لیست محصولات

مدرس: مجید اسدپور

عضو سابق هیات علمی دانشگاه مازندران
مولف 3 کتاب در زمینه شبکه های کامپیوتری
تولید بیش از 50 دوره آموزش ویدئویی به زبان فارسی
تولید بیش از 10 دوره آموزش ویدئویی به زبان انگلیسی
بیش از 20 سال سابقه در زمینه شبکه و امنیت
بیش از 10 سال سابقه تدریس
مدرس دوره های سیسکو در تخصص های
مدرس دوره های CCIE R&S, CCIE SP, CCIE Security, CCIE DC و اتوماسیون شبکه

  • Cisco SD-WAN

    Cisco SD-WAN

    سرفصل‌های دوره: آموزش SD-WAN

    1- معماری SD-WAN

    این بخش به معرفی معماری SD-WAN و اجزای اصلی آن شامل vManage (مدیریت)، vSmart (کنترل‌پلین)، vBond (اتصال اولیه و احراز هویت) و WAN Edge (دیتاپلین) پرداخته و نقش هر یک را به‌صورت جداگانه بررسی می‌کند.


    2- راهنمای پیاده‌سازی SD-WAN

    در این بخش، مراحل کلی پیاده‌سازی SD-WAN معرفی شده و نقشه راه برای ادامه دوره ترسیم می‌شود.


    3- آماده‌سازی CA برای SD-WAN

    این بخش به آماده‌سازی Microsoft CA برای احراز هویت در SD-WAN اختصاص دارد و نحوه ایجاد Certificate Template با قابلیت Server و Client Authentication را توضیح می‌دهد.


    4- نصب vManage

    این بخش نحوه نصب vManage را نشان داده و توضیح می‌دهد که چرا ممکن است نصب آن پیچیده به نظر برسد. همچنین، گزینه‌های استفاده از نسخه کلود یا CA سازمانی برای امنیت بیشتر بررسی می‌شود.


    5- نصب vBond

    در این بخش، نصب vBond و راه‌اندازی اولین تونل DTLS بین vManage و vBond آموزش داده می‌شود. همچنین، گزینه‌های استفاده از نسخه کلود یا CA سازمانی برای امنیت بیشتر بررسی می‌شود.


    6- نصب vSmart

    این بخش به نصب vSmart پرداخته و گزینه‌های استفاده از نسخه کلود یا CA سازمانی برای امنیت بیشتر را توضیح می‌دهد، مشابه فرآیند نصب سایر کنترلرها.


    7- آماده‌سازی لیست WAN Edge از پورتال سیسکو

    این بخش نحوه تهیه لیست روترهای WAN Edge از طریق پورتال سیسکو با استفاده از Smart Account و افزودن آن‌ها به کنترلرها را آموزش می‌دهد.


    8- نصب و اتصال WAN Edge Router

    این بخش به نحوه افزودن یک روتر WAN Edge به SD-WAN و اتصال آن به کنترلرها اختصاص دارد.


    9- قالب‌های SD-WAN – بخش اول

    این بخش به مهاجرت از حالت CLI به GUI در vManage با استفاده از Feature Template و Device Template برای پیکربندی همزمان چندین روتر پرداخته و مراحل آن را شرح می‌دهد.


    10- قالب‌های SD-WAN – بخش دوم

    این بخش به ادامه فرآیند مهاجرت پیکربندی کنترلرهای SD-WAN از CLI به GUI پرداخته و جزئیات پیشرفته‌تر را بررسی می‌کند.


    11- افزودن بستر MPLS به SD-WAN

    این بخش نحوه افزودن بستر ارتباطی MPLS به‌عنوان دومین مسیر ارتباطی در کنار اینترنت به SD-WAN را توضیح می‌دهد.


    12- افزودن Service VPN به SD-WAN

    این بخش به تعریف Service VPN برای سرویس‌هایی مانند داده و صوت پرداخته و توضیح می‌دهد که چگونه VRFها در SD-WAN برای ایزوله‌سازی سرویس‌ها استفاده می‌شوند.


    13- مفاهیم روتینگ و مانیتورینگ در SD-WAN

    این بخش به بررسی پروتکل OMP برای انتقال مسیرها بین WAN Edge Routerها و vSmart پرداخته و مفهوم TLOC و نقش آن در برقراری ارتباط را توضیح می‌دهد.


    14- پیاده‌سازی OSPF در Service VPN

    این بخش نحوه افزودن پروتکل OSPF به Service VPN و انتقال مسیرهای OSPF بین پروتکل‌های OMP و OSPF برای دیده شدن توسط همه WAN Edge Routerها را آموزش می‌دهد.


    15- پیاده‌سازی BGP در بستر Transport

    این بخش به پیاده‌سازی پروتکل BGP در بستر MPLS Transport برای SD-WAN اختصاص دارد.


    16- دستکاری مسیر در SD-WAN

    این بخش به اعمال سیاست‌های دستکاری مسیر (مانند Route-Map) در SD-WAN برای BGP (ورودی و خروجی) و Redistribution بین OMP و OSPF پرداخته و سه نمونه سیاست را پیاده‌سازی می‌کند.


    17- پیاده‌سازی توپولوژی Hub-and-Spoke و Mesh

    این بخش به پیاده‌سازی توپولوژی‌های Hub-and-Spoke و Mesh در SD-WAN پرداخته و توضیح می‌دهد که چگونه می‌توان توپولوژی را برای هر سرویس (مانند صوت و داده) به‌صورت متمرکز و Intent-Based تعریف کرد.


