نمایش پنجره>

دانلود فیلم آموزش نصب و کرک و آپگرید Cisco Secure Access Control Server ACS 5.8 به زبان فارسی

در این آموزش با نحوه ی نصب و کرک کردن و آپگرید ACS 5.8 آشنا خواهید شد

 

برای نصب و راهندازی این سیستم به سخت افزارهای زیر نیازمندید

هارد : حداقل 60 گیگ

سی پی یو : اگر از ماشین مجازی استفاده می کنید حداقل 2 هسته اختصاص دهید

رم : 4 گیگ

یوزر پیشفرض : ACSADMIN

پسورد : default

به بزرگ و کوچک بودن حساس نیست

 

ادامه مطلب
نویسنده: admin بازدیدها: 3 143 نظرات: 1

 دانلود فیلم آموزش Cisco CCNA Security Exam 210-260

در این پست برای شما عزیزان آموزش دوره ی Cisco CCNA Security  به شماره Exam 210-260 را آماده کرده ایم

این دوره اولین کورس از شاخه امنیت سیسکو است و عزیزانی که به مباحث امنیتی علاقمند هستند پس از مطالعه دوره Cisco CCNA Routing And Switching جهت شروع آشنایی با مباحث امنیت این دوره را آغاز می کنند

نحوه آموزش در این دوره به این صورت است که امنیت را بر اساس مدل مرجع OSI  و همچنین مثلث امنیت (محرمانگی - احراز هویت و صحت اطلاعات) تشریح می کند به عنوان مثال

ابتدا به بیان مفهوم امنیت اطلاعات و ارتباطات می پردازد و مباحث محرمانگی اطلاعات - احراز هویت و صحت اطلاعات ارسالی و دریافتی را بررسی می کند سپس

شما را با برخی از حملات و هکر ها و نیت آن ها آشنا می کند

پس از آن شبکه را به دو قسمت LAN و WAN تقسیم کرده و امنیت هر کدام را به صورت مجزا بررسی می کند به عنوان مثال مجموعه شما شامل یک شبکه با 10 قسمت کاری و سه شعبه در شهر های مختلف است در این صورت شما باید شبکه هر شعبه را به صورت مجزا راهندازی کنید و در پایان برای ارتباط این شعب با یکدیگر از خطوط WAN استفاده کنید

دانلود فیلم آموزش Cisco CCNA Security Exam 210-260

پس نیاز دارید تا WAN را به خوبی شناخته و مباحث امنیتی آن را بررسی کنید

بعد از آن به سراغ LAN می آییم یک شبکه از دید امنیت از قسمت های مختلفی تشکیل شده است که باید تک به تک مورد بررسی قرار بگیرید

ابتدا برای ورود به شبکه قسما لبه شبکه مورد بررسی قرار داده می شود لبه شبکه جاییست که از یک طرف به سمت شبکه WAN یا اینترنت و از طرف دیگر به سمت داخل است مانند درب خانه ها

پس از آن به امنیت دستگاه هایی مانند روتر ROUTER که به صورت لایه 3 کار می کنند پرداخته می شود و برای جلوگیری از دسترسی غیر مجاز بخش های مختلف به یکدیگر از ACCESS LIST استفاده می شود

پس از لایه 3 به بررسی لایه 2 و بررسی دستگاه های این لایه همچون سوییچ SWITCH و هک های شبکه در این سطح می پردازد و روش های جلوگیری از آن را به زبان ساده بیان می کند

در آخر نوبت به لایه 1 می رسد که باید دستگاه های این لایه که به آنها ENDPOINT گفته می شود بررسی شوند کلیه کامپیوتر ها , سرورها , پرینترها و .... در این قسمت موجود هستند

بعد از بررسی لایه های شبکه به معرفی شبکه های دیگر و نحوه انتقال اطلاعات آن شبکه ها پرداخته می شود به عنوان مثال شبکه هایی که در آنها از پروتکل های VOIP برای انتقال صدا استفاده می شود یا شبکه های که نیاز به دیتاسنتر دارند

