MikroTik Security Engineer with LABS
.هدف دوره Security Engineer with LABS این است که تمام مراحل مختلف را با استفاده از سناریوهای LAB واقعی در مورد نحوه حفاظت از روتر MikroTik (ها) از هر نوع حملات سایبری نشان دهید و اجازه ندهید هکرها شبکه شما را به خطر بیاندازند.
MikroTik دارای یک ویژگی فایروال گسترده است که می تواند شبکه شما را در برابر انواع مختلف حملات سایبری محافظت کند
ین دوره بر اساس برنامه درسی MikroTik MTCSE است. بنابراین با گذراندن این دوره، تمامی مباحث مسیریابیMikroTik MTCSE را پوشش خواهید داد و برای آزمون آماده خواهید شد.
در دوره Security Engineer with LABS، ما حملات سایبری به مسیریاب MikroTik را مطرح میکنم تا ببینیم نقاط ضعف موجود در روتر چیست و سپس به شما نشان می دهیم که چگونه می توانید از آن محافظت کنید. تمام دوره ها براساس LABS است خواهد بود که می توانید پس از دنبال کردن این دوره، خود آنها را انجام دهید.
در این دوره، در مورد تمام نگرانی های امنیتی در MikroTik و نحوه محافظت از شما صحبت خواهم کرد .
با ما همراه باشید…
سر فصل های دوره MikroTik Security Engineer with LABS :
غیرفعال کردن پروتکل های غیر ضروری در روتر MikroTik
پیش نمایش
غیر فعال کردن پروتکل های غیر ضروری مقدمه
پیش نمایش
غیر فعال کردن بسته ها و پروتکل های غیر ضروری در روتر میکروتیک
شروع کنید
محافظت از دسترسی با استفاده از SSH و Winbox
محافظت از ورود MikroTik با Port Knocking
محافظت از ورود MikroTik با Port Knocking
پیکربندی MikroTik Port Knocking – Part1
پیکربندی MikroTik Port Knocking – Part2
افراد مناسب را برای ورود به روتر MikroTik خود انتخاب کنید
معرفی مدیریت کاربر
مدیریت کاربر
امکان ورود کاربر در بازه زمانی
روتر Mikrotik را قفل کنید – ابزارهای غیر ضروری را غیرفعال کنید
روتر میکروتیک را قفل کنید
غیرفعال کردن BW Test و Rommon
حملات DHCP و پیشگیری
جلوگیری از حمله گرسنگی DHCP
با DHCP Snooping از شبکه خود محافظت کنید
نحوه جریان بسته ها در MikroTik
مقدمه ای بر جریان بسته در MikroTik
جریان بسته MikroTik – توضیح
جریان بسته MikroTik – مثالها
فایروال در MikroTik – داستان کامل (قوانین فیلتر، Mangle، NAT، RAW)
مقدمه ای بر فایروال MikroTik
نمای کلی فایروال در MikroTik RouterOS
غیرفعال کردن ردیابی اتصال در روتر MikroTik
وضعیت های اتصال موجود در MikroTik RouterOS چیست
از روتر MikroTik خود با استفاده از حالت اتصال در فایروال محافظت کنید
حمله و پیشگیری Brute Force
از فایروال برای محافظت از روتر MikroTik خود در برابر سیل پینگ استفاده کنید
انواع مهم پیام ICMP را در فایروال MikroTik خود بپذیرید
جلوگیری از حمله ICMP Smurf
مسدود کردن آدرس های IP Bogon در فایروال MikroTik
حملات اسکن پورت را با استفاده از فایروال MikroTik رها کنید
Syn Flood و DDOS را با استفاده از فایروال MikroTik مسدود کنید
از فایروال MikroTik RAW برای محافظت از شبکه خود استفاده کنید
جلوگیری از حمله سیل UDP
پیشگیری از حمله MNDP
هدایت ترافیک DNS به DNS روتر
تغییر آدرس مقصد با استفاده از Dst-nat
از Mangle برای علامت گذاری اتصالات و بسته ها استفاده کنید
از Mangle استفاده کنید آدرس IP روتر خود را هنگام انجام traceroute مخفی کنید
تونل های رمزگذاری شده در RouterOS
مقدمه ای بر VPN
VPN چیست و چرا استفاده از آن در شبکه ما مهم است
پروتکل L2TP IPSEC Tunneling – توضیح
پیکربندی سایت L2TP به سایت VPN (بدون IPSEC)
پیکربندی سرویس گیرنده L2TP IPSEC به VPN سایت
پروتکل تونل زنی SSTP – توضیح (8:08)
پیکربندی سایت SSTP به سایت VPN (بدون گواهی)
پیکربندی سایت SSTP به سایت VPN (با گواهینامه)
پیکربندی کلاینت SSTP به VPN سایت
هیچ دیدگاهی برای این محصول نوشته نشده است.