NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 22 : مفاهیم Network Time Protocol (NTP) 📢 در این ویدئو می پردازیم به مفاهیم Network Time Protocol (NTP). اینکه NTP چیست؟ به چه علت به آن نیاز داریم و نحوه ی کارکرد آن بر روی دیوایس های شرکت سیسکو به چه صورت…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 23 : پیاده سازی Network Time Protocol (NTP)
📢 در این ویدئو می پردازیم به پیاده سازی پروتکل NTP بر روی دیوایس های شرکت سیسکو
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/XkRfb
🆔 @Netcoexpert
🔻پارت 23 : پیاده سازی Network Time Protocol (NTP)
📢 در این ویدئو می پردازیم به پیاده سازی پروتکل NTP بر روی دیوایس های شرکت سیسکو
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/XkRfb
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 23) - پیاده سازی NTP
در این ویدئو می پردازیم به پیاده سازی پروتکل NTP بر روی دیوایس های شرکت سیسکو
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 23 : پیاده سازی Network Time Protocol (NTP) 📢 در این ویدئو می پردازیم به پیاده سازی پروتکل NTP بر روی دیوایس های شرکت سیسکو مدرس : مهندس سینا رجائی https://www.aparat.com/v/XkRfb 🆔 @Netcoexpert
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 24 : مفاهیم پروتکل SNMP
📢 در این ویدئو می پردازیم به پروتکل SNMP. پروتکل SNMP برای مدیریت وضعیت دستگاه های شبکه مورد استفاده قرار می گیرد. با استفاده از این پروتکل می توان وضعیت سخت افزاری، نرم افزاری دستگاه های داخل شبکه را مشاهده و مدیریت کرد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/lIijf
🆔 @Netcoexpert
🔻پارت 24 : مفاهیم پروتکل SNMP
📢 در این ویدئو می پردازیم به پروتکل SNMP. پروتکل SNMP برای مدیریت وضعیت دستگاه های شبکه مورد استفاده قرار می گیرد. با استفاده از این پروتکل می توان وضعیت سخت افزاری، نرم افزاری دستگاه های داخل شبکه را مشاهده و مدیریت کرد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/lIijf
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 24) - مفاهیم SNMP
در این ویدئو می پردازیم به پروتکل SNMP. پروتکل SNMP برای مدیریت وضعیت دستگاه های شبکه مورد استفاده قرار می گیرد. با استفاده از این پروتکل می توان وضعیت سخت افزاری، نرم افزاری دستگاه های داخل شبکه را مشاهده و مدیریت کرد.
Forwarded from Pavel Durov
The phones of 50,000 individuals, including human rights activists and journalists, have been targeted by surveillance tools that were used by numerous governments. These tools can hack any iOS and Android phone, and there is no way to protect your device from it. It doesn't matter which apps you use, because the system is breached on a deeper level.
According to the Snowden revelations from 2013, both Apple and Google are part of the global surveillance program that implies that these companies have to, among other things, implement backdoors into their mobile operating systems. These backdoors, usually disguised as security bugs, allow US agencies to access information on any smartphone in the world.
The problem with such backdoors is that they are never exclusive to just one party. Anybody can exploit them. So if a US security agency can hack an iOS or Android phone, any other organization that uncovers the backdoors can do the same. Unsurprisingly, this is exactly what has been taking place: an Israeli company called NSO Group has been selling access to the spying tools that allowed third parties to hack tens of thousands of phones.
Since at least 2018, I have been aware that one of my phone numbers was included in a list of potential targets of such surveillance tools (although a source from the NSO Group denies it). Personally, I wasn't worried: since 2011, when I was still living in Russia, I’ve got used to assuming that all my phones were compromised. Anyone who gains access to my private data will be utterly disappointed – they will have to go through thousands of concept designs for Telegram features and millions of messages related to our product development process. They won't find any important information there.
However, these surveillance tools are also used against people far more prominent than me. For example, they were employed to spy on 14 heads of state. The existence of backdoors in crucial infrastructure and software creates a huge challenge for humanity. That's why I have been calling upon the governments of the world to start acting against the Apple-Google duopoly in the smartphone market and to force them to open their closed ecosystems and allow for more competition.
So far, even though the current market monopolization increases costs and impedes privacy and freedom of speech of billions, government officials have been very slow to act. I hope the news that they themselves have been targeted by these surveillance tools will prompt politicians to change their minds.