حملات معروف در این قسمت بررسی و روش های مقابله توضیح داده خواهد شد

سیستم CISCO ACS و استفاده از سرور RADIUS و AAA نیز در این دوره در سطح آشنایی و استفاده های اولیه برای شما تشریح می شود

در آخر به معرفی فایروال و نحوه عملکرد آن و مدل های مختلف این دستگاه پرداخته شده و پیکربندی ZONE FIREWALL و همچنین FIREWALL CBAC برای شما به صورت گام به گام توضیح داده خواهد شد

پس از آن مبحث به سمت رمزنگاری اطلاعات و استفاده از HASH برای صحت اطلاعات و همچنین CERTIFICATE ها می رود

در فصل آخر مدل های ارتباطی ایمن مانند VPN IPSEC توضیح و پیکربندی می شود

از آنجاییکه آشنایی با امنیت در دنیای امروز بر هیچ کس پوشیده نیست حتی اگر قصد حرفه ایی شدن در شاخه امنیت را ندارید تنها برای آشنایی با این حوزه مطالعه ایی بر روی این دوره داشته باشید

سرفصل های این آموزش در پست دیگری که مربوط به دانلود کتاب آموزش این دوره است بیان شده

جهت مشاهده می توانید کلیک کنید

جهت دانلود فیلم آموزشی بر روی ادامه مطلب کلیک کنید

ادامه مطلب
نویسنده: admin بازدیدها: 5 188 نظرات: 0

دانلود Cisco Secure Access Control Server ACS 5.8

در این پست قصد داریم تا نرم افزار دیگری از سری نرم افزارهای شاخه امنیت سیسکو را در اختیار شما عزیزان قرار دهیم

این نرم افزار که خود به صورت یک ماشین مجزا نصب و راهندازی می شود  Cisco Secure Access Control Server  یا همان ACS است که در این پست ما ورژن 5.8 آن را برای شما آماده کرده ایم

وظیفه این نرم افزار راهندازی یک سیستم اکانتینگ پیشرفته  با استفاده از سرور های Radius و Tacacs+ است که قابلیت Authentication , authorization و accounting را برای ما فراهم میکند

همچنین با استفاده از Cisco ACS قادر به طراحی Dynamic vlan و راهندازی Accsee List و اعمال پالیسی بر روی کلاینت ها هستید

این نرم افزار از پروتکل های امنیتی و ارتباطی مختلفی از جمله Eap پشتیبانی می کند و قادر است کاربرانی که با IEEE 802.1X محدود شده اند را رجیستر کند

شرکت سیسکو در ابتدا ACS را برای سیستم عامل های ماکروسافتی طراحی می کرد که از ورژن 5 به بعد به سمت لینوکس رفته و برای Cisco ACS سخت افزار مجزایی همچون سخت افزار فایروال ها طراحی کرد

دانلود Cisco Secure Access Control Server ACS 5.8

اکنون این سیستم بر مبنای لینوکس ردهت کار می کند و قابلیت اتصال به سرور های ماکروسافتی را دارد که برای این کار کافیست زبان آدرس دهی ماکروسافت (LDAP) را بیاموزد

بدین شیوه قادرخواهیم بود تا یوزر هایی که قصد ورود به شبکه را دارند با استفاده از ACS رجیستر کرد البته یوزر ها بر روی ACS ساخته و نگهداری نشوند و در واقع بر روی سرور ماکروسافت هستند و

داخل ACS از دیتابیس External استفاده خواهیم کرد

محتویات این پست شامل برنامه ACS نسخه 5.8 , یک آپدیت که در آینده شیوه نصب آن آموزش داده خواهد شد

فایل لایسنس و کرک برنامه است

برای نصب و راهندازی این سیستم به سخت افزارهای زیر نیازمندید

هارد : حداقل 60 گیگ

سی پی یو : اگر از ماشین مجازی استفاده می کنید حداقل 2 هسته اختصاص دهید

رم : 4 گیگ

یوزر پیشفرض : ACSADMIN

پسورد : default

به بزرگ و کوچک بودن حساس نیست

ادامه مطلب
نویسنده: admin بازدیدها: 7 466 نظرات: 14

دانلود کتاب CCNA Security 210-260 Official Cert Guide

در این پست قصد داریم تا کتاب ccna security مربوط به Exam 210-260 را برای شما عزیران قرار دهیم.

