ماذا سيتعلم الطالب
من خلال استكمال هذا البرنامج التعليمي، سيكون الطلاب قادرين على:
- تكوين قواعد جدار الحماية لمنع هجمات القوة الغاشمة
- استخدام طرق المنافذ كآلية أمنية
- منع هجمات الفيضانات UDP
- مراقبة وضبط قواعد جدار الحماية
- تنفيذ الإجراءات الأمنية ضد فحص المنافذ
- الدفاع ضد الفيضانات وهجمات السنافر ICMP
- التعامل مع هجمات TCP SYN
- محاكاة واختبار الهجمات
متطلبات
- فهم مفاهيم الشبكات الأساسية، مثل أنواع الشبكات (LAN، WAN)، وطوبولوجيا الشبكة، ونماذج OSI/TCP-IP.
- معرفة الاختلافات بين عناوين IP العامة والخاصة وكيفية استخدامها في الشبكات.
- لديك معرفة بالشبكات الفرعية وأقنعة الشبكة وعناوين IP.
- فهم المفاهيم الأساسية للتوجيه والتبديل في الشبكات.
- تعرف على كيفية عمل بروتوكول التكوين الديناميكي للمضيف (DHCP) ونظام اسم المجال (DNS).
- فهم مهمة تعيين عناوين IP الديناميكية والثابتة.
الهدف العام
توفير فهم عميق لكيفية تكوين قواعد جدار الحماية على أجهزة توجيه MikroTik لمنع هجمات القوة الغاشمة، ومسح المنافذ، وهجمات UDP Flood، وICMP Smurf، وTCP SYN، وبالتالي ضمان سلامة وتوافر خدمات الشبكة وحماية البيانات.
إعدادات المستوى المتقدم
يتم شرح القواعد العامة لحماية جدار الحماية الأساسية بالتفصيل في الدليل التعليمي (ML-005) لتكوين جدار الحماية في MikroTik RouterOS.
يقوم هذا البرنامج التعليمي بتطوير قواعد الأمان المتقدمة التي تكمل البرنامج التعليمي ML-005
الأهداف حسب الفصل
قواعد لمنع هجمات القوة الغاشمة:
- يعلمك كيفية تحديد القواعد وتكوينها للحد من محاولات تسجيل الدخول الفاشلة وحظر عناوين IP المشبوهة مؤقتًا.
- تسليط الضوء على أهمية كلمات المرور المعقدة وكيفية تكوين جهاز التوجيه ليطلبها.
قواعد جدار الحماية لمنع فحص المنافذ:
- اشرح كيفية اكتشاف محاولات فحص المنافذ ومنعها باستخدام مجموعات محددة من إشارات TCP.
- تعليمات حول تكوين القواعد لحظر عناوين IP التي تقوم بإجراء عمليات فحص مشبوهة.
قواعد جدار الحماية للسماح بالوصول باستخدام Port Knocking
- اشرح كيفية تكوين آلية "طرق المنافذ" لإخفاء الخدمات حتى يتم تنفيذ تسلسل "طرق" محدد.
- ناقش اختيار المنافذ وتكوين القواعد المؤقتة للسماح بالوصول إلى الخدمات المحمية.
قواعد جدار الحماية ضد هجمات UDP Flood
- قم بتوضيح قواعد التكوين لمنع حركة مرور UDP غير المرغوب فيها، خاصة على المنفذ 53 (DNS)، للتخفيف من هجمات UDP Flood.
- تقديم أمثلة عملية باستخدام أدوات محاكاة الهجوم.
قواعد جدار الحماية ضد هجمات ICMP Smurf
- قم بتعليم كيفية منع هجمات ICMP Flood وSmurf عن طريق تكوين القواعد التي تمنع حركة مرور ICMP غير المرغوب فيها والموجهة إلى عناوين البث.
- ناقش أهمية تعديل هذه القواعد بشكل صحيح لتجنب عرقلة حركة المرور المشروعة.
قواعد جدار الحماية ضد هجمات TCP SYN
- تقديم طرق لمنع الهجمات بناءً على طلبات TCP SYN غير المرغوب فيها، مما يقلل من التأثير على موارد جهاز التوجيه.
- تقديم تقنيات لاختبار فعالية القواعد المطبقة.
في نهاية هذا البرنامج التعليمي
من خلال استكمال هذا البرنامج التعليمي، سيكون الطلاب قادرين على:
- فهمت وتطبيق مبادئ أمان الشبكة لحماية أجهزة توجيه MikroTik من مجموعة متنوعة من الهجمات الشائعة.
- تكوين قواعد جدار الحماية المتقدمة لاكتشاف وحظر حركة المرور الضارة مع الحفاظ على وظائف الخدمات المشروعة.
- استخدم أدوات محاكاة التشخيص والهجوم للتحقق من فعالية قواعد جدار الحماية المطبقة وضبطها.
- ليصبح أفضل الأمان العام لشبكاتك من خلال تطبيق أفضل ممارسات إدارة كلمات المرور والوصول.
- Adaptar وتوسيع تكوينات الأمان المقدمة لتلبية الاحتياجات المحددة لبيئات الشبكة الخاصة بك، وبالتالي ضمان حماية قوية ومرنة ضد التهديدات الناشئة.
يوفر هذا البرنامج التعليمي أساسًا متينًا في أمان شبكة MikroTik، وإعداد الطلاب للتعامل بشكل فعال مع المخاطر المرتبطة بالهجمات الأكثر شيوعًا في مجال الأمن السيبراني وتخفيفها.
-
في الإصدار 7 RouterOS
$12,99
هل تريد المزيد من المعلومات؟
الحصول على هذا البرنامج التعليمي
(ML-006) تصفية التهديدات: قواعد جدار الحماية لحماية جهاز التوجيه من الهجمات الشائعة على الشبكة
في الإصدار 7 RouterOS