According to the Snowden revelations from 2013, both Apple and Google are part of the global surveillance program that implies that these companies have to, among other things, implement backdoors into their mobile operating systems. These backdoors, usually disguised as security bugs, allow US agencies to access information on any smartphone in the world.
The problem with such backdoors is that they are never exclusive to just one party. Anybody can exploit them. So if a US security agency can hack an iOS or Android phone, any other organization that uncovers the backdoors can do the same. Unsurprisingly, this is exactly what has been taking place: an Israeli company called NSO Group has been selling access to the spying tools that allowed third parties to hack tens of thousands of phones.
Since at least 2018, I have been aware that one of my phone numbers was included in a list of potential targets of such surveillance tools (although a source from the NSO Group denies it). Personally, I wasn't worried: since 2011, when I was still living in Russia, I’ve got used to assuming that all my phones were compromised. Anyone who gains access to my private data will be utterly disappointed – they will have to go through thousands of concept designs for Telegram features and millions of messages related to our product development process. They won't find any important information there.
However, these surveillance tools are also used against people far more prominent than me. For example, they were employed to spy on 14 heads of state. The existence of backdoors in crucial infrastructure and software creates a huge challenge for humanity. That's why I have been calling upon the governments of the world to start acting against the Apple-Google duopoly in the smartphone market and to force them to open their closed ecosystems and allow for more competition.
So far, even though the current market monopolization increases costs and impedes privacy and freedom of speech of billions, government officials have been very slow to act. I hope the news that they themselves have been targeted by these surveillance tools will prompt politicians to change their minds.
دیتابیس کامل شماره تلفن کاربرهای کلاب هاوس لو رفت و برای فروش قرار گرفت
🔹نه فقط شماره موبایل کاربرهای کلاب هاوس، حتی شمارههای کانتکت لیست سینک شده کاربران.
🔹یعنی حتی شماره افرادی که در کانتکت لیست کاربرها بودند اما اکانت کلاب هاوس نداشتند هم در این دیتابیس وجود دارد/خبر
@Netcoexpert
🔹نه فقط شماره موبایل کاربرهای کلاب هاوس، حتی شمارههای کانتکت لیست سینک شده کاربران.
🔹یعنی حتی شماره افرادی که در کانتکت لیست کاربرها بودند اما اکانت کلاب هاوس نداشتند هم در این دیتابیس وجود دارد/خبر
@Netcoexpert
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 24 : مفاهیم پروتکل SNMP 📢 در این ویدئو می پردازیم به پروتکل SNMP. پروتکل SNMP برای مدیریت وضعیت دستگاه های شبکه مورد استفاده قرار می گیرد. با استفاده از این پروتکل می توان وضعیت سخت افزاری، نرم افزاری دستگاه…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 25 : مفاهیم پروتکل SNMPv3
📢 در این ویدئو می پردازیم به پروتکل SNMP Version 3
مدرس : مهندس سینا رجائی
https://aparat.com/v/QnrYu
🆔 @Netcoexpert
🔻پارت 25 : مفاهیم پروتکل SNMPv3
📢 در این ویدئو می پردازیم به پروتکل SNMP Version 3
مدرس : مهندس سینا رجائی
https://aparat.com/v/QnrYu
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 25) - مفاهیم SNMPv3
در این ویدئو می پردازیم به پروتکل SNMP Version 3
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 25 : مفاهیم پروتکل SNMPv3 📢 در این ویدئو می پردازیم به پروتکل SNMP Version 3 مدرس : مهندس سینا رجائی https://aparat.com/v/QnrYu 🆔 @Netcoexpert
