SlideShare a Scribd company logo
+ ‫شبکه‬ ‫آموزش‬ ‫راهنمای‬Network
‫دوازدهم‬ ‫درس‬‫شبکه‬ ‫امنیت‬ :
‫پاییز‬۹۰
‫فر‬ ‫اسلیمی‬ ‫بهراد‬
b.eslamifar@gmail.com
www.linuxmotto.ir
‫امنیت‬ ‫ممیزی‬
‫نقاط‬ ‫و‬ ‫کنید‬ ‫بررسی‬ ‫باید‬ (‫شبکه‬ ‫ایمنیت‬ ‫برای‬ ‫)هزینه‬ ‫کاری‬ ‫هر‬ ‫از‬ ‫قبل‬
) ‫شبکه‬ ‫پذیر‬‫آسیب‬security risk‫آورید‬ ‫بدست‬ ‫را‬ ‫خود‬ (
●‫کنید‬ ‫شروع‬ ‫دارید‬ ‫را‬ ‫آن‬ ‫انجام‬ ‫توانایی‬ ‫خود‬ ‫که‬ ‫صورتی‬ ‫در‬
●‫بسپارید‬ ‫ایمنیت‬ ‫یمشاور‬ ‫یک‬ ‫به‬
Security Risk
●‫انسان‬ ‫با‬ ‫یمرتبط‬ ‫های‬ ‫ریسک‬
–Social engineering‫و‬phishing
●‫افزار‬‫سخت‬ ‫و‬ ‫انتقال‬ ‫به‬ ‫یمربوط‬ ‫های‬‫ریسک‬
–man-in-the-middle
●‫افزار‬‫نرم‬ ‫و‬ ‫پروتکل‬ ‫با‬ ‫یمرتبط‬ ‫های‬‫ریسک‬
–‫نایمناسب‬ ‫پیکربندی‬ ،‫یموقع‬ ‫به‬ ‫رسانی‬ ‫بروز‬ ‫عدم‬
●‫اینترنت‬ ‫به‬ ‫دسترسی‬ ‫به‬ ‫یمربوط‬ ‫های‬‫ریسک‬
–IP spoofing, denial of service
Phishing
‫امنیتی‬ ‫های‬‫سیاست‬
‫را‬ ‫سیاست‬ ‫های‬‫هدف‬ ‫و‬ ‫دلیل‬ ‫باید‬ ‫ایمنیتی‬ ‫های‬‫سیاست‬ ‫طراحی‬ ‫از‬ ‫قبل‬
‫کنید‬ ‫یمشخص‬
●‫کنید‬ ‫یمشخص‬ ‫را‬ ‫ها‬‫آن‬ ‫های‬ ‫دسترسی‬ ‫و‬ ‫یمجاز‬ ‫کاربران‬
●‫ندهید‬ ‫قرار‬ ‫عمویمی‬ ‫بخش‬ ‫در‬ ‫را‬ ‫یمهم‬ ‫های‬‫داده‬
●‫کنید‬ ‫جلوگیری‬ ‫داده‬ ‫تصادفی‬ ‫شدن‬ ‫خراب‬ ‫از‬
●‫کنید‬ ‫بینی‬‫پیش‬ ‫حمله‬ ‫از‬ ‫بعد‬ ‫یمواقع‬ ‫برای‬ ،‫سریع‬ ‫بازیابی‬ ‫قابل‬ ‫یمحیط‬
●‫یادآورشوید‬ ‫خود‬ ‫بخش‬ ‫ایمنیت‬ ‫به‬ ‫نسبت‬ ‫پرسنل‬ ‫از‬ ‫یک‬ ‫هر‬ ‫های‬‫یمسؤولیت‬
‫امنیتی‬ ‫سیاست‬ ‫محتوای‬
‫باشد‬ ‫زیر‬ ‫یموارد‬ ‫شایمل‬ ‫باید‬ ‫ایمنیتی‬ ‫سیاست‬ ‫یمحتوای‬
●‫عبور‬ ‫کلمات‬ ‫سیاست‬
●‫افزار‬‫نرم‬ ‫نصب‬ ‫سیاست‬
●‫یمحریمانه‬ ‫و‬ ‫حساس‬ ‫های‬‫داده‬ ‫سیاست‬
●‫شبکه‬ ‫به‬ ‫دسترسی‬ ‫سیاست‬
●‫الکترونیکی‬ ‫پست‬ ‫از‬ ‫استفاده‬ ‫سیاست‬
●‫دور‬ ‫راه‬ ‫از‬ ‫دسترسی‬ ‫و‬ ‫اینترنت‬ ‫به‬ ‫دسترسی‬ ‫سیاست‬
●‫ای‬ ‫اجاره‬ ‫های‬‫سیستم‬ ‫و‬ ‫تاپ‬‫لپ‬ ‫از‬ ‫استفاده‬ ‫سیاست‬
‫امنیت‬ ‫بندی‬ ‫دسته‬
●‫فیزیکی‬ ‫ایمنیت‬
●‫شبکه‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫در‬ ‫ایمنیت‬
●‫عایمل‬ ‫سیستم‬ ‫در‬ ‫ایمنیت‬
●‫ریمزنگاری‬
●‫هویت‬ ‫احراز‬
●‫سیم‬ ‫بی‬ ‫های‬‫شبکه‬ ‫ایمنیت‬
‫فیزیکی‬ ‫امنیت‬
●‫اطلعات‬ ‫درست‬ ‫حفاظت‬ ‫و‬ ‫بندی‬ ‫طبقه‬
●‫عبور‬ ‫کلمات‬
●‫شبکه‬ ‫یمستندات‬
–‫تغییرات‬ ‫و‬ ‫ارتباطات‬ ‫یمستندات‬ ،‫شبکه‬ ‫نقشه‬
