapter 08 - wireless networkingChapter 08 - wireless networking
Chapter 08 - wireless networkingbehrad eslamifar
 
Chapter 03 - Transmission basics and networking media
Chapter 03 - Transmission basics and networking mediaChapter 03 - Transmission basics and networking media
Chapter 03 - Transmission basics and networking mediabehrad eslamifar
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت abbas pirnazaraine
 
طراحي شبكه های مخابراتی و کامپیوتری
طراحي شبكه های مخابراتی و کامپیوتریطراحي شبكه های مخابراتی و کامپیوتری
طراحي شبكه های مخابراتی و کامپیوتریabbas pirnazaraine
 
تنظیم و پیکربندی مودم وایرلس برای دسترسی سیستمهای بی سیم به اینترنت
تنظیم و پیکربندی مودم وایرلس برای دسترسی سیستمهای بی سیم به اینترنتتنظیم و پیکربندی مودم وایرلس برای دسترسی سیستمهای بی سیم به اینترنت
تنظیم و پیکربندی مودم وایرلس برای دسترسی سیستمهای بی سیم به اینترنتabbas pirnazaraine
 

What's hot (8)

Chapter 14 - ensuring integrity and availability
Chapter 14 - ensuring integrity and availabilityChapter 14 - ensuring integrity and availability
Chapter 14 - ensuring integrity and availability
 
Chapter 07 - wa ns and remote connectivity
Chapter 07 - wa ns and remote connectivityChapter 07 - wa ns and remote connectivity
Chapter 07 - wa ns and remote connectivity
 
Chapter 08 - wireless networking
Chapter 08 - wireless networkingChapter 08 - wireless networking
Chapter 08 - wireless networking
 
Chapter 03 - Transmission basics and networking media
Chapter 03 - Transmission basics and networking mediaChapter 03 - Transmission basics and networking media
Chapter 03 - Transmission basics and networking media
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
 
Subnetting
SubnettingSubnetting
Subnetting
 
طراحي شبكه های مخابراتی و کامپیوتری
طراحي شبكه های مخابراتی و کامپیوتریطراحي شبكه های مخابراتی و کامپیوتری
طراحي شبكه های مخابراتی و کامپیوتری
 
تنظیم و پیکربندی مودم وایرلس برای دسترسی سیستمهای بی سیم به اینترنت
تنظیم و پیکربندی مودم وایرلس برای دسترسی سیستمهای بی سیم به اینترنتتنظیم و پیکربندی مودم وایرلس برای دسترسی سیستمهای بی سیم به اینترنت
تنظیم و پیکربندی مودم وایرلس برای دسترسی سیستمهای بی سیم به اینترنت
 

Viewers also liked

Боргойский апк
Боргойский апкБоргойский апк
Боргойский апкgans1k
 
انواع سردرد
انواع سردردانواع سردرد
انواع سردردdigidanesh
 
IDCC 240 Avenant prime annuelle
IDCC 240 Avenant prime annuelle IDCC 240 Avenant prime annuelle
IDCC 240 Avenant prime annuelle Société Tripalio
 
مكاتب ده‌ گانه برنامه‌ريزي استراتژيك
مكاتب ده‌ گانه برنامه‌ريزي استراتژيكمكاتب ده‌ گانه برنامه‌ريزي استراتژيك
مكاتب ده‌ گانه برنامه‌ريزي استراتژيكdigidanesh
 
Современные формы, методы, средства
Современные формы, методы, средстваСовременные формы, методы, средства
Современные формы, методы, средстваRuslan Chudin
 
12º Edición de los Debates en Psiquiatría de la Universidad de Oviedo. Cibersam.
12º Edición de los Debates en Psiquiatría de la Universidad de Oviedo. Cibersam.12º Edición de los Debates en Psiquiatría de la Universidad de Oviedo. Cibersam.
12º Edición de los Debates en Psiquiatría de la Universidad de Oviedo. Cibersam.infobipolar
 
notiziario settembre 2016
notiziario  settembre 2016notiziario  settembre 2016
notiziario settembre 2016Silvano Modena
 
профстандарт обществознание
профстандарт обществознаниепрофстандарт обществознание
профстандарт обществознаниеgans1k
 
40 راز موفقيت به روايت برايان تريسي
40 راز موفقيت به روايت برايان تريسي 40 راز موفقيت به روايت برايان تريسي
40 راز موفقيت به روايت برايان تريسي digidanesh
 
Cyber intelligence sharing and protect act research
Cyber intelligence sharing and protect act researchCyber intelligence sharing and protect act research
Cyber intelligence sharing and protect act researchLaVerne Kemp
 
