~2 دقیقه مطالعه • بروزرسانی ۱۳ مرداد ۱۴۰۴

۱. دسترس‌پذیری (Availability)


  • اطمینان از دسترسی داده‌ها برای افراد مجاز در زمان مناسب
  • چالش‌ها: حملات سایبری، فاجعه‌های طبیعی یا سخت‌افزاری
  • کنترل‌ها: استفاده از RAID، سایت‌های پشتیبان، دیسک‌های آینه‌ای

۲. تهدیدات داخلی و خارجی


نوع تهدیدمثال
داخلیکارمند ناراضی با دسترسی داخلی
خارجیهکر، اسکریپت‌کیدی، تیم‌های APT

۳. آسیب‌پذیری‌ها (Vulnerabilities)


  • ضعف در سخت‌افزار، نرم‌افزار، یا رفتار انسانی
  • منبع CVE برای ارجاع به آسیب‌پذیری‌ها
  • مثال: آسیب‌پذیری Apache در حادثه Equifax

۴. حملات روز صفر و بهره‌برداری‌ها


  • Zero-Day: بدون پچ امنیتی یا شناسایی عمومی
  • Exploit: حمله‌ای که از آسیب‌پذیری استفاده می‌کند

۵. اصل حداقل امتیاز و RBAC


  • دسترسی فقط برای عملکردهای ضروری
  • RBAC: تخصیص گروه‌ها و نقش‌ها به کاربران

۶. اعتماد صفر و دفاع در عمق


  • Zero Trust: دسترسی پیش‌فرض = مسدود
  • Defense in Depth: چندین لایه امنیتی مثل رمزنگاری، ACL، فایروال

۷. تقسیم‌بندی شبکه و DMZ


  • Layer 1: جداسازی فیزیکی
  • Layer 2: VLAN و امنیت پورت
  • Layer 3: ACL در روتر یا فایروال
  • DMZ: سرور عمومی بین دو فایروال

۸. کنترل دسترسی و ارزیابی وضعیت


  • NAC: بررسی دستگاه‌های واردشونده
  • Posture Assessment: بررسی وضعیت امنیتی سیستم
  • Guest Network: ایزوله‌سازی BYOD تا تأیید

۹. هانی‌پات و جداسازی وظایف


  • Honeypot: جذب مهاجمان برای تحلیل
  • Separation of Duties: تقسیم مسئولیت‌های حساس

۱۰. روش‌های احراز هویت


  • Multifactor: کارت + رمز + بیومتریک
  • AAA: احراز هویت، مجوز، حسابداری (RADIUS, TACACS+)
  • SSO، LDAP، Kerberos
  • 802.1X و EAP برای احراز هویت سمت شبکه

۱۱. کلید پیش‌اشتراکی (PSK)


استفاده در شبکه‌های بی‌سیم برای رمزنگاری اولیه؛ نیاز به تغییر مداوم برای امنیت بیشتر


۱۲. ارزیابی‌های امنیتی


  • Threat Assessment: تحلیل فیدهای تهدید با SIEM یا ThreatStream
  • Vulnerability Assessment: ابزارهایی مثل Nessus
  • Penetration Testing: انواع Blind، Double-Blind، Targeted
  • Process & Vendor Evaluation: تحلیل رویه‌ها و قراردادهای تأمین‌کننده

۱۳. SIEM - مدیریت اطلاعات و رویدادهای امنیتی


  • جمع‌آوری لاگ‌ها، همبستگی رویدادها، هشدار، گزارش‌های انطباق
  • مثال: تشخیص تلاش‌های ورود مشکوک از چند IP

۱۴. نکات مهم آزمون Network+


  • Availability = Fault Tolerance + دسترسی کنترل‌شده
  • تهدید داخلی vs خارجی → اقدامات حفاظتی متفاوت
  • CVSS و CVE برای ارزیابی آسیب‌پذیری
  • RBAC، Zero Trust، و DMZ برای دفاع چندلایه
  • 802.1X و TACACS+ برای احراز هویت متمرکز
  • SIEM برای تحلیل بلادرنگ و انطباق امنیتی

۱۵. تمرین برای آمادگی


  • تفاوت بین Threat و Vulnerability چیست؟
  • چگونه DMZ خطر نفوذ را کاهش می‌دهد؟
  • RBAC چه مزیتی نسبت به دسترسی‌های دستی دارد؟
  • چرا SIEM در مدیریت امنیت کاربردی است؟

۱۶. نتیجه‌گیری


مفاهیم امنیتی شبکه پایه‌گذار طراحی ایمن، نظارت دقیق و واکنش مؤثر در برابر تهدیدات هستند. با پیاده‌سازی اصولی مثل حداقل امتیاز، اعتماد صفر، دفاع در عمق و ارزیابی‌های مستمر، می‌توان شبکه‌هایی پایدار و قابل اعتماد ساخت. این دانش برای موفقیت حرفه‌ای و قبولی در آزمون Network+ حیاتی است.


نوشته و پژوهش شده توسط دکتر شاهین صیامی