    18- پیاده‌سازی توپولوژی سفارشی در SD-WAN

    این بخش به ایجاد ترکیبی از توپولوژی‌های Hub-and-Spoke و Mesh برای سناریوهای خاص در SD-WAN اختصاص دارد.


    19- فیلترینگ ترافیک در SD-WAN

    این بخش نحوه انتقال سرویس اینترنت از دفتر مرکزی به شعب و کنترل ترافیک داده تا لایه Application (مانند ترافیک vSmart) با استفاده از سیاست‌های متمرکز روی vSmart را توضیح می‌دهد.


    20- مهندسی ترافیک در Data Plane

    این بخش به مهندسی ترافیک در Data Plane با استفاده از ابزارهایی مانند PBR در SD-WAN پرداخته و تفاوت آن با دستکاری مسیر در Control Plane را توضیح می‌دهد.


    21- روتینگ مبتنی بر برنامه (Application-Aware Routing)

    این بخش به تعریف کیفیت سرویس (مانند حداکثر تأخیر و Loss) برای ترافیک‌های مهم و انتخاب خودکار مسیر مناسب توسط SD-WAN بر اساس نیازهای برنامه‌ها می‌پردازد.


    22- پیاده‌سازی QoS Policing در SD-WAN

    این بخش به استفاده از ابزار Policing برای محدود کردن پهنای باند سرویس‌های سازمانی در SD-WAN اختصاص دارد.


    23- تضمین پهنای باند در SD-WAN

    این بخش به پیاده‌سازی Queuing over Shaping برای تضمین پهنای باند و اولویت‌دهی به ترافیک‌های مهم سازمانی و جلوگیری از Drop شدن ترافیک توسط ISP می‌پردازد.


    24- جداسازی VPN در SD-WAN

    این بخش به تعریف VPNهای مجزا برای سرویس‌های مختلف (مانند داده و صوت) در SD-WAN و امکان اتصال انتخابی بین آن‌ها برای ایزوله‌سازی ترافیک می‌پردازد.


    25- استفاده از Label و Subinterface در SD-WAN

    این بخش نحوه استفاده از Label برای شناسایی VPN مقصد ترافیک در SD-WAN و ایجاد Subinterface در روترهای WAN را توضیح می‌دهد.


    26- پیاده‌سازی NAT در SD-WAN

    این بخش دو سناریوی NAT را پیاده‌سازی می‌کند: دسترسی کاربران با آدرس Private به اینترنت و دسترسی به سرویس‌های Private از اینترنت.


    27- پیاده‌سازی سیاست‌های امنیتی در SD-WAN

    این بخش به قابلیت‌های امنیتی SD-WAN مانند فایروال، IDS/IPS، آنتی‌ویروس، امنیت DNS و SSL Proxy پرداخته و محدودیت‌های پیاده‌سازی آن‌ها روی روترهای Viptela در مقایسه با IOS XE را توضیح می‌دهد.

  • Cisco SISAS 300-208 مبتنی بر ISE V 2.0

    Cisco SISAS 300-208 مبتنی بر ISE V 2.0

    سرفصل‌های دوره

    AAA theory

    معرفی مفاهیم پایه‌ای AAA (Authentication, Authorization, Accounting) و نقش آن در امنیت شبکه.


    ISE features Overview

    بررسی قابلیت‌های Cisco ISE شامل احراز هویت، مدیریت دسترسی و ویژگی‌های امنیتی پیشرفته.


    Device Access Authentication with TACACS

    پیاده‌سازی احراز هویت برای دسترسی به دستگاه‌ها با استفاده از پروتکل TACACS.


    Device Access Authorization with TACACS

    مدیریت مجوزهای دسترسی به دستگاه‌ها با استفاده از TACACS برای کنترل دستورات.


    Join ISE to Active Directory

    اتصال Cisco ISE به Active Directory برای یکپارچه‌سازی مدیریت کاربران.


    ISE Certificate Enrollment to Microsoft CA

    پیکربندی ثبت گواهینامه ISE با استفاده از Microsoft Certificate Authority.


    Switch or AAA Client Configuration

    تنظیمات مربوط به سوئیچ یا کلاینت‌های AAA برای استفاده از پروتکل‌های احراز هویت.


    EAP-based Authentication methods

    بررسی روش‌های احراز هویت مبتنی بر EAP مانند EAP-MSCHAP V2.


    PEAP Authentication

    پیاده‌سازی احراز هویت PEAP با استفاده از گواهینامه سرور برای ایجاد بستر امن.


    dot1x Authorization

    مدیریت دسترسی و مجوزدهی با استفاده از پروتکل dot1x در شبکه.


    Cisco AnyConnect NAM Configuration

    پیکربندی ماژول Cisco AnyConnect NAM برای احراز هویت شبکه.


    dot1x Authentication with EAP-FAST

    پیاده‌سازی احراز هویت dot1x با استفاده از روش EAP-FAST و PAC فایل.


    dot1x Authentication with EAP-TTLS

    پیاده‌سازی احراز هویت dot1x با روش EAP-TTLS و پشتیبانی از پروتکل‌های غیر EAP.


    User and Machine Authentication with PEAP

    احراز هویت همزمان کاربر و ماشین با استفاده از روش PEAP.


    User and Machine Authentication with EAP-TLS Part1

    بخش اول پیاده‌سازی احراز هویت کاربر و ماشین با EAP-TLS و استفاده از گواهینامه.