●‫اطلعات‬ ‫و‬ ‫یمستندات‬ ‫نگهداری‬ ‫نحوه‬
●‫یمرور‬ ‫و‬ ‫عبور‬ ‫کنترل‬ ‫و‬ ‫فضاها‬ ‫بندی‬ ‫طبقه‬
●‫اطلعات‬ ‫به‬ ‫پرسنل‬ ‫دسترسی‬ ‫حدود‬
●‫شبکه‬ ‫بستر‬ ‫در‬ ‫شده‬ ‫استفاده‬ ‫تکنولوژی‬
●‫سیم‬ ‫بی‬ ،‫یمسی‬ ‫کابل‬ ،‫فیبر‬
●‫یا‬ ‫اجتماعی‬ ‫یمهندسی‬ ‫یمانند‬ ‫های‬‫راه‬ ‫برابر‬ ‫)در‬ ‫پرسنل‬ ‫آیموزش‬social engineering(
‫شبکه‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
●‫از‬ ‫یمناسب‬ ‫استفاده‬firewall
●‫شبکه‬ ‫در‬ ‫آن‬ ‫یمناسب‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫نیاز‬ ‫به‬ ‫توجه‬ ‫با‬ ‫فایروال‬ ‫انتخاب‬
–‫چون‬ ‫ایمکاناتی‬content filtering ،statefull firewall... ‫و‬
●‫از‬ ‫استفاده‬IDS/IPS
●‫ابزار‬ ‫از‬ ‫صحیح‬ ‫استفاده‬ ‫و‬ ‫یمناسب‬ ‫طراحی‬
●‫از‬ ‫استفاده‬VPN‫دور‬ ‫راه‬ ‫از‬ ‫دسترسی‬ ‫در‬ ‫شده‬ ‫ریمزنگاری‬ ‫ارتباطات‬ ‫و‬
‫عامل‬ ‫سیستم‬ ‫امنیت‬
●‫دائم‬ ‫رسانی‬ ‫روز‬ ‫به‬
–‫عایمل‬ ‫سیستم‬
–‫افزارها‬‫نرم‬ ‫و‬ ‫ها‬ ‫سرویس‬
●‫ضروری‬ ‫غیر‬ ‫های‬ ‫سرویس‬ ‫حذف‬
–‫یموجود‬ ‫های‬ ‫سرویس‬ ‫یمناسب‬ ‫پیکربندی‬
●‫تهیه‬Baseline‫آن‬ ‫همیشگی‬ ‫کردن‬ ‫یمانیتور‬ ‫و‬
●‫ها‬‫دسترسی‬ ‫یمناسب‬ ‫اصل ح‬
●(‫نباشد‬ ‫زدن‬ ‫حدس‬ ‫قابل‬ ‫راحتی‬ ‫)به‬ ‫عبور‬ ‫کلمه‬ ‫یمناسب‬ ‫انتخاب‬
●‫سیستم‬ ‫به‬ ‫ورود‬ ‫در‬ ‫کاربران‬ ‫کردن‬ ‫یمحدود‬
‫امنیت‬ ‫مدارک‬
‫دسته‬ ‫هر‬ ‫یمقدیمه‬
●+Security
‫یمحصول‬ ‫هر‬ ‫با‬ ‫یمربتط‬ ‫یمدارک‬
●CCNP Security
●‫لینوکس‬
–‫سطو ح‬ ‫در‬ ‫ایمنیت‬ ‫یمقدیمات‬LPIC-1‫و‬LPIC-2
–LPIC-3 Security Specialist
●‫ویندوز‬
–Security Fundamentals-Exam 98-367
●‫افزار‬‫نرم‬
–CIW-security
‫امنیت‬ ‫مشاغل‬
●‫شبکه‬ ‫در‬ ‫نفوذ‬ ‫تست‬
●(‫افزار‬ ‫)نرم‬ ‫کدها‬ ‫یمرور‬ ‫و‬ ‫ایمنیتی‬ ‫بررسی‬
●‫بال‬ ‫ایمنیتی‬ ‫سطح‬ ‫با‬ ‫ها‬‫سرویس‬ ‫اندازی‬ ‫راه‬ ‫و‬ ‫نصب‬
●‫شبکه‬ ‫ایمنیت‬ ‫در‬ ‫سازی‬‫پیاده‬ ‫و‬ ‫طراحی‬
●‫ایمنیت‬ ‫یمختلف‬ ‫سطو ح‬ ‫سازی‬‫پیاده‬ ‫و‬ ‫یمشاوره‬
●‫یمانند‬ ‫تجهیزات‬ ‫پیکربندی‬firewall
‫منابع‬
●‫فر‬‫اسلیمی‬ ‫بهراد‬ :‫یمترجم‬ ‫و‬ ‫کننده‬ ‫تهیه‬
●:‫الکترونیکی‬ ‫پست‬b.eslamifar@gmail.com
●PersianNetworks ‫در‬ ‫یمن‬ ‫های‬‫نوشت‬ ‫وب‬
●‫یمن‬ ‫شخصی‬ ‫های‬‫نوشت‬ ‫وب‬
●‫کتاب‬Network+ Guide to Networks
●:‫نویسنده‬Tamara Dean
●‫پنجم‬ ‫ویرایش‬
●‫سایت‬http://samsclass.info