Modulo karina morales
Modulo karina moralesModulo karina morales
Modulo karina moralesKarycmc
 
из опыта работы войтенко т. ф.
из опыта работы войтенко т. ф.из опыта работы войтенко т. ф.
из опыта работы войтенко т. ф.Ruslan Chudin
 
برنامه سازی شبکه: زیربنای برنامه نویسی شبکه
برنامه سازی شبکه: زیربنای برنامه نویسی شبکهبرنامه سازی شبکه: زیربنای برنامه نویسی شبکه
برنامه سازی شبکه: زیربنای برنامه نویسی شبکهNavid Einakchi
 
Lightweight Virtualization in Linux
Lightweight Virtualization in LinuxLightweight Virtualization in Linux
Lightweight Virtualization in LinuxSadegh Dorri N.
 
مهندسی اینترنت فصل 4 لایه شبکه
مهندسی اینترنت فصل 4 لایه شبکهمهندسی اینترنت فصل 4 لایه شبکه
مهندسی اینترنت فصل 4 لایه شبکهNavid Einakchi
 

Viewers also liked (18)

Боргойский апк
Боргойский апкБоргойский апк
Боргойский апк
 
انواع سردرد
انواع سردردانواع سردرد
انواع سردرد
 
IDCC 240 Avenant prime annuelle
IDCC 240 Avenant prime annuelle IDCC 240 Avenant prime annuelle
IDCC 240 Avenant prime annuelle
 
مكاتب ده‌ گانه برنامه‌ريزي استراتژيك
مكاتب ده‌ گانه برنامه‌ريزي استراتژيكمكاتب ده‌ گانه برنامه‌ريزي استراتژيك
مكاتب ده‌ گانه برنامه‌ريزي استراتژيك
 
T2 l1
T2 l1T2 l1
T2 l1
 
Современные формы, методы, средства
Современные формы, методы, средстваСовременные формы, методы, средства
Современные формы, методы, средства
 
12º Edición de los Debates en Psiquiatría de la Universidad de Oviedo. Cibersam.
12º Edición de los Debates en Psiquiatría de la Universidad de Oviedo. Cibersam.12º Edición de los Debates en Psiquiatría de la Universidad de Oviedo. Cibersam.
12º Edición de los Debates en Psiquiatría de la Universidad de Oviedo. Cibersam.
 
notiziario settembre 2016
notiziario  settembre 2016notiziario  settembre 2016
notiziario settembre 2016
 
профстандарт обществознание
профстандарт обществознаниепрофстандарт обществознание
профстандарт обществознание
 
40 راز موفقيت به روايت برايان تريسي
40 راز موفقيت به روايت برايان تريسي 40 راز موفقيت به روايت برايان تريسي
40 راز موفقيت به روايت برايان تريسي
 
Introducción a dropbox
Introducción a dropboxIntroducción a dropbox
Introducción a dropbox
 
Cyber intelligence sharing and protect act research
Cyber intelligence sharing and protect act researchCyber intelligence sharing and protect act research
Cyber intelligence sharing and protect act research
 
Modulo karina morales
Modulo karina moralesModulo karina morales
Modulo karina morales
 
из опыта работы войтенко т. ф.
из опыта работы войтенко т. ф.из опыта работы войтенко т. ф.
из опыта работы войтенко т. ф.
 
NCSP Community Solar
NCSP Community SolarNCSP Community Solar
NCSP Community Solar
 
برنامه سازی شبکه: زیربنای برنامه نویسی شبکه
برنامه سازی شبکه: زیربنای برنامه نویسی شبکهبرنامه سازی شبکه: زیربنای برنامه نویسی شبکه
برنامه سازی شبکه: زیربنای برنامه نویسی شبکه
 
Lightweight Virtualization in Linux
Lightweight Virtualization in LinuxLightweight Virtualization in Linux
Lightweight Virtualization in Linux
 
مهندسی اینترنت فصل 4 لایه شبکه
مهندسی اینترنت فصل 4 لایه شبکهمهندسی اینترنت فصل 4 لایه شبکه
مهندسی اینترنت فصل 4 لایه شبکه
 

Similar to Chapter 12 - network security

mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 
security in network
security in networksecurity in network
security in networksamaneirfan
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14sona Torabi
 
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web ApplicationMethod for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web ApplicationRamin Najjarbashi
 
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionMorteza Zakeri
 
Information security & isms
Information security & ismsInformation security & isms
Information security & ismsmeryamsiroos
 