    User and Machine Authentication with EAP-TLS Part2

    بخش دوم پیاده‌سازی احراز هویت کاربر و ماشین با EAP-TLS و تکمیل پیکربندی.


    User and Machine Authentication with EAP-FAST Chaining

    احراز هویت کاربر و ماشین با استفاده از روش EAP-FAST Chaining.


    MAB

    احراز هویت مبتنی بر MAC برای دستگاه‌هایی مانند پرینتر و IP-Phone.


    Web-based Authentication

    پیاده‌سازی احراز هویت مبتنی بر وب برای کاربران مهمان.


    Profiling

    دسته‌بندی خودکار نودهای شبکه بر اساس نوع سخت‌افزار و سیستم‌عامل.


    Guest Management Part1

    بخش اول مدیریت دسترسی مهمانان به شبکه و ارائه سرویس‌های موقت.


    Guest Management Part2

    بخش دوم مدیریت دسترسی مهمانان و تکمیل فرآیندهای مربوطه.


    Client Provisioning and Posture Assessment Part1

    بخش اول آماده‌سازی کلاینت‌ها و ارزیابی وضعیت امنیتی نودها.


    Client Provisioning and Posture Assessment Part2

    بخش دوم آماده‌سازی کلاینت‌ها و تکمیل فرآیندهای ارزیابی امنیتی.


    BYOD

    مدیریت تجهیزات شخصی کاربران در شبکه با حفظ امنیت داده‌ها.


    TrustSec

    پیاده‌سازی Cisco TrustSec برای مدیریت دسترسی و امنیت مبتنی بر سیاست.

  • CompTIA Security+ SY0-501

    CompTIA Security+ SY0-501

    سرفصل‌های دوره

    مقدمه‌ای بر امنیت

    در این بخش با مفاهیم اولیه امنیت و انواع تهدیدها آشنا می‌شوید. همچنین دسته‌بندی هکرهای اینترنتی بر اساس مهارت و انگیزه بررسی می‌شود.


    امنیت سیستم‌های کامپیوتری (بخش اول)

    این بخش به معرفی انواع برنامه‌های مخرب مانند ویروس، کرم، تروجان، و جاسوس پرداخته و چگونگی انتشار و مقابله با آنها را توضیح می‌دهد.


    امنیت سیستم‌های کامپیوتری (بخش دوم)

    در این بخش با ابزارهای امنیتی مانند فایروال و IPS آشنا می‌شوید و روش‌های امن‌سازی تجهیزات سخت‌افزاری مانند BIOS و موبایل بررسی می‌شود.


    امن‌سازی سیستم‌عامل و مجازی‌سازی

    این بخش به امن‌سازی سیستم‌عامل و مفهوم مجازی‌سازی که کاربرد گسترده‌ای دارد، اختصاص دارد.


    امنیت برنامه‌ها

    در این بخش به امن‌سازی برنامه‌هایی مانند browser پرداخته می‌شود و رکن اصلی برنامه‌های امن، یعنی برنامه‌نویسی امن، بررسی می‌شود.


    مولفه‌های طراحی شبکه

    این بخش به معرفی مولفه‌های شبکه مانند سوییچ و روتر اختصاص دارد و مفاهیم اولیه شبکه را پوشش می‌دهد.


    پروتکل‌های شبکه و تهدیدها

    در این بخش با مفاهیم پورت و پروتکل و تهدیدات مرتبط با آنها آشنا می‌شوید.


    امنیت محیط پیرامونی شبکه

    این بخش به بررسی تجهیزات مهم امنیتی در سازمان‌ها مانند فایروال و سیستم‌های تشخیص و ممانعت از نفوذ می‌پردازد.


    امن‌سازی رسانه‌ها و دستگاه‌های شبکه

    در این بخش به مقایسه امنیت در شبکه‌های باسیم و بی‌سیم و روش‌های حفاظت از آنها پرداخته می‌شود.


    امنیت فیزیکی و مدل‌های احراز هویت

    این بخش به مباحث امنیت فیزیکی و مدل‌های مختلف احراز هویت اختصاص دارد.


    روش‌ها و مدل‌های کنترل دسترسی

    در این بخش چگونگی روش‌های کنترل دسترسی به سرویس‌های سازمان بررسی می‌شود.


    ارزیابی آسیب‌پذیری و ریسک

    این بخش به مباحث مدیریتی در حوزه امنیت با تمرکز بر مدیریت ریسک و کنترل‌های امنیتی می‌پردازد.


    مانیتورینگ و بازرسی

    در این بخش به چگونگی مانیتورینگ و بازرسی شاخص‌های امنیتی در سازمان پرداخته می‌شود.


    مفاهیم رمزنگاری و Hashing

    این بخش به معرفی انواع روش‌های رمزگذاری و مفاهیم Hashing اختصاص دارد.


    PKI و پروتکل‌های رمزنگاری

    در این بخش با امضاء دیجیتال، کاربرد certificate، و جزئیات بیشتر در رمزنگاری آشنا می‌شوید.


    افزونگی و بازیابی پس از فاجعه

    این بخش به مفهوم Redundancy و پیاده‌سازی آن در سطح برق با UPS و ژنراتور و همچنین انواع RAID پرداخته می‌شود.


