| دفاع-در-عمق احراز-هویت ارزیابی-امنیتی تهدیدات-شبکه |
۱. دسترسپذیری (Availability)
- اطمینان از دسترسی دادهها برای افراد مجاز در زمان مناسب
- چالشها: حملات سایبری، فاجعههای طبیعی یا سختافزاری
- کنترلها: استفاده از RAID، سایتهای پشتیبان، دیسکهای آینهای
۲. تهدیدات داخلی و خارجی
نوع تهدید | مثال |
داخلی | کارمند ناراضی با دسترسی داخلی |
خارجی | هکر، اسکریپتکیدی، تیمهای APT |
۳. آسیبپذیریها (Vulnerabilities)
- ضعف در سختافزار، نرمافزار، یا رفتار انسانی
- منبع CVE برای ارجاع به آسیبپذیریها
- مثال: آسیبپذیری Apache در حادثه Equifax
۴. حملات روز صفر و بهرهبرداریها
- Zero-Day: بدون پچ امنیتی یا شناسایی عمومی
- Exploit: حملهای که از آسیبپذیری استفاده میکند
۵. اصل حداقل امتیاز و RBAC
- دسترسی فقط برای عملکردهای ضروری
- RBAC: تخصیص گروهها و نقشها به کاربران
۶. اعتماد صفر و دفاع در عمق
- Zero Trust: دسترسی پیشفرض = مسدود
- Defense in Depth: چندین لایه امنیتی مثل رمزنگاری، ACL، فایروال
۷. تقسیمبندی شبکه و DMZ
- Layer 1: جداسازی فیزیکی
- Layer 2: VLAN و امنیت پورت
- Layer 3: ACL در روتر یا فایروال
- DMZ: سرور عمومی بین دو فایروال
۸. کنترل دسترسی و ارزیابی وضعیت
- NAC: بررسی دستگاههای واردشونده
- Posture Assessment: بررسی وضعیت امنیتی سیستم
- Guest Network: ایزولهسازی BYOD تا تأیید
۹. هانیپات و جداسازی وظایف
- Honeypot: جذب مهاجمان برای تحلیل
- Separation of Duties: تقسیم مسئولیتهای حساس
۱۰. روشهای احراز هویت
- Multifactor: کارت + رمز + بیومتریک
- AAA: احراز هویت، مجوز، حسابداری (RADIUS, TACACS+)
- SSO، LDAP، Kerberos
- 802.1X و EAP برای احراز هویت سمت شبکه
۱۱. کلید پیشاشتراکی (PSK)
استفاده در شبکههای بیسیم برای رمزنگاری اولیه؛ نیاز به تغییر مداوم برای امنیت بیشتر
۱۲. ارزیابیهای امنیتی
- Threat Assessment: تحلیل فیدهای تهدید با SIEM یا ThreatStream
- Vulnerability Assessment: ابزارهایی مثل Nessus
- Penetration Testing: انواع Blind، Double-Blind، Targeted
- Process & Vendor Evaluation: تحلیل رویهها و قراردادهای تأمینکننده
۱۳. SIEM - مدیریت اطلاعات و رویدادهای امنیتی
- جمعآوری لاگها، همبستگی رویدادها، هشدار، گزارشهای انطباق
- مثال: تشخیص تلاشهای ورود مشکوک از چند IP
۱۴. نکات مهم آزمون Network+
- Availability = Fault Tolerance + دسترسی کنترلشده
- تهدید داخلی vs خارجی → اقدامات حفاظتی متفاوت
- CVSS و CVE برای ارزیابی آسیبپذیری
- RBAC، Zero Trust، و DMZ برای دفاع چندلایه
- 802.1X و TACACS+ برای احراز هویت متمرکز
- SIEM برای تحلیل بلادرنگ و انطباق امنیتی
۱۵. تمرین برای آمادگی
- تفاوت بین Threat و Vulnerability چیست؟
- چگونه DMZ خطر نفوذ را کاهش میدهد؟
- RBAC چه مزیتی نسبت به دسترسیهای دستی دارد؟
- چرا SIEM در مدیریت امنیت کاربردی است؟
۱۶. نتیجهگیری
مفاهیم امنیتی شبکه پایهگذار طراحی ایمن، نظارت دقیق و واکنش مؤثر در برابر تهدیدات هستند. با پیادهسازی اصولی مثل حداقل امتیاز، اعتماد صفر، دفاع در عمق و ارزیابیهای مستمر، میتوان شبکههایی پایدار و قابل اعتماد ساخت. این دانش برای موفقیت حرفهای و قبولی در آزمون Network+ حیاتی است.