Cloud Computing and Cloud Services
Cloud Computing and Cloud ServicesCloud Computing and Cloud Services
Cloud Computing and Cloud ServicesSaeid Bostandoust
 
رایانش ابری
رایانش ابریرایانش ابری
رایانش ابریShiraz LUG
 
طرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسانطرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسانعباس بني اسدي مقدم
 
Internet of Things Security Challlenges
Internet of Things Security ChalllengesInternet of Things Security Challlenges
Internet of Things Security Challlengesquickheal_co_ir
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
 
Quick heal company profile
Quick heal company profileQuick heal company profile
Quick heal company profilequickheal_co_ir
 

Similar to Chapter 12 - network security (20)

توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
security in network
security in networksecurity in network
security in network
 
Project zare
Project zareProject zare
Project zare
 
It tools in crm
It  tools in crmIt  tools in crm
It tools in crm
 
Software architecture002
Software architecture002Software architecture002
Software architecture002
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14
 
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web ApplicationMethod for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web Application
 
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
 
Information security & isms
Information security & ismsInformation security & isms
Information security & isms
 
Metasys Corporation
Metasys CorporationMetasys Corporation
Metasys Corporation
 
Cloud Computing and Cloud Services
Cloud Computing and Cloud ServicesCloud Computing and Cloud Services
Cloud Computing and Cloud Services
 
رایانش ابری
رایانش ابریرایانش ابری
رایانش ابری
 
Network security
Network securityNetwork security
Network security
 
طرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسانطرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسان
 
Internet of Things Security Challlenges
Internet of Things Security ChalllengesInternet of Things Security Challlenges
Internet of Things Security Challlenges
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
CEH
CEHCEH
CEH
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
 
Quick heal company profile
Quick heal company profileQuick heal company profile
Quick heal company profile
 

