نوع فایل power point   قابل ویرایش 37 اسلاید   قسمتی از اسلایدها تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند. بررسی تعداد Session های موجود جهت جلوگیری از DoS. استفاده همزمان از نام کاربری و کلمه عبور قدرتمند . ایجاد اکانت های متفاوت با میزان دسترسی مشخص! بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود. خصوصیات کلمه عبور قدرتمند: > کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.) > از حروف بزرگ و کوچک استفاده شود. > از اعداد استفاده شود. > از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره. > از اطلاع ...