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 26 : پیاده سازی پروتکل SNMPv3
📢 در این ویدئو می پردازیم به پیاده سازی پروتکل SNMP Version 3
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/ctZCH
🆔 @Netcoexpert
🔻پارت 26 : پیاده سازی پروتکل SNMPv3
📢 در این ویدئو می پردازیم به پیاده سازی پروتکل SNMP Version 3
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/ctZCH
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 26) - پیاده سازی SNMPv3
در این پارت می پردازیم به پیاده سازی پروتکل SNMP Version 3
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 26 : پیاده سازی پروتکل SNMPv3 📢 در این ویدئو می پردازیم به پیاده سازی پروتکل SNMP Version 3 مدرس : مهندس سینا رجائی https://www.aparat.com/v/ctZCH 🆔 @Netcoexpert
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 27 : Planes Of Operation
📢 در اين ويدئو مي پردازيم به انواع Plane هاي موجود در ديوايس هاي شبکه. بصورت کلي عملکرد هاي يک ديوايس به سه قسمت Management Plane، Control Plane و Data Plane تقسيم مي شود. شما بايد با اين Plane ها به خوبي آشنا باشيد تا بتوانيد امنيت را در هر لايه پياده سازي کنيد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/nTjkL
🆔 @Netcoexpert
🔻پارت 27 : Planes Of Operation
📢 در اين ويدئو مي پردازيم به انواع Plane هاي موجود در ديوايس هاي شبکه. بصورت کلي عملکرد هاي يک ديوايس به سه قسمت Management Plane، Control Plane و Data Plane تقسيم مي شود. شما بايد با اين Plane ها به خوبي آشنا باشيد تا بتوانيد امنيت را در هر لايه پياده سازي کنيد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/nTjkL
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 27) - Planes Of Operation
در اين ويدئو مي پردازيم به انواع Plane هاي موجود در ديوايس هاي شبکه. بصورت کلي عملکرد هاي يک ديوايس به سه قسمت Management Plane، Control Plane و Data Plane تقسيم مي شود. شما بايد با اين Plane ها به خوبي آشنا باشيد تا بتوانيد امنيت را در هر لايه پياده سازي…
This media is not supported in your browser
VIEW IN TELEGRAM
مارک زاکربرگ از پیشرفت جدیدش در فیس بوک رونمایی کرد: برگزاری یک کنفرانس در واقعیت مجازی
شما با گذاشتن یک هدست و عینک مخصوص فیس بوک در هر جای دنیا که باشید میتونید وارد اتاق جلسه بشید و مطالب خود رو به شرکت کنندگان ارائه بدید. همه اونها میکروفون دارند و میتونید باهم حرف بزنید و همه در یک اتاق هستید.
این فضا حتی دارای یک تخته سفید مجازی است که می توانید روی آن چیزی بنویسید یا تصویری را از رایانه خود را نشان دهید
سلام کنیم به پیشرفت تکنولوژی و به کنفرانسهای که بجای دیدن آدما فقط آواتار اونا رو میبینیم
🆔 @Netcoexpert
شما با گذاشتن یک هدست و عینک مخصوص فیس بوک در هر جای دنیا که باشید میتونید وارد اتاق جلسه بشید و مطالب خود رو به شرکت کنندگان ارائه بدید. همه اونها میکروفون دارند و میتونید باهم حرف بزنید و همه در یک اتاق هستید.
این فضا حتی دارای یک تخته سفید مجازی است که می توانید روی آن چیزی بنویسید یا تصویری را از رایانه خود را نشان دهید
سلام کنیم به پیشرفت تکنولوژی و به کنفرانسهای که بجای دیدن آدما فقط آواتار اونا رو میبینیم
🆔 @Netcoexpert
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 27 : Planes Of Operation 📢 در اين ويدئو مي پردازيم به انواع Plane هاي موجود در ديوايس هاي شبکه. بصورت کلي عملکرد هاي يک ديوايس به سه قسمت Management Plane، Control Plane و Data Plane تقسيم مي شود. شما بايد…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 28 : حمله ی VLAN Hopping
📢 در این ویدئو می پردازیم به برسی حمله ی VLAN Hopping.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/Jz608
🆔 @Netcoexpert
🔻پارت 28 : حمله ی VLAN Hopping
📢 در این ویدئو می پردازیم به برسی حمله ی VLAN Hopping.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/Jz608
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 28) - حمله ی VLAN Hopping
در این ویدئو می پردازیم به برسی حمله ی VLAN Hopping.
