الرئيسية / التدريبات / تأمين الشبكات

تأمين الشبكات

اكتسب مهارات أمن الشبكات، وكشف الهجمات، ووضع تدابير مضادة فعالة.

الهدف

تهدف هذه الدورة التدريبية إلى استعراض مختلف الهجمات التي تستهدف البروتوكولات والمعدات الشبكية. سيتم إجراء عرض عملي لتلك الهجمات مع شرح التدابير المضادة المناسبة. سنقوم أولاً بدراسة الهجمات التي تستهدف أو تستخدم بروتوكولات الطبقة الثانية والتي تستفيد من مشاكل التكوين في أجهزة الـ switch. سنتناول لاحقاً الهجمات المستهدفة للراوترات وأنظمة الـ VPN. وأخيرًا، سنركز على المعدات التي تساهم في تعزيز أمن الشبكة (جدران الحماية، أنظمة الكشف والاستجابة IDS/IPS، خوادم الوكيل Proxy، وغيرها)

الأهداف الخاصة :

  • فهم الثغرات بشكل جيد
  • نشر تكوينات قوية وتطبيق الممارسات الصحيحة
  • حماية المستخدمين بشكل فعال

المتطلبات السابقة

  • معرفة جيدة بالشبكات
  • إدارة معدات الشبكات

معلومات عامة

  • الرمز : SR
  • المدة : 3 أيام
  • التوقيت : 8:30 - 17:30
  • مكان : فندق 4 نجوم، تونس

الفئة المستهدفة

  • مديري الأنظمة / الشبكات
  • تقنيي الشبكات / الأنظمة
  • مهندسي الشبكات / الأنظمة

الموارد

  • مواد الدورة
  • 40% عرض عملي
  • 40% نظرية
  • 20% تمارين عملية

برنامج الدورة التدريبية

  • اليوم الأول
    • عرض التحديات الأمنية للشبكات
    • عرض الهجمات المستهدفة للأجهزة المستوى الثاني وتدابيرها المضادة
    • ARP - كشف وحماية من هجمات ARP spoofing
    • VLAN - تكوين VLANs آمنة ومنع هجمات VLAN hopping
    • CDP - تعطيل CDP على المنافذ غير الضرورية ومنع تسريب المعلومات
    • Spanning Tree - منع هجمات Spanning Tree manipulation
    • etc. - بروتوكولات أخرى ومعدات الطبقة الثانية
  • اليوم الثاني
    • هجمات وحماية الأجهزة والبروتوكولات المستوى الثالث
    • Ipv4 و Ipv6 - الثغرات في كلتا الحالتين وكيفية حمايتها
    • RIP - استخدام RIPng مع تشفير البيانات ومنع التزوير
    • OSPF - تكوين OSPF الآمن باستخدام MD5 authentication
    • EIGRP - تفعيل تشفير EIGRP لمنع التنصت
    • BGP - استخدام BGPsec لتعزيز الأمان في توجيه الإنترنت
  • اليوم الثالث
    • هجمات وتدابيرها المضادة على بوابات الـ VPN
    • VRRP - تكوين VRRP الآمن ومنع هجمات التسلل
    • HSRP - استخدام HSRP مع تشفير البيانات لتأمين الاتصال
    • GLBP - تكوين GLBP الآمن لتحسين التوازن بين الأحمال
    • هجمات وتدابيرها المضادة على الـ VPN - IPSec, SSLVPN
    • تأمين أجهزة الشبكات المستوى الثاني والثالث - تكوين ACLs, NAT, Port Security
    • أدوات حماية الشبكات - إعداد وتشغيل جدران الحماية IDS/IPS و Proxy Servers
    • جدران الحماية - أنواع الجدران (Stateful Inspection, Next Generation)
    • IDS/IPS - تركيب وإدارة أنظمة الكشف والاستجابة للهجمات

لا تتردد في التواصل مع خبرائنا للحصول على أي معلومات إضافية أو دراسة أو عرض أسعار مجاني لخدمة التدقيق الأمني.

أصبح أمن المعلومات ضرورة ملحة لأي مؤسسة تسعى لحماية وتعزيز أصولها الرقمية والمعلوماتية.

اتصل بنا