» ‫گنو‬ ‫آزاد‬ ‫یمستندات‬ ‫یمجوز‬ ‫تحت‬ ،‫توزیع‬ ‫و‬ ،‫تغییر‬ ،‫استفاده‬ ‫حق‬GFDL.‫شود‬‫یمی‬ ‫توصیه‬ ‫حتی‬ ‫و‬ ،‫داده‬ «

More Related Content

PDF
Chapter02 - network standard and osi model
PDF
Chapter 09 - network operating systems
PDF
Chapter 06 - network hardwares
PDF
Chaoter 05 - topologies and ethernet standards
PPTX
Network part1
PDF
Chapter 04 - introduction to tcpip protocols
PDF
Chapter 11 - voice and video over ip
PDF
Chapter 01 - Introduction to Network+
Chapter02 - network standard and osi model
Chapter 09 - network operating systems
Chapter 06 - network hardwares
Chaoter 05 - topologies and ethernet standards
Network part1
Chapter 04 - introduction to tcpip protocols
Chapter 11 - voice and video over ip
Chapter 01 - Introduction to Network+

What's hot (8)

PDF
Chapter 14 - ensuring integrity and availability
PDF
Chapter 07 - wa ns and remote connectivity
PDF
Chapter 08 - wireless networking
PDF
Chapter 03 - Transmission basics and networking media
PPTX
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
PDF
Subnetting
PPTX
طراحي شبكه های مخابراتی و کامپیوتری
PPTX
تنظیم و پیکربندی مودم وایرلس برای دسترسی سیستمهای بی سیم به اینترنت
Chapter 14 - ensuring integrity and availability
Chapter 07 - wa ns and remote connectivity
Chapter 08 - wireless networking
Chapter 03 - Transmission basics and networking media
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
Subnetting
طراحي شبكه های مخابراتی و کامپیوتری
تنظیم و پیکربندی مودم وایرلس برای دسترسی سیستمهای بی سیم به اینترنت
Ad

Viewers also liked (18)

PPTX
Боргойский апк
PPTX
انواع سردرد
DOC
IDCC 240 Avenant prime annuelle
PPTX
مكاتب ده‌ گانه برنامه‌ريزي استراتژيك
DOCX
T2 l1
PPTX
Современные формы, методы, средства
PDF
12º Edición de los Debates en Psiquiatría de la Universidad de Oviedo. Cibersam.
PDF
notiziario settembre 2016
PPTX
профстандарт обществознание
PPT
40 راز موفقيت به روايت برايان تريسي
PDF
Introducción a dropbox
PPTX
Cyber intelligence sharing and protect act research
PPTX
Modulo karina morales