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 28 : حمله ی VLAN Hopping 📢 در این ویدئو می پردازیم به برسی حمله ی VLAN Hopping. مدرس : مهندس سینا رجائی https://www.aparat.com/v/Jz608 🆔 @Netcoexpert
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 29 : جلوگیری حمله ی VLAN Hopping
📢 در این پارت می پردازیم به جلوگیری از حمله ی VLAN Hopping
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/uQRiS
🆔 @Netcoexpert
🔻پارت 29 : جلوگیری حمله ی VLAN Hopping
📢 در این پارت می پردازیم به جلوگیری از حمله ی VLAN Hopping
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/uQRiS
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 29) - جلوگیری از حمله ی VLAN Hopping
در این پارت می پردازیم به جلوگیری از حمله ی VLAN Hopping
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 29 : جلوگیری حمله ی VLAN Hopping 📢 در این پارت می پردازیم به جلوگیری از حمله ی VLAN Hopping مدرس : مهندس سینا رجائی https://www.aparat.com/v/uQRiS 🆔 @Netcoexpert
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 30 : ایمن سازی روتر
📢 یکی از مهم ترین نکاتی که در همه ی سازمان های باید رعایت شود ایجاد راهکاری برای جلوگیری از دسترسی غیرمجاز به سیستم ها می باشد. در این ویدئو میپردازیم به راه های ایمن سازی روتر. انواع روش های پسورد گذاشتن برای ورود به محیط CLI و ایمن سازی روتر در برابر حملاتی که بصورت فیزیکی و یا ریموت برای گرفتن دسترسی غیرمجاز به روتر مورد استفاده قرار می گیرند.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/Yl3cg
🆔 @Netcoexpert
🔻پارت 30 : ایمن سازی روتر
📢 یکی از مهم ترین نکاتی که در همه ی سازمان های باید رعایت شود ایجاد راهکاری برای جلوگیری از دسترسی غیرمجاز به سیستم ها می باشد. در این ویدئو میپردازیم به راه های ایمن سازی روتر. انواع روش های پسورد گذاشتن برای ورود به محیط CLI و ایمن سازی روتر در برابر حملاتی که بصورت فیزیکی و یا ریموت برای گرفتن دسترسی غیرمجاز به روتر مورد استفاده قرار می گیرند.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/Yl3cg
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 30) - ایمن سازی روتر
یکی از مهم ترین نکاتی که در همه ی سازمان های باید رعایت شود ایجاد راهکاری برای جلوگیری از دسترسی غیرمجاز به سیستم ها می باشد. در این ویدئو میپردازیم به راه های ایمن سازی روتر. انواع روش های پسورد گذاشتن برای ورود به محیط CLI و ایمن سازی روتر در برابر حملاتی…
🔴مشکل اختلال در سرویسهای فیسبوک از جمله اینستاگرام و واتساپ از DNS هست که ظاهرا به دلیل ناپدید شدن BGP فیسبوک از اینترنت ناشی شده.
ناپدید شدن BGP فیسبوک از اینترنت، باعث میشه سرویسهای DNS نتونن IP سرورهای فیسبوک رو پیدا کنن که نتیجه اون این هست که کاربران هم امکان وصل شدن به سرورهای فیسبوک رو نخواهد داشت که اثراتش همین قطع شدن اپهای فیسبوک، اینستاگرام و واتساپ برای اونهاست.
این مورد توسط شرکت کلاودفلیر که صاحب یکی از شلوغ ترین DNS های جهان یعنی 1.1.1.1 هست، تایید شده.
طبق گفته یکی از مهندسان فیسبوک در ردیت، در اشتباهی بزرگ، اپدیتی که مهندسان فیسبوک امروز برای این شبکه ارسال کردن باعث مشکلی در تنظیمات این تجهیزات شده است.
این اپدیت جدید باعث شده که مهندسان نتونن از راه دور تجهیزات شبکه فیسبوک رو اصلاح کنن و در نتیجه تنها کسانی که دسترسی فیزیکی به این تجهیزات دارن امکان اصلاح دارن که متاسفانه افرادی که اکنون آنجا حضور دارند، اعتبار لازم برای دسترسی نرم افزاری ندارند.
در نتیجه این قضیه باعث مشکلات لجستیکی زیادی شده و علاوه بر این که به خاطر پاندمی، تعداد افراد حاضر در دیتاسنترهای فیسبوک کم هست که این قضیه رو بیش از پیش بدتر میکنه.
Tech Tube
@Netcoexpert
🔴اف بی آی هک شد
◽️هکری با نفوذ در سرور اف بی آی هزاران ایمیل از حساب رسمی این سازمان را به افراد مختلف ارسال کرده و در آن هشدار داد که تحت حمله سایبری هستند. ظاهرا بیش از ١٠ هزار ایمیل ارسال شده است.
@Netcoexpert
◽️هکری با نفوذ در سرور اف بی آی هزاران ایمیل از حساب رسمی این سازمان را به افراد مختلف ارسال کرده و در آن هشدار داد که تحت حمله سایبری هستند. ظاهرا بیش از ١٠ هزار ایمیل ارسال شده است.
