تهدف هذه الدورة التدريبية إلى استعراض مختلف الهجمات التي تستهدف البروتوكولات والمعدات الشبكية. سيتم إجراء عرض عملي لتلك الهجمات مع شرح التدابير المضادة المناسبة. سنقوم أولاً بدراسة الهجمات التي تستهدف أو تستخدم بروتوكولات الطبقة الثانية والتي تستفيد من مشاكل التكوين في أجهزة الـ switch. سنتناول لاحقاً الهجمات المستهدفة للراوترات وأنظمة الـ VPN. وأخيرًا، سنركز على المعدات التي تساهم في تعزيز أمن الشبكة (جدران الحماية، أنظمة الكشف والاستجابة IDS/IPS، خوادم الوكيل Proxy، وغيرها)
الأهداف الخاصة :
- فهم الثغرات بشكل جيد
- نشر تكوينات قوية وتطبيق الممارسات الصحيحة
- حماية المستخدمين بشكل فعال