    مهندسی اجتماعی، آموزش کاربران، و امنیت تاسیسات

    در این بخش با مهندسی اجتماعی، روش‌های مقابله با آن، و همچنین روش‌های اطفاء و اعلام حریق آشنا می‌شوید.

  • Designing and Implementing VXLAN EVPN

    Designing and Implementing VXLAN EVPN

    سرفصل‌های دوره: آموزش VXLAN EVPN

    0- پیش‌نمایش دوره

    این بخش به معرفی کلی دوره VXLAN EVPN و مرور محتوای آن اختصاص دارد.


    0.1- آماده‌سازی آزمایشگاه برای VXLAN EVPN

    در این بخش، مراحل آماده‌سازی سوئیچ‌های نکسوس برای پیاده‌سازی سناریوهای VXLAN EVPN توضیح داده می‌شود.


    1- مقدمه‌ای بر VXLAN EVPN

    این بخش به معرفی فناوری VXLAN EVPN، دلایل یادگیری آن، کاربردها و مزایای آن نسبت به فناوری‌های دیگر و مشکلاتی که برطرف می‌کند، می‌پردازد.


    2- معرفی معماری Leaf-and-Spine

    این بخش به بررسی دلایل استفاده از VXLAN EVPN در معماری Leaf-and-Spine و مزایای این معماری در مقایسه با معماری سنتی Access-Aggregation-Core اختصاص دارد.


    3- کنترل‌پلین در VXLAN EVPN

    در این بخش، نقش پروتکل BGP به‌عنوان Control Plane برای انتقال MAC و IP با استفاده از Route Type 2 و سایر Route Typeها در VXLAN EVPN بررسی می‌شود.


    4- IP Anycast Gateway در VXLAN EVPN

    این بخش به معرفی قابلیت IP Anycast Gateway می‌پردازد که آدرس و MAC یکسان Gateway روی همه سوئیچ‌های Leaf تنظیم شده و ترافیک سرور بدون خروج از رک به Gateway متصل می‌شود.


    5- جابجایی ترافیک Unicast در VXLAN EVPN

    این بخش به نحوه جابجایی ترافیک Unicast بین VNIهای یکسان و مختلف پرداخته و تفاوت‌های Asymmetric و Symmetric Routing در Inter-VLAN Routing نسبت به شبکه‌های سنتی را بررسی می‌کند.


    6- پشتیبانی از Dual Homing در VXLAN EVPN

    این بخش به پشتیبانی VXLAN EVPN از Dual Homing با استفاده از فناوری vPC پرداخته و توضیح می‌دهد که چگونه سرور یا مشترک می‌تواند به دو سوئیچ Leaf متصل شده و از هر دو لینک به‌صورت همزمان استفاده کند.


    7- مدیریت ترافیک BUM در VXLAN EVPN

    این بخش به نحوه ارسال ترافیک‌های Broadcast، Unknown Unicast و Multicast (BUM) در VXLAN EVPN می‌پردازد. دو روش شامل استفاده از Multicast Routing (PIM-SM یا PIM-BiDir) و روش غیربهینه ارسال به VTEPها با Route Type 3 بررسی می‌شود.


    8- الزامات شبکه Underlay برای VXLAN EVPN

    این بخش به بررسی الزامات شبکه Underlay برای پیاده‌سازی VXLAN EVPN از چهار جنبه MTU، آدرس‌دهی IP، انتخاب پروتکل مسیریابی و استفاده یا عدم استفاده از Multicast می‌پردازد.


    9- اتصال خارجی در VXLAN EVPN

    این بخش به بررسی ترافیک‌های شرقی-غربی و شمالی-جنوبی در VXLAN EVPN و روش‌های اتصال به شبکه‌های خارجی از طریق لایه 2، لایه 3، VRF، MPLS VPN و LISP می‌پردازد.


    10- دموی VXLAN EVPN – بخش اول: پیکربندی پایه

    در این بخش، پیکربندی پایه VXLAN EVPN با استفاده از OSPF به‌عنوان پروتکل Underlay، iBGP برای Overlay، Multicast با PIM-SM و Anycast-RP، و دو آدرس Loopback برای Router-ID و VTEP انجام می‌شود.


    11- دموی VXLAN EVPN – بخش دوم: پیکربندی VXLAN EVPN

    این بخش به ادامه دمو پرداخته و مراحل پیکربندی کامل VXLAN EVPN، شامل Symmetric Routing برای جابجایی ترافیک بین Subnetها، را توضیح می‌دهد.


    12- دموی VXLAN EVPN – بخش سوم: بررسی اتصالات

    این بخش به بررسی و مانیتورینگ اتصالات در شبکه VXLAN EVPN، شامل ارتباطات لایه 2 و لایه 3، و عیب‌یابی آن‌ها اختصاص دارد.


    13- دموی VXLAN EVPN – بخش چهارم: اتصال خارجی

    این بخش به پیکربندی و بررسی اتصال شبکه VXLAN EVPN به شبکه WAN از طریق Border Leaf و تست ارتباطات لایه 2 و لایه 3 می‌پردازد.


    14- دموی دوم VXLAN EVPN

    این بخش به ارائه دموی دوم برای پیاده‌سازی و بررسی سناریوهای پیشرفته‌تر VXLAN EVPN اختصاص دارد.


    15- معماری Multisite در VXLAN – بخش اول

    این بخش به مقایسه معماری‌های Multipod، MultiFabric و Multisite پرداخته و جزئیات تئوری معماری Multisite برای دیتاسنترهای چندسایتی را بررسی می‌کند.