PPTX
из опыта работы войтенко т. ф.
PPTX
NCSP Community Solar
PPSX
برنامه سازی شبکه: زیربنای برنامه نویسی شبکه
PDF
Lightweight Virtualization in Linux
PPSX
مهندسی اینترنت فصل 4 لایه شبکه
Боргойский апк
انواع سردرد
IDCC 240 Avenant prime annuelle
مكاتب ده‌ گانه برنامه‌ريزي استراتژيك
T2 l1
Современные формы, методы, средства
12º Edición de los Debates en Psiquiatría de la Universidad de Oviedo. Cibersam.
notiziario settembre 2016
профстандарт обществознание
40 راز موفقيت به روايت برايان تريسي
Introducción a dropbox
Cyber intelligence sharing and protect act research
Modulo karina morales
из опыта работы войтенко т. ф.
NCSP Community Solar
برنامه سازی شبکه: زیربنای برنامه نویسی شبکه
Lightweight Virtualization in Linux
مهندسی اینترنت فصل 4 لایه شبکه
Ad

Similar to Chapter 12 - network security (20)

PDF
Network-security muhibullah aman-first edition-in Persian
PDF
how use iptables
PDF
PDF
Metasys Corporation
PDF
chapter 1 (1).pdf
PDF
Ossec و Wazuh
PDF
امنیت شبکه
PPTX
Ips سیستمهای پیشگیری از نفوذ
PDF
گاهنامه چهارمحال و_بختیاری_دیماه
PPTX
IOT security
PPTX
IOT security
PDF
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
PDF
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
PDF
Sapra Group Co Ver 14
PDF
how config Naxsi
PPTX
Cyber Security in internet and network for studentsامنیت سابیری.pptx
PDF
توسعه امن نرم افزار
PDF
Forth exploration dari note-muhibullah aman اکسپلوریشن چهارم- شبکه های کمپیور...
PDF
Pdn tech-netfilter&iptables-ver2.1.0
PDF
Pdn tech-netfilter&iptables-ver2.1.0
Network-security muhibullah aman-first edition-in Persian
how use iptables
Metasys Corporation
chapter 1 (1).pdf
Ossec و Wazuh
امنیت شبکه
Ips سیستمهای پیشگیری از نفوذ
گاهنامه چهارمحال و_بختیاری_دیماه
IOT security
IOT security
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
Sapra Group Co Ver 14
how config Naxsi
Cyber Security in internet and network for studentsامنیت سابیری.pptx
توسعه امن نرم افزار
Forth exploration dari note-muhibullah aman اکسپلوریشن چهارم- شبکه های کمپیور...
