دوره آموزشی امنیت در میکروتیک

MikroTik Security Engineer MTCSE

MikroTik Security Engineer

دوره آموزشی امنیت در میکروتیک

موضوعاتی که در این دوره به آن پرداخته خواهد شد عبارتند از :

مفهوم  Port Knocking در روتر MikroTik
پیکربندی Port Knocking در روتر MikroTik قسمت اول
پیکربندی Port Knocking در روتر MikroTik قسمت دوم
غیر فعال کردن پروتکل غیر ضروری در روتر MikroTik
پیکر بندی مدیریت کاربر جهت مجوز ورود به کاربران مورد نظر به روتر MikroTik
محافظت از حملات Brute Force در Router
محافظت از حملات کمبود DHCP در Router
محافظت از سرورهای DHCP با استفاده از DHCP Snooping در Router
محافظت از سیل ICMP در برابر Router
ICMP Type Numbers
انواع ICMP در فایروال Mikrotik
استفاده از فایروال برای محافظت از روتر MikroTik در برابر Ping-ICMP-flood
محافظت از انواع حملات DOS در برابر Router
درک و پیکربندی Tunnel(PPTP)
درک و پیکربندیTunnel(L2TP/IPSEC)
درک و پیکر بندی Tunnel(IPSEC/VPN) site to site
درک و پیکر بندی Tunnel(IPSEC/VPN) client to site
نحوه پیکربندی قانون فایروال با استفاده از جدول RAW
پیکر بندی حفاظت فایروال در برابر حملات TCP SYN
پیکر بندی پیشگیری و حفاظت فایروال در برابر حملات UDP
پیکربندی روتر MikroTik برای جلوگیری از اسکن انواع پورت ها
جلوگیری از حملات MNDP با استفاده از فایروال Mikrotik
ایجاد پروتکل Tunnel SSTP را درک کنید
پروتکل Tunnel SSTPرا به صورت site to site با گواهی ها درک و پیکربندی کنید
پروتکل Tunnel SSTPرا به صورت site to site بدون گواهی ها درک و پیکربندی کنید
پروتکل Tunnel SSTPرا به صورت client to site با گواهی ها درک و پیکربندی کنید
محافظت از روتر میکروتیک با استفاده از SSH
مجوز ورود کاربر در بازه زمانی مشخص
غیر فعال کردن MACWinbox,MACPing و کشف همسایه (Neighbor)
تغییر مسیر DNS
تغییرآدرس مقصد با استفاده ازDst-nat

شرح دوره :

به عنوان یک مهندس شبکه، شما همیشه نگران محافظت از شبکه خود در برابر حملات سایبری خارجی هستید . این بیشتر اوقات در مورد استقرار یک طرح امنیتی در شبکه شما یک چالش است.
MikroTik دارای یک ویژگی فایروال  گسترده است که می تواند شبکه شما را در برابر انواع مختلف حملات سایبری محافظت کند . هدف این دوره ، این است که با استفاده از سناریوهای LAB واقعی، تمام مراحل مختلف را به شما نشان دهد که چگونه از روتر(های) MikroTik خود در برابر هر نوع حملات سایبری محافظت کنید و اجازه ندهید هکرها شبکه شما را به خطر بیاندازند .
این دوره بر اساس برنامه درسی MikroTik MTCSE است . بنابراین با گذراندن این دوره ، تمامی مباحث  MikroTik MTCSE را پوشش خواهید داد و برای آزمون آماده خواهید شد.
در این دوره ، حملات سایبری را به روتر MikroTik  صادر می کنیم تا نقاط ضعف موجود در روتر را مشاهده  و محافظت کنیم .
در این دوره، در مورد تمام نگرانی های امنیتی در MikroTik و نحوه محافظت از روتر (های) خود صحبت خواهم کرد. چند نمونه از موضوعاتی که توضیح داده خواهد شد عبارتند از:
• حملات، مکانیسم ها و خدمات
• رایج ترین تهدیدها
• استقرار امنیت RouterOS
• جریان بسته، زنجیره های فایروال
• فایروال حالت دار
• جدول RAW
• کاهش سیل SYN
• پیکربندی پیش فرض RouterOS
• بهترین شیوه ها برای دسترسی مدیریت
• شناسایی حمله به خدمات زیرساختی حیاتی
• فیلترBridge
• گزینه های پیشرفته در فیلتر فایروال
• فیلتر ICMP
• حملات MNDP و پیشگیری
• DHCP: سرورهای سرکش، حملات گرسنگی و پیشگیری
• حملات TCP SYN و پیشگیری
• حملات UDP و پیشگیری
• حملات ICMP Smurf و پیشگیری
• حملات و پیشگیری از FTP، telnet و SSH brute-force
• تشخیص و پیشگیری از اسکن پورت
• مقدمه ای بر رمزنگاری و اصطلاحات
• روش های رمزگذاری • الگوریتم ها – متقارن، نامتقارن
• زیرساخت کلید عمومی (PKI)
• اتصالات ایمن (HTTPS، SSH، WinBox)
• پورت های پیش فرض برای خدمات
علاوه بر همه آن موضوعات امنیتی، یک ماژول وجود دارد که در مورد تونل VPN توضیح می دهد و شامل موضوعات زیر است :
• مقدمه ای بر IPsec
• L2TP + IPsec
• SSTP با گواهی