    16- معماری Multisite در VXLAN – بخش دوم: Data Plane

    این بخش به بررسی Data Plane در معماری Multisite و نحوه جابجایی ترافیک در دیتاسنترهای چندسایتی با VXLAN EVPN می‌پردازد.


    17- معماری Multisite در VXLAN – بخش سوم: جزئیات پیاده‌سازی

    این بخش به جزئیات پیاده‌سازی معماری Multisite در VXLAN EVPN و نکات عملی مرتبط با آن اختصاص دارد.


    18- پیکربندی VXLAN EVPN Multisite – بخش اول

    این بخش به مراحل اولیه پیکربندی VXLAN EVPN در محیط‌های Multisite و آماده‌سازی زیرساخت برای دیتاسنترهای چندسایتی می‌پردازد.


    19- پیکربندی VXLAN EVPN Multisite – بخش دوم

    این بخش به ادامه پیکربندی VXLAN EVPN در محیط‌های Multisite پرداخته و جزئیات پیشرفته‌تر پیاده‌سازی را بررسی می‌کند.


    20- قرار دادن فایروال در شبکه VXLAN

    این بخش به‌صورت تئوری به بررسی نحوه قرار گرفتن فایروال در مسیر ترافیک‌های شرقی-غربی (بین سرورها) و شمالی-جنوبی (بین سرور و شبکه خارجی) در شبکه VXLAN می‌پردازد.

  • DevNet Associate

    DevNet Associate

    سرفصل‌های دوره: آموزش DevNet برای برنامه‌نویسی شبکه

    0- پیش‌نمایش دوره

    این بخش به معرفی کلی دوره DevNet و نمایش قابلیت‌های آن در برنامه‌نویسی شبکه اختصاص دارد.


    1- DevNet چیست؟

    این بخش به معرفی DevNet و سه ویژگی کلیدی آن شامل Abstraction (پیکربندی مستقل از برند)، Version Control (بازگردانی پیکربندی شبکه) و Automation (مدیریت همزمان تجهیزات) می‌پردازد.


    2- مدل مفهومی DevNet

    این بخش به بررسی مولفه‌های DevNet شامل ساختار داده YANG، فرمت‌های XML، JSON و YAML و پروتکل‌های NETCONF، RESTCONF و gRPC برای انتقال داده‌ها اختصاص دارد.


    3- مروری بر برنامه‌نویسی پایتون

    این بخش با مثال‌های ساده، مفاهیم اولیه پایتون را مرور کرده و ساختارهای داده لیست و دیکشنری را برای استفاده در اتوماسیون شبکه معرفی می‌کند.


    4- فرمت‌های داده در DevNet: XML، JSON و YAML

    این بخش به مقایسه فرمت‌های داده XML، JSON و YAML و نمایش آن‌ها به‌صورت لیست و دیکشنری در برنامه‌نویسی شبکه می‌پردازد.


    5- پردازش داده‌های XML، JSON و YAML در پایتون

    این بخش به معرفی ماژول‌های پایتون برای تبدیل داده‌های XML، JSON و YAML به ساختارهای دیکشنری جهت پردازش در برنامه‌نویسی شبکه اختصاص دارد.


    6- ساختار داده YANG

    این بخش به بررسی مدل YANG برای پیکربندی و مانیتورینگ تجهیزات شبکه با استفاده از NETCONF و RESTCONF، معرفی ساختار ietf-interface و استخراج مدل‌های YANG از دستگاه IOS XE می‌پردازد.


    7- مفاهیم و پیاده‌سازی NETCONF – بخش اول

    این بخش به معرفی پروتکل NETCONF، دستورات RPC، مزایای آن نسبت به SNMP، آماده‌سازی محیط توسعه و معرفی Sandbox سیسکو برای برنامه‌نویسی شبکه می‌پردازد.


    8- مفاهیم و پیاده‌سازی NETCONF – بخش دوم

    این بخش به پیاده‌سازی NETCONF با کتابخانه ncclient در پایتون، خواندن، افزودن و حذف پیکربندی و استفاده از دستورات RPC سیسکو برای ذخیره‌سازی پیکربندی اختصاص دارد.


    9- مفاهیم و پیاده‌سازی RESTCONF – بخش اول

    این بخش به معرفی RESTCONF، تفاوت آن با NETCONF، دستورات و هدرهای HTTP و پیاده‌سازی درخواست RESTCONF با ابزار curl برای خواندن پیکربندی می‌پردازد.


    10- مفاهیم و پیاده‌سازی RESTCONF – بخش دوم

    این بخش به پیاده‌سازی RESTCONF با ابزار Postman و پایتون، ذخیره‌سازی APIها و استخراج کدهای پایتون از Postman برای اتوماسیون شبکه اختصاص دارد.


    11- قابلیت‌های برنامه‌پذیری در NX-OS

    این بخش به معرفی قابلیت‌های برنامه‌پذیری در سوئیچ‌های نکسوس با سیستم‌عامل NX-OS شامل NETCONF، RESTCONF، NX-API CLI و اجرای اسکریپت‌های Bash و Python می‌پردازد.


    12- معرفی NX-API CLI و Sandbox

    این بخش به بررسی NX-API CLI در سوئیچ‌های نکسوس، انتقال دستورات CLI در برنامه‌نویسی و معرفی امکانات Sandbox نکسوس برای توسعه کدهای JSON، XML و پایتون اختصاص دارد.