Pdn tech-netfilter&iptables-ver2.1.0
Pdn tech-netfilter&iptables-ver2.1.0

Chapter 12 - network security

  • 1. + ‫شبکه‬ ‫آموزش‬ ‫راهنمای‬Network ‫دوازدهم‬ ‫درس‬‫شبکه‬ ‫امنیت‬ : ‫پاییز‬۹۰ ‫فر‬ ‫اسلیمی‬ ‫بهراد‬ b.eslamifar@gmail.com www.linuxmotto.ir
  • 2. ‫امنیت‬ ‫ممیزی‬ ‫نقاط‬ ‫و‬ ‫کنید‬ ‫بررسی‬ ‫باید‬ (‫شبکه‬ ‫ایمنیت‬ ‫برای‬ ‫)هزینه‬ ‫کاری‬ ‫هر‬ ‫از‬ ‫قبل‬ ) ‫شبکه‬ ‫پذیر‬‫آسیب‬security risk‫آورید‬ ‫بدست‬ ‫را‬ ‫خود‬ ( ●‫کنید‬ ‫شروع‬ ‫دارید‬ ‫را‬ ‫آن‬ ‫انجام‬ ‫توانایی‬ ‫خود‬ ‫که‬ ‫صورتی‬ ‫در‬ ●‫بسپارید‬ ‫ایمنیت‬ ‫یمشاور‬ ‫یک‬ ‫به‬
  • 3. Security Risk ●‫انسان‬ ‫با‬ ‫یمرتبط‬ ‫های‬ ‫ریسک‬ –Social engineering‫و‬phishing ●‫افزار‬‫سخت‬ ‫و‬ ‫انتقال‬ ‫به‬ ‫یمربوط‬ ‫های‬‫ریسک‬ –man-in-the-middle ●‫افزار‬‫نرم‬ ‫و‬ ‫پروتکل‬ ‫با‬ ‫یمرتبط‬ ‫های‬‫ریسک‬ –‫نایمناسب‬ ‫پیکربندی‬ ،‫یموقع‬ ‫به‬ ‫رسانی‬ ‫بروز‬ ‫عدم‬ ●‫اینترنت‬ ‫به‬ ‫دسترسی‬ ‫به‬ ‫یمربوط‬ ‫های‬‫ریسک‬ –IP spoofing, denial of service
  • 5. ‫امنیتی‬ ‫های‬‫سیاست‬ ‫را‬ ‫سیاست‬ ‫های‬‫هدف‬ ‫و‬ ‫دلیل‬ ‫باید‬ ‫ایمنیتی‬ ‫های‬‫سیاست‬ ‫طراحی‬ ‫از‬ ‫قبل‬ ‫کنید‬ ‫یمشخص‬ ●‫کنید‬ ‫یمشخص‬ ‫را‬ ‫ها‬‫آن‬ ‫های‬ ‫دسترسی‬ ‫و‬ ‫یمجاز‬ ‫کاربران‬ ●‫ندهید‬ ‫قرار‬ ‫عمویمی‬ ‫بخش‬ ‫در‬ ‫را‬ ‫یمهم‬ ‫های‬‫داده‬ ●‫کنید‬ ‫جلوگیری‬ ‫داده‬ ‫تصادفی‬ ‫شدن‬ ‫خراب‬ ‫از‬ ●‫کنید‬ ‫بینی‬‫پیش‬ ‫حمله‬ ‫از‬ ‫بعد‬ ‫یمواقع‬ ‫برای‬ ،‫سریع‬ ‫بازیابی‬ ‫قابل‬ ‫یمحیط‬ ●‫یادآورشوید‬ ‫خود‬ ‫بخش‬ ‫ایمنیت‬ ‫به‬ ‫نسبت‬ ‫پرسنل‬ ‫از‬ ‫یک‬ ‫هر‬ ‫های‬‫یمسؤولیت‬