این کتاب نسبت به کتاب قبلی بهتر شده و در واقع کاربردی تر و عملی تر شده است.

کتاب ccna security پایه و اساس امنیت در شبکه های سیسکو را آموزش میدهد و برای امن سازی شبکه های سیسکو پیشنهاد میشود که این کتاب را مطالعه کنید.

دانلود کتاب CCNA Security 210-260 Official Cert Guide

 سرفصل های این آموزش عبارتند از :

Part I : Fundamentals of Network Security

Chapter 1 : Networking Security Concepts

Foundation Topics

Understanding Network and Information Security Basics

Network Security Objectives

Confidentiality, Integrity, and Availability

Cost-Benefit Analysis of Security

Classifying Assets

Classifying Vulnerabilities

Classifying Countermeasures

?What Do We Do with the Risk

Recognizing Current Network Threats

Potential Attackers

Attack Methods

Attack Vectors

Man-in-the-Middle Attacks

Other Miscellaneous Attack Methods

Applying Fundamental Security Principles to Network Design

Guidelines

Network Topologies

Network Security for a Virtual Environment

How It All Fits Together

Chapter 2 : Common Security Threats

Network Security Threat Landscape

Distributed Denial-of-Service Attacks

Social Engineering Methods

Social Engineering Tactics

Defenses Against Social Engineering

Malware Identification Tools

Methods Available for Malware Identification

Data Loss and Exfiltration Methods

 

Part II : Secure Access

Chapter 3 : Implementing AAA in Cisco IOS

Cisco Secure ACS, RADIUS, and TACACS

?Why Use Cisco ACS

?On What Platform Does ACS Run

?What Is ISE

Protocols Used Between the ACS and the Router

(Protocol Choices Between the ACS Server and the Client (the Router

Configuring Routers to Interoperate with an ACS Server

Configuring the ACS Server to Interoperate with a Router

Verifying and Troubleshooting Router-to-ACS Server Interactions

(Chapter 4 : Bring Your Own Device (BYOD

Bring Your Own Device Fundamentals

BYOD Architecture Framework

BYOD Solution Components

Mobile Device Management

MDM Deployment Options

On-Premise MDM Deployment

Cloud-Based MDM Deployment

 