    13- ارتباط با NX-API CLI از طریق Sandbox، Postman و Python

    این بخش به پیاده‌سازی ارتباط با سوئیچ نکسوس از طریق NX-API CLI با استفاده از ابزارهای Postman و پایتون و مدیریت VLANها می‌پردازد.


    14- بررسی NX-API REST و ساختار داده DME

    این بخش به معرفی NX-API REST، ساختار داده Object-Oriented DME، پیمایش آن با ابزار Visore و مانیتورینگ و دستکاری DME با Postman اختصاص دارد.


    15- پیکربندی تجهیزات شبکه با NETCONF

    این بخش به استخراج ساختار داده و Namespace برای پیکربندی پروتکل‌هایی مانند OSPF و BGP با NETCONF و توضیح مزایای استفاده از NETCONF نسبت به CLI می‌پردازد.


    16- کاربرد Jinja2 Template در برنامه‌نویسی شبکه

    این بخش به استفاده از Jinja2 Template برای جداسازی پیکربندی و داده، استفاده از فایل YAML برای داده‌ها و پیاده‌سازی پیکربندی OSPF با حلقه‌ها و شرط‌ها اختصاص دارد.


    17- برنامه‌نویسی Cisco ASA با REST API

    این بخش به فعال‌سازی و استفاده از REST API در Cisco ASA، نصب پلاگین مربوطه و استفاده از مستندات برای ساده‌سازی برنامه‌نویسی اختصاص دارد.


    18- معرفی Cisco NSO

    این بخش به معرفی Cisco NSO، ویژگی‌های Abstraction، Automation و Version Control و پیاده‌سازی این مفاهیم در مدیریت شبکه‌های چندبرندی می‌پردازد.


    19- دستورات CLI در Cisco NSO

    این بخش به بررسی محیط CLI در Cisco NSO و کاربردهای Abstraction، Automation و Version Control برای پیکربندی و مانیتورینگ شبکه اختصاص دارد.


    20- Cisco ACI چیست؟

    این بخش به معرفی Cisco ACI به‌عنوان راه‌حل SDN، نقش APIC Controller و مفاهیم Tenant، Bridge Domain و EPG در برنامه‌نویسی شبکه‌های دیتاسنتر می‌پردازد.


    21- ساختار داده Object-Oriented در Cisco ACI

    این بخش به بررسی ساختار داده Object-Oriented در Cisco ACI، پیمایش آن با ابزار Visore و مقایسه آن با YANG و DME اختصاص دارد.


    22- برنامه‌نویسی Cisco ACI با REST API

    این بخش به استفاده از REST API برای برنامه‌نویسی Cisco ACI و مدیریت پیکربندی‌های شبکه دیتاسنتر می‌پردازد.


    23- برنامه‌نویسی Cisco ACI با REST API و Python

    این بخش به پیاده‌سازی برنامه‌نویسی Cisco ACI با استفاده از REST API و زبان پایتون اختصاص دارد.


    24- برنامه‌نویسی Cisco ACI با ACI Toolkit

    این بخش به استفاده از Cisco ACI Toolkit برای ساده‌سازی برنامه‌نویسی ACI بدون نیاز به مدیریت دستی JSON یا Data Structure اختصاص دارد.


    25- برنامه‌نویسی Cisco ACI با Cobra SDK

    این بخش به برنامه‌نویسی Cisco ACI با Cobra SDK، استفاده از کتابخانه‌های acicobra و acimodel و مدیریت ساختار داده برای پیکربندی اختصاص دارد.


    26- Cisco DNA Center چیست؟

    این بخش به معرفی Cisco DNA Center، مقایسه آن با Cisco APIC و APIC-EM، مفاهیم Intent-based Infrastructure و تفاوت آن با NMS می‌پردازد.


    27- اتوماسیون در Cisco DNA Center

    این بخش به معرفی REST APIهای Intent-based در Cisco DNA Center و پیاده‌سازی اتوماسیون با مثال‌های ساده اختصاص دارد.


    28- کنترل نسخه با Git

    این بخش به پیاده‌سازی Version Control با Git برای بازگردانی پیکربندی‌های شبکه و مدیریت تغییرات در پروژه‌های تیمی می‌پردازد.


    29- همکاری در Git: Clone، Push و Pull

    این بخش به عملیات Clone، Push و Pull در Git برای همکاری تیمی در پروژه‌های برنامه‌نویسی شبکه اختصاص دارد.


    30- همکاری در Git: Branch و Merge

    این بخش به استفاده از Branch و Merge در Git برای مدیریت تغییرات و ادغام آن‌ها در پروژه‌های DevNet می‌پردازد.

  • F5 BIG-IP AWAF

    F5 BIG-IP AWAF

    سرفصل‌های دوره

    1- مروری بر ماژول F5 AWAF

    ماژول F5 AWAF نسخه جدیدی از F5 ASM است که از سال 2021 ویژگی‌های آن بهبود یافته و نام آن تغییر کرده است. از نسخه F5 14.1 به بعد، می‌توانید لایسنس خود را از F5 ASM به F5 AWAF ارتقا دهید. در این بخش، مروری بر این محصول خواهیم داشت و به برخی از ویژگی‌های آن می‌پردازیم. همچنین مقایسه‌ای بین AWAF، فایروال و IPS انجام خواهیم داد.