  • 6. ‫امنیتی‬ ‫سیاست‬ ‫محتوای‬ ‫باشد‬ ‫زیر‬ ‫یموارد‬ ‫شایمل‬ ‫باید‬ ‫ایمنیتی‬ ‫سیاست‬ ‫یمحتوای‬ ●‫عبور‬ ‫کلمات‬ ‫سیاست‬ ●‫افزار‬‫نرم‬ ‫نصب‬ ‫سیاست‬ ●‫یمحریمانه‬ ‫و‬ ‫حساس‬ ‫های‬‫داده‬ ‫سیاست‬ ●‫شبکه‬ ‫به‬ ‫دسترسی‬ ‫سیاست‬ ●‫الکترونیکی‬ ‫پست‬ ‫از‬ ‫استفاده‬ ‫سیاست‬ ●‫دور‬ ‫راه‬ ‫از‬ ‫دسترسی‬ ‫و‬ ‫اینترنت‬ ‫به‬ ‫دسترسی‬ ‫سیاست‬ ●‫ای‬ ‫اجاره‬ ‫های‬‫سیستم‬ ‫و‬ ‫تاپ‬‫لپ‬ ‫از‬ ‫استفاده‬ ‫سیاست‬
  • 7. ‫امنیت‬ ‫بندی‬ ‫دسته‬ ●‫فیزیکی‬ ‫ایمنیت‬ ●‫شبکه‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫در‬ ‫ایمنیت‬ ●‫عایمل‬ ‫سیستم‬ ‫در‬ ‫ایمنیت‬ ●‫ریمزنگاری‬ ●‫هویت‬ ‫احراز‬ ●‫سیم‬ ‫بی‬ ‫های‬‫شبکه‬ ‫ایمنیت‬
  • 8. ‫فیزیکی‬ ‫امنیت‬ ●‫اطلعات‬ ‫درست‬ ‫حفاظت‬ ‫و‬ ‫بندی‬ ‫طبقه‬ ●‫عبور‬ ‫کلمات‬ ●‫شبکه‬ ‫یمستندات‬ –‫تغییرات‬ ‫و‬ ‫ارتباطات‬ ‫یمستندات‬ ،‫شبکه‬ ‫نقشه‬ ●‫اطلعات‬ ‫و‬ ‫یمستندات‬ ‫نگهداری‬ ‫نحوه‬ ●‫یمرور‬ ‫و‬ ‫عبور‬ ‫کنترل‬ ‫و‬ ‫فضاها‬ ‫بندی‬ ‫طبقه‬ ●‫اطلعات‬ ‫به‬ ‫پرسنل‬ ‫دسترسی‬ ‫حدود‬ ●‫شبکه‬ ‫بستر‬ ‫در‬ ‫شده‬ ‫استفاده‬ ‫تکنولوژی‬ ●‫سیم‬ ‫بی‬ ،‫یمسی‬ ‫کابل‬ ،‫فیبر‬ ●‫یا‬ ‫اجتماعی‬ ‫یمهندسی‬ ‫یمانند‬ ‫های‬‫راه‬ ‫برابر‬ ‫)در‬ ‫پرسنل‬ ‫آیموزش‬social engineering(
  • 9. ‫شبکه‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫در‬ ‫امنیت‬ ●‫از‬ ‫یمناسب‬ ‫استفاده‬firewall ●‫شبکه‬ ‫در‬ ‫آن‬ ‫یمناسب‬ ‫طراحی‬ ‫و‬ ‫شبکه‬ ‫نیاز‬ ‫به‬ ‫توجه‬ ‫با‬ ‫فایروال‬ ‫انتخاب‬ –‫چون‬ ‫ایمکاناتی‬content filtering ،statefull firewall... ‫و‬ ●‫از‬ ‫استفاده‬IDS/IPS ●‫ابزار‬ ‫از‬ ‫صحیح‬ ‫استفاده‬ ‫و‬ ‫یمناسب‬ ‫طراحی‬ ●‫از‬ ‫استفاده‬VPN‫دور‬ ‫راه‬ ‫از‬ ‫دسترسی‬ ‫در‬ ‫شده‬ ‫ریمزنگاری‬ ‫ارتباطات‬ ‫و‬