این دوره مناسب چه افرادی است :

این دوره برای مهندسان شبکه، تکنسین‌ها و دانشجویانی که می‌خواهند شبکه‌های مبتنی بر دستگاه MikroTik را مستقر و ایمن کنند ایده‌آل است. محتوای این دوره بسیار غنی است و دارای LAB های عملی زیادی است، بنابراین شما با انواع حملات و نحوه محافظت از روترهای MikroTik خود در برابر آنها بیشتر آشنا می شوید.

دانشجویان و مهندسان علاقه مند به درک نحوه استقرار امنیت در MikroTik هستند

دانش آموختگان و مهندسانی که می خواهند برای آزمون MikroTik MTCSE آماده شوند .

معرفی دورهنمایش رایگان

پیکربندی Port Knocking در روتر MikroTikنمایش رایگان

پیکربندی Port Knocking در روتر MikroTik قسمت اولنمایش رایگان

پیکربندی Port Knocking در روتر MikroTik قسمت دومنمایش رایگان

غیر فعال کردن پروتکل غیر ضروری در روتر MikroTikنمایش رایگان

پیکر بندی مدیریت کاربر جهت مجوز ورود به کاربران مورد نظر به روتر MikroTikنمایش رایگان

محافظت از حملات Brute Force در Routerنمایش رایگان

فایل محافظت از حملات Brute Forceنمایش رایگان

محافظت از حملات کمبود DHCP در Routerنمایش رایگان

محافظت از سرورهای DHCP با استفاده از DHCP Snooping در Routerنمایش رایگان

محافظت از سیل ICMP در برابر Routerنمایش رایگان

ICMP Type Numbersنمایش رایگان

انواع ICMP در فایروال Mikrotikنمایش رایگان

فایل متنی ICMP Attackنمایش رایگان

استفاده از فایروال برای محافظت از روتر MikroTik در برابر Ping-ICMP-floodنمایش رایگان

محافظت از انواع حملات DOS در برابر Routerنمایش رایگان

درک و پیکربندیTunnel(L2TP/IPSEC)نمایش رایگان

درک و پیکر بندی Tunnel(IPSEC/VPN) site to siteنمایش رایگان

درک و پیکر بندی Tunnel(IPSEC/VPN) client to siteنمایش رایگان

نحوه پیکربندی قانون فایروال با استفاده از جدول RAWنمایش رایگان

پیکر بندی پیشگیری و حفاظت فایروال در برابر حملات UDPنمایش رایگان

فایل متنی پیشگیری حملات UDPنمایش رایگان

پیکربندی روتر MikroTik برای جلوگیری از اسکن انواع پورت هانمایش رایگان

جلوگیری از حملات MNDP با استفاده از فایروال Mikrotikنمایش رایگان

پروتکل Tunnel SSTPرادرک کنیدنمایش رایگان

پروتکل Tunnel SSTPرا به صورت site to site با گواهی ها درک و پیکربندی کنیدنمایش رایگان

پروتکل Tunnel SSTPرا به صورت site to site بدون گواهی ها درک و پیکربندی کنیدنمایش رایگان

پروتکل Tunnel SSTPرا به صورت client to site با گواهی ها درک و پیکربندی کنیدنمایش رایگان

محافظت از روتر میکروتیک با استفاده از SSHنمایش رایگان

مجوز ورود کاربر در بازه زمانی مشخصنمایش رایگان

غیر فعال کردن MACWinbox,MACPing و کشف همسایه (Neighbor)نمایش رایگان

تغییر مسیر DNSنمایش رایگان

تغییرآدرس مقصد با استفاده ازDst-natنمایش رایگان

دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 0
امتیاز کلی : 0.0
پیشنهاد شده توسط : 0 کاربر
بر اساس 0 فروش
0
0
0
0
0

هیچ دیدگاهی برای این محصول نوشته نشده است.

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید:

فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش‌از‌حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه‌کلید بپرهیزید.

نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به محصول خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌‌ای خودداری کنید.
اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دوره آموزشی امنیت در میکروتیک”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت :

رایگان

امتیازی ثبت نشده است
تعداد دانشجو : 0
تاریخ انتشار: 5 بهمن 1400آخرین بروزرسانی: 5 بهمن 1400تعداد بازدید: 1266
مدرس

Sona Mehrabi

قیمت :

رایگان