    2- آماده‌سازی لابراتوار F5 AWAF – بخش اول

    در این بخش، نحوه آماده‌سازی لابراتوار دوره F5 AWAF توضیح داده می‌شود. این فرآیند شامل دو بخش است. در بخش اول، پیکربندی اولیه دستگاه F5 شرح داده می‌شود. آماده‌سازی وب اپلیکیشن برای تست آسیب‌پذیری و مقابله با آن در بخش بعدی ارائه خواهد شد.


    3- آماده‌سازی لابراتوار F5 AWAF – بخش دوم / وب اپلیکیشن آسیب‌پذیر

    در این بخش، آماده‌سازی وب اپلیکیشن آسیب‌پذیر برای لابراتوار دوره F5 AWAF انجام می‌شود. در طول این دوره، به این اپلیکیشن حمله خواهیم کرد و سپس برای مقابله با آن از ماژول F5 BIG-IP AWAF/ASM استفاده می‌کنیم. این برنامه نسخه 2.1 از PHP Auction است که توسط F5 Community ارائه شده است.


    4- آماده‌سازی لابراتوار F5 AWAF – بخش سوم / نرم‌افزار mitmproxy

    در این بخش، برخی آسیب‌پذیری‌های وب اپلیکیشنی که در مرحله قبل آماده کردیم، نشان داده می‌شود. در همین راستا، نرم‌افزار mitmproxy معرفی، نصب و تست می‌شود. این ابزار، تحلیل و دستکاری ترافیک وب را با هدف حمله امکان‌پذیر می‌سازد. نرم‌افزار Fiddler نسخه تجاری mitmproxy است که عملکرد مشابهی دارد.


    5- مروری بر Web Application ها

    در این بخش با مفاهیم مرتبط با وب اپلیکیشن‌ها که بر بستر وب و با استفاده از پروتکل HTTP ارتباط برقرار می‌کنند، آشنا می‌شویم. موضوعاتی مانند متدهای HTTP، هدرها، کدهای وضعیت HTTP و کنترل‌های قابل اعمال توسط F5 AWAF روی ترافیک وب بررسی می‌شود.


    6- پیاده‌سازی اولین Application Security Policy و بررسی مؤلفه‌های آن

    در این مرحله، اولین policy امنیتی برای اپلیکیشن را پیاده‌سازی می‌کنیم تا ترافیک منتهی به وب سرویس آسیب‌پذیر را مانیتور و کنترل کند. اگرچه در این بخش کنترل‌های خاصی اعمال نمی‌شود، ولی با مفاهیم و مؤلفه‌های اولیه یک policy آشنا می‌شویم.


    7- بررسی مفاهیم Violation Rating و Learning Score

    در صورتی که درخواست یا پاسخی با policy امنیتی مطابقت نداشته باشد (مانند URL جدید، پارامتر جدید یا نوع فایل جدید)، یک violation در Event Log ثبت می‌شود. در کنار هر لاگ، مقدار Violation Rating بین 1 تا 5 وجود دارد که میزان اطمینان از مخرب بودن ترافیک را نشان می‌دهد (5 = بیشترین اطمینان، 1 = کمترین).


    8- پیاده‌سازی ویژگی Data Guard

    ویژگی Data Guard از خروج اطلاعات مهم مانند شماره کارت اعتباری، آدرس ایمیل، شماره تلفن و سایر داده‌های حساس با الگوهای مشخص جلوگیری می‌کند. در این بخش، نحوه پیاده‌سازی این قابلیت نمایش داده می‌شود.


    9- تنظیم کردن Security Policy

    معمولاً در ابتدا یک policy آماده بر اساس template فعال کرده و آن را در حالت Learning (transparent) قرار می‌دهیم. سپس بر اساس Event Log و پیشنهادهای یادگیری، تصمیم می‌گیریم که آیا ترافیک مجاز است یا باید بلاک شود. برای بلاک کردن ترافیک، باید هم Policy در حالت Blocking باشد و هم در تنظیمات Violation گزینه Blocking فعال شده باشد. در صورتی که ترافیک با Attack Signature مطابقت داشته باشد، Signature مربوطه باید از حالت Staging خارج شده و در حالت Enforce قرار گیرد.


    10- طرح‌های یادگیری در F5 AWAF

    طرح‌های مختلفی برای یادگیری ترافیک وب اپلیکیشن وجود دارد، به‌ویژه برای File Type، URLs، Cookie و پارامترها. برای مثال در مورد File Type: Never (wildcard only): سیاست یکسان برای همه فایل‌ها (*)، Selective: فایل‌هایی با سیاست امنیتی متفاوت به‌صورت تفکیکی یاد گرفته می‌شوند، Compact: فقط فایل‌هایی که به‌طور مکرر دیده می‌شوند به‌صورت تفکیکی یاد گرفته می‌شوند، Always: برای هر نوع فایل، یک سیاست امنیتی مجزا تعریف می‌شود.


    11- Attack Signatures

    در این بخش درباره Attack Signature صحبت شده و نحوه فعال‌سازی یا تعریف Signatureهای جدید نمایش داده می‌شود.


    12- File Type Handling

    در این بخش به نحوه مدیریت امنیت انواع فایل‌ها در F5 AWAF پرداخته می‌شود.


    13- مقابله با Cookie Tampering در F5 AWAF

    در ابتدا نحوه انجام Cookie Tampering با استفاده از mitmproxy نمایش داده می‌شود و سپس روش جلوگیری از آن در F5 AWAF ارائه خواهد شد.