Chapter 12 - network security

  • 1. + ‫شبکه‬ ‫آموزش‬ ‫راهنمای‬Network ‫دوازدهم‬ ‫درس‬‫شبکه‬ ‫امنیت‬ : ‫پاییز‬۹۰ ‫فر‬ ‫اسلیمی‬ ‫بهراد‬ b.eslamifar@gmail.com www.linuxmotto.ir
  • 2. ‫امنیت‬ ‫ممیزی‬ ‫نقاط‬ ‫و‬ ‫کنید‬ ‫بررسی‬ ‫باید‬ (‫شبکه‬ ‫ایمنیت‬ ‫برای‬ ‫)هزینه‬ ‫کاری‬ ‫هر‬ ‫از‬ ‫قبل‬ ) ‫شبکه‬ ‫پذیر‬‫آسیب‬security risk‫آورید‬ ‫بدست‬ ‫را‬ ‫خود‬ ( ●‫کنید‬ ‫شروع‬ ‫دارید‬ ‫را‬ ‫آن‬ ‫انجام‬ ‫توانایی‬ ‫خود‬ ‫که‬ ‫صورتی‬ ‫در‬ ●‫بسپارید‬ ‫ایمنیت‬ ‫یمشاور‬ ‫یک‬ ‫به‬
  • 3. Security Risk ●‫انسان‬ ‫با‬ ‫یمرتبط‬ ‫های‬ ‫ریسک‬ –Social engineering‫و‬phishing ●‫افزار‬‫سخت‬ ‫و‬ ‫انتقال‬ ‫به‬ ‫یمربوط‬ ‫های‬‫ریسک‬ –man-in-the-middle ●‫افزار‬‫نرم‬ ‫و‬ ‫پروتکل‬ ‫با‬ ‫یمرتبط‬ ‫های‬‫ریسک‬ –‫نایمناسب‬ ‫پیکربندی‬ ،‫یموقع‬ ‫به‬ ‫رسانی‬ ‫بروز‬ ‫عدم‬ ●‫اینترنت‬ ‫به‬ ‫دسترسی‬ ‫به‬ ‫یمربوط‬ ‫های‬‫ریسک‬ –IP spoofing, denial of service
  • 5. ‫امنیتی‬ ‫های‬‫سیاست‬ ‫را‬ ‫سیاست‬ ‫های‬‫هدف‬ ‫و‬ ‫دلیل‬ ‫باید‬ ‫ایمنیتی‬ ‫های‬‫سیاست‬ ‫طراحی‬ ‫از‬ ‫قبل‬ ‫کنید‬ ‫یمشخص‬ ●‫کنید‬ ‫یمشخص‬ ‫را‬ ‫ها‬‫آن‬ ‫های‬ ‫دسترسی‬ ‫و‬ ‫یمجاز‬ ‫کاربران‬ ●‫ندهید‬ ‫قرار‬ ‫عمویمی‬ ‫بخش‬ ‫در‬ ‫را‬ ‫یمهم‬ ‫های‬‫داده‬ ●‫کنید‬ ‫جلوگیری‬ ‫داده‬ ‫تصادفی‬ ‫شدن‬ ‫خراب‬ ‫از‬ ●‫کنید‬ ‫بینی‬‫پیش‬ ‫حمله‬ ‫از‬ ‫بعد‬ ‫یمواقع‬ ‫برای‬ ،‫سریع‬ ‫بازیابی‬ ‫قابل‬ ‫یمحیط‬ ●‫یادآورشوید‬ ‫خود‬ ‫بخش‬ ‫ایمنیت‬ ‫به‬ ‫نسبت‬ ‫پرسنل‬ ‫از‬ ‫یک‬ ‫هر‬ ‫های‬‫یمسؤولیت‬
  • 6. ‫امنیتی‬ ‫سیاست‬ ‫محتوای‬ ‫باشد‬ ‫زیر‬ ‫یموارد‬ ‫شایمل‬ ‫باید‬ ‫ایمنیتی‬ ‫سیاست‬ ‫یمحتوای‬ ●‫عبور‬ ‫کلمات‬ ‫سیاست‬ ●‫افزار‬‫نرم‬ ‫نصب‬ ‫سیاست‬ ●‫یمحریمانه‬ ‫و‬ ‫حساس‬ ‫های‬‫داده‬ ‫سیاست‬ ●‫شبکه‬ ‫به‬ ‫دسترسی‬ ‫سیاست‬ ●‫الکترونیکی‬ ‫پست‬ ‫از‬ ‫استفاده‬ ‫سیاست‬ ●‫دور‬ ‫راه‬ ‫از‬ ‫دسترسی‬ ‫و‬ ‫اینترنت‬ ‫به‬ ‫دسترسی‬ ‫سیاست‬ ●‫ای‬ ‫اجاره‬ ‫های‬‫سیستم‬ ‫و‬ ‫تاپ‬‫لپ‬ ‫از‬ ‫استفاده‬ ‫سیاست‬
  • 7. ‫امنیت‬ ‫بندی‬ ‫دسته‬ ●‫فیزیکی‬ ‫ایمنیت‬ ●‫شبکه‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫در‬ ‫ایمنیت‬ ●‫عایمل‬ ‫سیستم‬ ‫در‬ ‫ایمنیت‬ ●‫ریمزنگاری‬ ●‫هویت‬ ‫احراز‬ ●‫سیم‬ ‫بی‬ ‫های‬‫شبکه‬ ‫ایمنیت‬
