loading...
دانلود فایل
homa بازدید : 21 دوشنبه 12 خرداد 1399 نظرات (0)



Hardening —تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. —در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. —علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. کنترل خطوط tty و vty مدیریت کلمه عبور: •خصوصیات کلمه عبور قدرتمند: نگهداری کلمات عبور بصورت رمز شده غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر: امنیت Session: سایر نکات Hardening استفاده از بهتری ...



ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 397
  • کل نظرات : 0
  • افراد آنلاین : 3
  • تعداد اعضا : 0
  • آی پی امروز : 19
  • آی پی دیروز : 8
  • بازدید امروز : 51
  • باردید دیروز : 55
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 131
  • بازدید ماه : 485
  • بازدید سال : 5,033
  • بازدید کلی : 14,070