access-list ها در سیسکو و نحوه نوشتن آنها

سیسکو access-list

با سلام Access-list ها در سیسکو ابزاری در جهت دو کاربرد classification و filtering می باشند. classification = جداسازی و mark ترافیک برای انجام عملیات روی ترافیک های جدا شده. filtering= جلوگیری از ارسال بخشی از ترافیک. از آنجایی که این مبحث بسیار مهم و کاربردی میباشد و در تمامی …

بیشتر بخوانید »

حملات brute-force و جلوگیری از آن در تجهیزات سیسکو

فایروال سیسکو

همانطور که میدانید یکی از روش های بدست آوردن پسورد تجهیزات و …. استفاده از حملات brute-force می باشد. در این نوع حملات اتکر سعی میکند با تست و خطا کلمه کاربری و پسورد کاربر را بدست بیاورد. تکنیک پشت حملات brute-force بسیار ساده است در واقع نام کاربری و …

بیشتر بخوانید »

فیلترینگ در eigrp با استفاده از access-list

سیسکو access-list

با سلام Access-list ها در سیسکو ابزاری در جهت دو کاربرد classification و filtering می باشند. classification = جداسازی و mark ترافیک برای انجام عملیات روی ترافیک های جدا شده. filtering= جلوگیری از ارسال بخشی از ترافیک. در این ویدئو تصمیم به استفاده از access-list به هدف filtering در eigrp …

بیشتر بخوانید »

اهمیت امنیت شبکه

امنیت شبکه به عنوان یکی از مهم‌ترین موضوعات در عصر دیجیتال، از اهمیت بسیاری برخوردار است. در دنیای امروز، تقریباً تمامی سازمان‌ها و شرکت‌ها از شبکه‌های کامپیوتری برای ارتباط و انتقال اطلاعات استفاده می‌کنند و بنابراین، هر گونه تهدید یا نقض امنیت در شبکه‌ها می‌تواند منجر به خسارات جدی مالی، …

بیشتر بخوانید »

روتر سیسکو و جلوگیری از Dos و DDos

سیسکو

ما انواع متنوعی از حملات Dos و DDos داریم که یکی از آنها حملات Syn Flood می باشد. این حمله بسیار ساده بوده و نفوذگر به راحتی قادر به ایجاد  حمله و به خطر انداختن امنیت شبکه و دسترس پذیری شبکه برای کاربران از امی گردد. این حملات معمولا با …

بیشتر بخوانید »

پشتیبان از تنظیمات سیسکو به صورت خودکار

سیسکو

پشتیبان از تنظیمات سیسکو به صورت خودکار یکی از کارهای عاقلانه و مفید هنگام کار در شبکه ها گرفتن پشتیبان از تنظیمات دستگاه برای استفاده در زمان ایست که دستگاه دچار اختلال در عملکرد به واسطه تنظیمات جدید یا هر مشکل دیگری شده است. در این زمان ها یکی از …

بیشتر بخوانید »

botnet چیست ؟

botnet چیست

با پیچیده تر شدن دنیای شبکه ها ، و ورود تجهیزات مختلف به جهت تامین امنیت سایبر ، حملات و روش های مورد استفاده توسط هکر ها نیز گسترده تر گردیده است. یکی از روشهای استفاده شده برای هدف قرار دادن افراد یا سازمان ها و … استفاده از botnet …

بیشتر بخوانید »

هاردنینگ – تجهیزات سیسکو – ACL to filter on TTL value

فایروال سیسکو

سلام دوستانی که با مبحث cef آشنایی دارند، به خاطر دارند که cef قادر به فروارد همه بسته ها نیست. در نتیجه بعضی از بسته ها در تجهیزات سیسکو با استفاده از cpu فروارد خواهند شد. یک نمونه از این موارد زمانیست که TTL یک بسته به ۰ (صفر) میرسد. …

بیشتر بخوانید »

پیش به سوی شبکه سبز!

سیسکو

شاید یکی از مسائلی که در کشور ما هنوز فراگیر نشده بحث صرفه جویی در منابع مصرفی از جمله مصرف برق است. شاید اگر زاویه دیدمان را عوض کنیم و به IP به شکلی دیگر نگاه کنیم چیزی یادمان بیاید ، مانند این که هر آنچه که IP دارد برق …

بیشتر بخوانید »

سیسکو ip prefix-list به همراه مثال عملی فیلترینگ در eigrp

سیسکو prefix-list

با سلام ip prefix-list ها در سیسکو ابزاری در جهت دو کاربرد classification و filtering می باشند. classification = جداسازی و mark ترافیک برای انجام عملیات روی ترافیک های جدا شده. filtering= جلوگیری از ارسال بخشی از ترافیک. از آنجایی که این مبحث بسیار مهم و کاربردی میباشد و در …

بیشتر بخوانید »
قالب صحیفه. لایسنس فعال نشده است، برای فعال کردن لایسنس به صفحه تنظیمات پوسته بروید.