  • 8. ‫فیزیکی‬ ‫امنیت‬ ●‫اطلعات‬ ‫درست‬ ‫حفاظت‬ ‫و‬ ‫بندی‬ ‫طبقه‬ ●‫عبور‬ ‫کلمات‬ ●‫شبکه‬ ‫یمستندات‬ –‫تغییرات‬ ‫و‬ ‫ارتباطات‬ ‫یمستندات‬ ،‫شبکه‬ ‫نقشه‬ ●‫اطلعات‬ ‫و‬ ‫یمستندات‬ ‫نگهداری‬ ‫نحوه‬ ●‫یمرور‬ ‫و‬ ‫عبور‬ ‫کنترل‬ ‫و‬ ‫فضاها‬ ‫بندی‬ ‫طبقه‬ ●‫اطلعات‬ ‫به‬ ‫پرسنل‬ ‫دسترسی‬ ‫حدود‬ ●‫شبکه‬ ‫بستر‬ ‫در‬ ‫شده‬ ‫استفاده‬ ‫تکنولوژی‬ ●‫سیم‬ ‫بی‬ ،‫یمسی‬ ‫کابل‬ ،‫فیبر‬ ●‫یا‬ ‫اجتماعی‬ ‫یمهندسی‬ ‫یمانند‬ ‫های‬‫راه‬ ‫برابر‬ ‫)در‬ ‫پرسنل‬ ‫آیموزش‬social engineering(
  • 9. ‫شبکه‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫در‬ ‫امنیت‬ ●‫از‬ ‫یمناسب‬ ‫استفاده‬firewall ●‫شبکه‬ ‫در‬ ‫آن‬ ‫یمناسب‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫نیاز‬ ‫به‬ ‫توجه‬ ‫با‬ ‫فایروال‬ ‫انتخاب‬ –‫چون‬ ‫ایمکاناتی‬content filtering ،statefull firewall... ‫و‬ ●‫از‬ ‫استفاده‬IDS/IPS ●‫ابزار‬ ‫از‬ ‫صحیح‬ ‫استفاده‬ ‫و‬ ‫یمناسب‬ ‫طراحی‬ ●‫از‬ ‫استفاده‬VPN‫دور‬ ‫راه‬ ‫از‬ ‫دسترسی‬ ‫در‬ ‫شده‬ ‫ریمزنگاری‬ ‫ارتباطات‬ ‫و‬
  • 10. ‫عامل‬ ‫سیستم‬ ‫امنیت‬ ●‫دائم‬ ‫رسانی‬ ‫روز‬ ‫به‬ –‫عایمل‬ ‫سیستم‬ –‫افزارها‬‫نرم‬ ‫و‬ ‫ها‬ ‫سرویس‬ ●‫ضروری‬ ‫غیر‬ ‫های‬ ‫سرویس‬ ‫حذف‬ –‫یموجود‬ ‫های‬ ‫سرویس‬ ‫یمناسب‬ ‫پیکربندی‬ ●‫تهیه‬Baseline‫آن‬ ‫همیشگی‬ ‫کردن‬ ‫یمانیتور‬ ‫و‬ ●‫ها‬‫دسترسی‬ ‫یمناسب‬ ‫اصل ح‬ ●(‫نباشد‬ ‫زدن‬ ‫حدس‬ ‫قابل‬ ‫راحتی‬ ‫)به‬ ‫عبور‬ ‫کلمه‬ ‫یمناسب‬ ‫انتخاب‬ ●‫سیستم‬ ‫به‬ ‫ورود‬ ‫در‬ ‫کاربران‬ ‫کردن‬ ‫یمحدود‬
  • 11. ‫امنیت‬ ‫مدارک‬ ‫دسته‬ ‫هر‬ ‫یمقدیمه‬ ●+Security ‫یمحصول‬ ‫هر‬ ‫با‬ ‫یمربتط‬ ‫یمدارک‬ ●CCNP Security ●‫لینوکس‬ –‫سطو ح‬ ‫در‬ ‫ایمنیت‬ ‫یمقدیمات‬LPIC-1‫و‬LPIC-2 –LPIC-3 Security Specialist ●‫ویندوز‬ –Security Fundamentals-Exam 98-367 ●‫افزار‬‫نرم‬ –CIW-security
  • 12. ‫امنیت‬ ‫مشاغل‬ ●‫شبکه‬ ‫در‬ ‫نفوذ‬ ‫تست‬ ●(‫افزار‬ ‫)نرم‬ ‫کدها‬ ‫یمرور‬ ‫و‬ ‫ایمنیتی‬ ‫بررسی‬ ●‫بال‬ ‫ایمنیتی‬ ‫سطح‬ ‫با‬ ‫ها‬‫سرویس‬ ‫اندازی‬ ‫راه‬ ‫و‬ ‫نصب‬ ●‫شبکه‬ ‫ایمنیت‬ ‫در‬ ‫سازی‬‫پیاده‬ ‫و‬ ‫طراحی‬ ●‫ایمنیت‬ ‫یمختلف‬ ‫سطو ح‬ ‫سازی‬‫پیاده‬ ‫و‬ ‫یمشاوره‬ ●‫یمانند‬ ‫تجهیزات‬ ‫پیکربندی‬firewall
  • 13. ‫منابع‬ ●‫فر‬‫اسلیمی‬ ‫بهراد‬ :‫یمترجم‬ ‫و‬ ‫کننده‬ ‫تهیه‬ ●:‫الکترونیکی‬ ‫پست‬b.eslamifar@gmail.com ●PersianNetworks ‫در‬ ‫یمن‬ ‫های‬‫نوشت‬ ‫وب‬ ●‫یمن‬ ‫شخصی‬ ‫های‬‫نوشت‬ ‫وب‬ ●‫کتاب‬Network+ Guide to Networks ●:‫نویسنده‬Tamara Dean ●‫پنجم‬ ‫ویرایش‬ ●‫سایت‬http://samsclass.info » ‫گنو‬ ‫آزاد‬ ‫یمستندات‬ ‫یمجوز‬ ‫تحت‬ ،‫توزیع‬ ‫و‬ ،‫تغییر‬ ،‫استفاده‬ ‫حق‬GFDL.‫شود‬‫یمی‬ ‫توصیه‬ ‫حتی‬ ‫و‬ ،‫داده‬ «