@Netcoexpert
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 30 : ایمن سازی روتر 📢 یکی از مهم ترین نکاتی که در همه ی سازمان های باید رعایت شود ایجاد راهکاری برای جلوگیری از دسترسی غیرمجاز به سیستم ها می باشد. در این ویدئو میپردازیم به راه های ایمن سازی روتر. انواع…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 31 : مفاهیم AAA
📢 در این پارت می پردازیم به مفاهیم Authentication، Authorization و Accounting با استفاده از پروتکل TACACS. همانطور که از اسم این ویژگی پیداست با استفاده از این ویژگی میتوان کنترل سطوح دسترسی را در شبکه ایجاد کرد، کنترل دستگاه های موجود در شبکه را به دست گرفت و تمامی پیکربندی هایی که بر روی دستگاه ها صورت میگیرد را Log گرفت.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/0wQXj/
🆔 @Netcoexpert
🔻پارت 31 : مفاهیم AAA
📢 در این پارت می پردازیم به مفاهیم Authentication، Authorization و Accounting با استفاده از پروتکل TACACS. همانطور که از اسم این ویژگی پیداست با استفاده از این ویژگی میتوان کنترل سطوح دسترسی را در شبکه ایجاد کرد، کنترل دستگاه های موجود در شبکه را به دست گرفت و تمامی پیکربندی هایی که بر روی دستگاه ها صورت میگیرد را Log گرفت.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/0wQXj/
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 31) - مفاهیم AAA
در این پارت می پردازیم به مفاهیم Authentication، Authorization و Accounting با استفاده از پروتکل TACACS. همانطور که از اسم این ویژگی پیداست با استفاده از این ویژگی میتوان کنترل سطوح دسترسی را در شبکه ایجاد کرد، کنترل دستگاه های موجود در شبکه را به دست گرفت…
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 31 : مفاهیم AAA 📢 در این پارت می پردازیم به مفاهیم Authentication، Authorization و Accounting با استفاده از پروتکل TACACS. همانطور که از اسم این ویژگی پیداست با استفاده از این ویژگی میتوان کنترل سطوح دسترسی…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 32 : پیاده سازی AAA با استفاده از Cisco ACS
📢 در این ویدئو می پردازیم به پیاده سازی AAA بر روی سوییچ و روتر های سیسکو سپس در سمت سرور از Cisco ACS به عنوان AAA Server استفاده می کنیم.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/uCvlw
🆔 @Netcoexpert
🔻پارت 32 : پیاده سازی AAA با استفاده از Cisco ACS
📢 در این ویدئو می پردازیم به پیاده سازی AAA بر روی سوییچ و روتر های سیسکو سپس در سمت سرور از Cisco ACS به عنوان AAA Server استفاده می کنیم.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/uCvlw
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 32) - پیاده سازی AAA با استفاده از Cisco ACS
در این ویدئو می پردازیم به پیاده سازی AAA بر روی سوییچ و روتر های سیسکو سپس در سمت سرور از Cisco ACS به عنوان AAA Server استفاده می کنیم.
