با سلام Access-list ها در سیسکو ابزاری در جهت دو کاربرد classification و filtering می باشند. classification = جداسازی و mark ترافیک برای انجام عملیات روی ترافیک های جدا شده. filtering= جلوگیری از ارسال بخشی از ترافیک. از آنجایی که این مبحث بسیار مهم و کاربردی میباشد و در تمامی …
بیشتر بخوانید »حملات brute-force و جلوگیری از آن در تجهیزات سیسکو
همانطور که میدانید یکی از روش های بدست آوردن پسورد تجهیزات و …. استفاده از حملات brute-force می باشد. در این نوع حملات اتکر سعی میکند با تست و خطا کلمه کاربری و پسورد کاربر را بدست بیاورد. تکنیک پشت حملات brute-force بسیار ساده است در واقع نام کاربری و …
بیشتر بخوانید »فیلترینگ در eigrp با استفاده از access-list
با سلام Access-list ها در سیسکو ابزاری در جهت دو کاربرد classification و filtering می باشند. classification = جداسازی و mark ترافیک برای انجام عملیات روی ترافیک های جدا شده. filtering= جلوگیری از ارسال بخشی از ترافیک. در این ویدئو تصمیم به استفاده از access-list به هدف filtering در eigrp …
بیشتر بخوانید »اهمیت امنیت شبکه
امنیت شبکه به عنوان یکی از مهمترین موضوعات در عصر دیجیتال، از اهمیت بسیاری برخوردار است. در دنیای امروز، تقریباً تمامی سازمانها و شرکتها از شبکههای کامپیوتری برای ارتباط و انتقال اطلاعات استفاده میکنند و بنابراین، هر گونه تهدید یا نقض امنیت در شبکهها میتواند منجر به خسارات جدی مالی، …
بیشتر بخوانید »روتر سیسکو و جلوگیری از Dos و DDos
ما انواع متنوعی از حملات Dos و DDos داریم که یکی از آنها حملات Syn Flood می باشد. این حمله بسیار ساده بوده و نفوذگر به راحتی قادر به ایجاد حمله و به خطر انداختن امنیت شبکه و دسترس پذیری شبکه برای کاربران از امی گردد. این حملات معمولا با …
بیشتر بخوانید »پشتیبان از تنظیمات سیسکو به صورت خودکار
پشتیبان از تنظیمات سیسکو به صورت خودکار یکی از کارهای عاقلانه و مفید هنگام کار در شبکه ها گرفتن پشتیبان از تنظیمات دستگاه برای استفاده در زمان ایست که دستگاه دچار اختلال در عملکرد به واسطه تنظیمات جدید یا هر مشکل دیگری شده است. در این زمان ها یکی از …
بیشتر بخوانید »botnet چیست ؟
با پیچیده تر شدن دنیای شبکه ها ، و ورود تجهیزات مختلف به جهت تامین امنیت سایبر ، حملات و روش های مورد استفاده توسط هکر ها نیز گسترده تر گردیده است. یکی از روشهای استفاده شده برای هدف قرار دادن افراد یا سازمان ها و … استفاده از botnet …
بیشتر بخوانید »هاردنینگ – تجهیزات سیسکو – ACL to filter on TTL value
سلام دوستانی که با مبحث cef آشنایی دارند، به خاطر دارند که cef قادر به فروارد همه بسته ها نیست. در نتیجه بعضی از بسته ها در تجهیزات سیسکو با استفاده از cpu فروارد خواهند شد. یک نمونه از این موارد زمانیست که TTL یک بسته به ۰ (صفر) میرسد. …
بیشتر بخوانید »پیش به سوی شبکه سبز!
شاید یکی از مسائلی که در کشور ما هنوز فراگیر نشده بحث صرفه جویی در منابع مصرفی از جمله مصرف برق است. شاید اگر زاویه دیدمان را عوض کنیم و به IP به شکلی دیگر نگاه کنیم چیزی یادمان بیاید ، مانند این که هر آنچه که IP دارد برق …
بیشتر بخوانید »سیسکو ip prefix-list به همراه مثال عملی فیلترینگ در eigrp
با سلام ip prefix-list ها در سیسکو ابزاری در جهت دو کاربرد classification و filtering می باشند. classification = جداسازی و mark ترافیک برای انجام عملیات روی ترافیک های جدا شده. filtering= جلوگیری از ارسال بخشی از ترافیک. از آنجایی که این مبحث بسیار مهم و کاربردی میباشد و در …
بیشتر بخوانید »