  • 10. ‫عامل‬ ‫سیستم‬ ‫امنیت‬ ●‫دائم‬ ‫رسانی‬ ‫روز‬ ‫به‬ –‫عایمل‬ ‫سیستم‬ –‫افزارها‬‫نرم‬ ‫و‬ ‫ها‬ ‫سرویس‬ ●‫ضروری‬ ‫غیر‬ ‫های‬ ‫سرویس‬ ‫حذف‬ –‫یموجود‬ ‫های‬ ‫سرویس‬ ‫یمناسب‬ ‫پیکربندی‬ ●‫تهیه‬Baseline‫آن‬ ‫همیشگی‬ ‫کردن‬ ‫یمانیتور‬ ‫و‬ ●‫ها‬‫دسترسی‬ ‫یمناسب‬ ‫اصل ح‬ ●(‫نباشد‬ ‫زدن‬ ‫حدس‬ ‫قابل‬ ‫راحتی‬ ‫)به‬ ‫عبور‬ ‫کلمه‬ ‫یمناسب‬ ‫انتخاب‬ ●‫سیستم‬ ‫به‬ ‫ورود‬ ‫در‬ ‫کاربران‬ ‫کردن‬ ‫یمحدود‬
  • 11. ‫امنیت‬ ‫مدارک‬ ‫دسته‬ ‫هر‬ ‫یمقدیمه‬ ●+Security ‫یمحصول‬ ‫هر‬ ‫با‬ ‫یمربتط‬ ‫یمدارک‬ ●CCNP Security ●‫لینوکس‬ –‫سطو ح‬ ‫در‬ ‫ایمنیت‬ ‫یمقدیمات‬LPIC-1‫و‬LPIC-2 –LPIC-3 Security Specialist ●‫ویندوز‬ –Security Fundamentals-Exam 98-367 ●‫افزار‬‫نرم‬ –CIW-security
  • 12. ‫امنیت‬ ‫مشاغل‬ ●‫شبکه‬ ‫در‬ ‫نفوذ‬ ‫تست‬ ●(‫افزار‬ ‫)نرم‬ ‫کدها‬ ‫یمرور‬ ‫و‬ ‫ایمنیتی‬ ‫بررسی‬ ●‫بال‬ ‫ایمنیتی‬ ‫سطح‬ ‫با‬ ‫ها‬‫سرویس‬ ‫اندازی‬ ‫راه‬ ‫و‬ ‫نصب‬ ●‫شبکه‬ ‫ایمنیت‬ ‫در‬ ‫سازی‬‫پیاده‬ ‫و‬ ‫طراحی‬ ●‫ایمنیت‬ ‫یمختلف‬ ‫سطو ح‬ ‫سازی‬‫پیاده‬ ‫و‬ ‫یمشاوره‬ ●‫یمانند‬ ‫تجهیزات‬ ‫پیکربندی‬firewall
  • 13. ‫منابع‬ ●‫فر‬‫اسلیمی‬ ‫بهراد‬ :‫یمترجم‬ ‫و‬ ‫کننده‬ ‫تهیه‬ ●:‫الکترونیکی‬ ‫پست‬b.eslamifar@gmail.com ●PersianNetworks ‫در‬ ‫یمن‬ ‫های‬‫نوشت‬ ‫وب‬ ●‫یمن‬ ‫شخصی‬ ‫های‬‫نوشت‬ ‫وب‬ ●‫کتاب‬Network+ Guide to Networks ●:‫نویسنده‬Tamara Dean ●‫پنجم‬ ‫ویرایش‬ ●‫سایت‬http://samsclass.info » ‫گنو‬ ‫آزاد‬ ‫یمستندات‬ ‫یمجوز‬ ‫تحت‬ ،‫توزیع‬ ‫و‬ ،‫تغییر‬ ،‫استفاده‬ ‫حق‬GFDL.‫شود‬‫یمی‬ ‫توصیه‬ ‫حتی‬ ‫و‬ ،‫داده‬ «