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 32 : پیاده سازی AAA با استفاده از Cisco ACS 📢 در این ویدئو می پردازیم به پیاده سازی AAA بر روی سوییچ و روتر های سیسکو سپس در سمت سرور از Cisco ACS به عنوان AAA Server استفاده می کنیم. مدرس : مهندس سینا…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 33 : STP Attacks
📢 در این پارت می پردازیم به نقص های امنیتی پروتکل STP، که چگونه Attacker از این نقص ها برای حملات استفاده می کند و سپس در رابطه با روش های امن سازی این پروتکل صحبت خواهیم کرد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/d9aeg
🆔 @Netcoexpert
🔻پارت 33 : STP Attacks
📢 در این پارت می پردازیم به نقص های امنیتی پروتکل STP، که چگونه Attacker از این نقص ها برای حملات استفاده می کند و سپس در رابطه با روش های امن سازی این پروتکل صحبت خواهیم کرد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/d9aeg
🆔 @Netcoexpert
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 33 : STP Attacks 📢 در این پارت می پردازیم به نقص های امنیتی پروتکل STP، که چگونه Attacker از این نقص ها برای حملات استفاده می کند و سپس در رابطه با روش های امن سازی این پروتکل صحبت خواهیم کرد. مدرس : مهندس…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 34 : احراز هویت پروتکل های مسیریابی
📢 در این ویدئو می پردازیم به احراز هویت یا Authentication پروتکل های مسیریابی بر روی دیوایس های سیسکو . اینکه Authentication چیست؟ به چه علت در پروتکل های مسیریابی به Authentication نیازمندیم؟ و چگونه می توانیم Authentication را بر روی پروتکل های مسیریابی در دیوایس های سیسکو پیاده سازی کنیم؟
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/RuBIT
🆔 @Netcoexpert
🔻پارت 34 : احراز هویت پروتکل های مسیریابی
📢 در این ویدئو می پردازیم به احراز هویت یا Authentication پروتکل های مسیریابی بر روی دیوایس های سیسکو . اینکه Authentication چیست؟ به چه علت در پروتکل های مسیریابی به Authentication نیازمندیم؟ و چگونه می توانیم Authentication را بر روی پروتکل های مسیریابی در دیوایس های سیسکو پیاده سازی کنیم؟
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/RuBIT
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 34) - احراز هویت پروتکل های مسیریابی در ASA
در این ویدئو می پردازیم به احراز هویت یا Authentication پروتکل های مسیریابی در فایروال ASA. اینکه Authentication چیست؟ به چه علت در پروتکل های مسیریابی به Authentication نیازمندیم؟ و چگونه می توانیم Authentication را بر روی پروتکل های مسیریابی در فایروال…
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 34 : احراز هویت پروتکل های مسیریابی 📢 در این ویدئو می پردازیم به احراز هویت یا Authentication پروتکل های مسیریابی بر روی دیوایس های سیسکو . اینکه Authentication چیست؟ به چه علت در پروتکل های مسیریابی به…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 35 : مبانی فایروال روتر های سیسکو
📢 در این ویدئو می پردازیم به مبانی فایروال بر روی روتر های سیسکو. اینکه فایروال چیست؟ یک روتر سیسکو چگونه بصورت یک فایروال عمل می کند؟
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/9KXLk
🆔 @Netcoexpert
🔻پارت 35 : مبانی فایروال روتر های سیسکو
📢 در این ویدئو می پردازیم به مبانی فایروال بر روی روتر های سیسکو. اینکه فایروال چیست؟ یک روتر سیسکو چگونه بصورت یک فایروال عمل می کند؟
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/9KXLk
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 35) -مبانی فایروال روتر های سیسکو
در این ویدئو می پردازیم به مبانی فایروال بر روی روتر های سیسکو. اینکه فایروال چیست؟ یک روتر سیسکو چگونه بصورت یک فایروال عمل می کند؟
NetCoExpert
مجموعه درس های CCNA 200-301 فصل چهارم - درس ششم : فعال سازی IPv4 برای دسترسی ریموت فعال سازی IPv4 برای دسترسی ریموت برای فعال سازی دسترسی Telnet یا SSH به سوییچ ، و اجازه دادن به سایر پروتکل های مدیریت مبتنی بر IP (به عنوان مثال ، Simple Network Management…
مجموعه درس های CCNA 200-301
فصل چهارم - درس هفتم : امن کردن CLI دستگاه های سیسکو
امن کردن CLI دستگاه های سیسکو
بصورت پیش فرض روتر ها و سوییچ های شرکت سیسکو بدون هیچگونه امنیتی به کاربران اجازه می دهند از طریق پورت کنسول به CLI دستگاه دسترسی پیدا کرده و وارد محیط User EXEC شوند. همچنین برای ورود به محیط Privilege نیز هیچگونه تدابیر امنیتی صورت نگرفته و بصورت پیش فرض کاربر می تواند با وارد کردن دستور enable در محیط User EXEC به محیط Privilege وارد شود.
این رفتار پیش فرض منطقی می باشد چرا که اگر شخصی بتواند به پورت کنسول سوییچ یا روتر دسترسی پیدا کند، عملا بصورت فیزیکی به دستگاه دسترسی دارد. اما همچنان باید بتوانیم تدابیری را در نظر بگیریم که اگر کاربری قصد داشت بصورت ریموت به دستگاه متصل شود نیاز به احراز هویت داشته باشد و تنها کاربران بتوانند به CLI دستگاه دسترسی داشته باشند.