(Part III : Virtual Private Networks (VPN

Chapter 5 : Fundamentals of VPN Technology and Cryptography

Understanding VPNs and Why We Use Them

Cryptography Basic Components

Ciphers and Keys

Block and Stream Ciphers

Symmetric and Asymmetric Algorithms

Hashed Message Authentication Code

Digital Signatures

Key Management

Next-Generation Encryption Protocols

IPsec and SSL

Public Key Infrastructure

Public and Private Key Pairs

RSA Algorithm, the Keys, and Digital Certificates

Certificate Authorities

Using the Digital Certificates to Get the Peer’s Public Key

X.500 and X.509v3 Certificates

Authenticating and Enrolling with the CA

PKI Topologies

Putting the Pieces of PKI to Work

ASA’s Default Certificate

Viewing the Certificates in ASDM

Adding a New Root Certificate

Chapter 6 : Fundamentals of IP Security

IPsec Concepts, Components, and Operations

The Goal of IPsec

Now IPsec Can Protect the User’s Packets

The Internet Key Exchange (IKE) Protocol

Configuring and Verifying IPsec

Tools to Configure the Tunnels

Viewing the CLI Equivalent at the Router

Completing and Verifying IPsec

Chapter 7 : Implementing IPsec Site-to-Site VPNs

Planning and Preparing an IPsec Site-to-Site VPN

Customer Needs

Planning IKEv1 Phase 1

Planning IKEv1 Phase 2

Implementing and Verifying an IPsec Site-to-Site VPN in Cisco IOS

Devices

Troubleshooting IPsec Site-to-Site VPNs in Cisco IOS

Implementing and Verifying an IPsec Site-to-Site VPN in Cisco ASA

Troubleshooting IPsec Site-to-Site VPNs in Cisco ASA

Chapter 8 : Implementing SSL VPNs Using Cisco ASA

Functions and Use of SSL for VPNs

SSL and TLS Protocol Framework

The Play by Play of SSL for VPNs

SSL VPN Flavors

Configuring Clientless SSL VPNs on ASA

Using the SSL VPN Wizard

Seeing the VPN Activity from the Server

Using the Cisco AnyConnect Secure Mobility Client

Types of SSL VPNs

Configuring the Cisco ASA to Terminate the Cisco AnyConnect Secure

Groups, Connection Profiles, and Defaults

Split Tunneling

Troubleshooting SSL VPN

Troubleshooting SSL Negotiations

Traffic-Specific Issues

 

ادامه مطلب
نویسنده: MOHAMMAD:N بازدیدها: 4 853 نظرات: 0

دانلود کتاب آموزش امنیت سیسکو Cisco Press CCNA Security 640-553 - IINS Official Exam Guid

CCNA SECURITY اولین کورس آموزش امنیت سیسکو است که دانشجویان شبکه بعد از ترم CCNA برای آشنایی بیشتر با مباحث امنیت وارد این دوره می شوند

دانلود کتاب آموزش CCNA SECURITY

 

مباحث این دوره :

PART 1 : NETWORK SECURITY

UNDERSTANDING NETWORK SECURITY

DEVELOPING A SECURE NETWORK

DEFENDING THE PERIMETER

CONFIGURING AAA

SECURING THE ROUTER

PART 2 : CONSTRUCTING A SECURE INFRASTRUCTURE

SECURING LAYER 2

IMPLEMENTING ENDPOINT SECURITY

PROVIDING SAN SECURITY

EXPLORING SECURE VOICE SOLUTIONS

USING CISCO IOS FIREWALLS TO DEFEND THE NETWORK

USING CISCO IOS IPS TOSECURE THE NETWORK

PART 3 : EXTENDING SECURITY AND AVAILABILITY WITH CRYPTOGRAPHY AND VPN

DESIGNING A CRYPTOGRAPHIC SOLUTION

IMPLEMENTING DIGITAL SIGNATURES

EXPLORING PKI AND ASYMMETRIC ENCRYPTION

BUILDING A SITE TO SITE IPSEC VPN SOLUTION

PART 4 : FINAL PREPARATION

PART 5 : APPENDIXES

CCNA SECURITY EXAM

ادامه مطلب
نویسنده: admin بازدیدها: 15 997 نظرات: 6
هزینه بسته بندی و ارسال کلیه محصولات این وب سایت برای سرتاسر ایران رایگان خواهد بود

آخرین مطالب

برترین مطالب

مطالب تصادفی

تقویم

<    «  مهر 1396  »    >
شیدسچپج
1234567
891011121314
15161718192021
22232425262728
2930 

موضوعات

آمار

آمار مطالب یک ساعت پیش: 0
امروز: 10
این ماه: 314
کل: 1839
کل نظرات: 2190
آمار کاربران یک ساعت پیش: 1
امروز: 46
این ماه: 2095
کل: 27273
بن شدگان: 30
جدیدترین عضو: Alphonso7512

رتبه سایت در گوگل

    Check Page Rank

حمایت از سایت

چارت کامل دوره های سیسکو

چارت دوره های ماکروسافت و ...