این بخش می پردازد به انواع روش های امن کردن CLI روتر و سوییچ ها. امن کردن CLI به معنی امنیت در ورود به محیط User EXEC و محیط Privilege می باشد. توجه داشته باشید که امن کردن محیط Privilege بسیار مهمتر از امنیت در محیط User EXEC می باشد. چرا که اگر Attacker بتواند به محیط User EXEC وارد شود کار خاصی را نمی تواند انجام دهد اما با ورود به محیط Privilege اختیاراتی کامل را به دست آورده می تواند دستگاه را Reload کند یا اینکه تمامی پیکربندی های دستگاه را حذف کرده و بسیاری دیگر از کارهای مخرب را بر روی دستگاه پیاده کند.
ایجاد امنیت در محیط User EXEC و Privilege با استفاده از Simple Password
بصورت پیش فرض روتر و سوییچ های شرکت سیسکو دسترسی کامل به محیط CLI از طریق پورت کنسول را بدون هیچ امنیتی ارائه می دهند. با استفاده از تنظیمات پیش فرض کاربر می تواند از طریق پورت کنسول بدون نیاز به احراز هویت به محیط User EXEC وارد شده و از آنجا به محیط Privilege وارد شود. اما تنظیمات پیش فرض برای پروتکل های ریموت همانند Telnet و SSH این اجازه را به کاربر نمی دهند که بتواند بدون احراز هویت به CLI دستگاه دسترسی پیدا کند.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
لینک فصل چهارم - درس سوم : آشنایی با محیط CLI
لینک فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو
لینک فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH)
لینک فصل چهارم - درس ششم : فعال سازی IPv4 برای دسترسی ریموت
🆔 @Netcoexpert
فصل چهارم - درس هفتم : امن کردن CLI دستگاه های سیسکو
امن کردن CLI دستگاه های سیسکو
بصورت پیش فرض روتر ها و سوییچ های شرکت سیسکو بدون هیچگونه امنیتی به کاربران اجازه می دهند از طریق پورت کنسول به CLI دستگاه دسترسی پیدا کرده و وارد محیط User EXEC شوند. همچنین برای ورود به محیط Privilege نیز هیچگونه تدابیر امنیتی صورت نگرفته و بصورت پیش فرض کاربر می تواند با وارد کردن دستور enable در محیط User EXEC به محیط Privilege وارد شود.
این رفتار پیش فرض منطقی می باشد چرا که اگر شخصی بتواند به پورت کنسول سوییچ یا روتر دسترسی پیدا کند، عملا بصورت فیزیکی به دستگاه دسترسی دارد. اما همچنان باید بتوانیم تدابیری را در نظر بگیریم که اگر کاربری قصد داشت بصورت ریموت به دستگاه متصل شود نیاز به احراز هویت داشته باشد و تنها کاربران بتوانند به CLI دستگاه دسترسی داشته باشند.
این بخش می پردازد به انواع روش های امن کردن CLI روتر و سوییچ ها. امن کردن CLI به معنی امنیت در ورود به محیط User EXEC و محیط Privilege می باشد. توجه داشته باشید که امن کردن محیط Privilege بسیار مهمتر از امنیت در محیط User EXEC می باشد. چرا که اگر Attacker بتواند به محیط User EXEC وارد شود کار خاصی را نمی تواند انجام دهد اما با ورود به محیط Privilege اختیاراتی کامل را به دست آورده می تواند دستگاه را Reload کند یا اینکه تمامی پیکربندی های دستگاه را حذف کرده و بسیاری دیگر از کارهای مخرب را بر روی دستگاه پیاده کند.
ایجاد امنیت در محیط User EXEC و Privilege با استفاده از Simple Password
بصورت پیش فرض روتر و سوییچ های شرکت سیسکو دسترسی کامل به محیط CLI از طریق پورت کنسول را بدون هیچ امنیتی ارائه می دهند. با استفاده از تنظیمات پیش فرض کاربر می تواند از طریق پورت کنسول بدون نیاز به احراز هویت به محیط User EXEC وارد شده و از آنجا به محیط Privilege وارد شود. اما تنظیمات پیش فرض برای پروتکل های ریموت همانند Telnet و SSH این اجازه را به کاربر نمی دهند که بتواند بدون احراز هویت به CLI دستگاه دسترسی پیدا کند.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
لینک فصل چهارم - درس سوم : آشنایی با محیط CLI
لینک فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو
لینک فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH)
لینک فصل چهارم - درس ششم : فعال سازی IPv4 برای دسترسی ریموت
🆔 @Netcoexpert