    14- مقابله با Parameter Tampering در F5 AWAF

    در این بخش نحوه جلوگیری از Parameter Tampering در F5 AWAF نمایش داده می‌شود. پارامترهای قابل کنترل شامل پارامترهای واردشده توسط کاربر (مانند q) و پارامترهای تعیین‌شده توسط اپلیکیشن هستند که می‌توانند استاتیک یا داینامیک باشند. هر دو نوع در این بخش بررسی می‌شوند.


    15- محافظت از صفحات حساس با Login Enforcement

    در این بخش نمایش داده می‌شود که چگونه می‌توان با استفاده از F5 AWAF، دسترسی به صفحات حساس را تنها برای کاربران احراز هویت‌شده فراهم کرد.


    16- جلوگیری از حملات Brute Force

    در این بخش، نحوه محافظت در برابر حملات Brute Force با استفاده از F5 AWAF آموزش داده می‌شود.


    17- مفهوم و پیاده‌سازی Session Tracking

    در این بخش قابلیت Session Tracking فعال می‌شود. این قابلیت امکان مانیتورینگ سشن کاربران را فراهم کرده و می‌توان بر اساس نام کاربری، IP یا دستگاه، حملات را شناسایی و بلاک کرد.


    18- پیاده‌سازی Geolocation Enforcement

    در این بخش، قابلیت Geolocation Enforcement پیاده‌سازی می‌شود که امکان کنترل دسترسی به وب اپلیکیشن را بر اساس کشور مبدا فراهم می‌کند. در صورتی که کاربر از طریق پراکسی متصل شود، آدرس اصلی در فیلد X-Forwarded-For در هدر HTTP قرار می‌گیرد.


    19- پیاده‌سازی DoS و Bot Protection

    در این بخش، نحوه محافظت از وب اپلیکیشن در برابر حملات DoS، DDoS و حملات Bot (مانند Brute Force و Web Scraping) توضیح داده می‌شود.


    20- مفهوم و پیاده‌سازی Automatic Policy Building

    در این دوره بیشتر به صورت دستی به AWAF یاد داده شد که چه مؤلفه‌هایی مجاز یا غیرمجاز هستند. اما در محیط‌های پیچیده‌تر، استفاده از قابلیت Automatic Learning ضروری است. این مکانیزم بر اساس تنوع و تعداد مبدأها در بازه زمانی مشخص، تشخیص می‌دهد که کدام مؤلفه‌ها مجاز هستند. در این بخش، نحوه عملکرد این مکانیزم نمایش داده می‌شود.


    21- پیاده‌سازی Damn Vulnerable Web Application

    در این مرحله، علاوه بر اپلیکیشن Hack-it-yourself که تا اینجا استفاده شده، یک وب اپلیکیشن آسیب‌پذیر دیگر (DVWA) نیز آماده‌سازی می‌شود تا نمونه حملاتی مانند XSS و CSRF روی آن پیاده‌سازی و با استفاده از AWAF محافظت شود.


    22- معرفی و مقابله با حمله XSS در DVWA

    در این بخش، ابتدا حمله XSS معرفی و سپس روی اپلیکیشن DVWA دمو می‌شود. در نهایت، با استفاده از AWAF این حمله مهار خواهد شد.


    23- معرفی و مقابله با حمله CSRF در DVWA

    در این بخش، ابتدا حمله CSRF معرفی و سپس روی DVWA اجرا می‌شود. نهایتاً با AWAF این حمله متوقف خواهد شد.


    24- پیاده‌سازی Logging در F5 AWAF

    در این بخش به سه موضوع پرداخته می‌شود: ارسال لاگ به سرور Remote Log، لاگ کردن Response Header در کنار HTTP Request، انتقال لاگ‌های امنیتی اپلیکیشن به فایل /var/log/asm


    25- مفهوم و پیاده‌سازی Parent و Child Security Policy

    در صورتی که چندین وب اپلیکیشن توسط F5 AWAF مدیریت می‌شوند، می‌توان با ایجاد یک Parent Policy به‌عنوان Baseline، تنظیمات امنیتی مشترک را فقط یک‌بار در آن پیکربندی کرد. این Parent Policy قابل تخصیص مستقیم به اپلیکیشن نیست ولی می‌تواند پایه‌ای برای Child Policy های متعدد باشد.

  • F5 BIG-IP DNS

    F5 BIG-IP DNS

    سرفصل‌های دوره: آموزش F5 BIG-IP DNS

    1- پروتکل DNS و فرآیند Name Resolution

    این بخش به معرفی پروتکل DNS، فرآیند Name Resolution و انواع رکوردهای DNS مانند A، AAAA، CNAME و NS پرداخته و نحوه استخراج آدرس IP از نام اینترنتی به‌صورت بازگشتی (Recursive) توسط LDNS را بررسی می‌کند.


    2- چرا از DNS Server کمپانی F5 استفاده کنیم؟

    این بخش به معرفی F5 DNS Server به‌عنوان سروری با قابلیت‌های پیشرفته مانند Local و Authoritative DNS، Load Balancing دیتاسنتر، DNS Express و DNSSEC پرداخته و مزایای آن نسبت به سایر سرورهای DNS را توضیح می‌دهد.


    3- فعال‌سازی لایسنس و پیکربندی اولیه F5

    این بخش به مراحل فعال‌سازی لایسنس و انجام تنظیمات اولیه برای راه‌اندازی F5 BIG-IP DNS اختصاص دارد.


    4- ویژگی DNS Express در F5 BIG-IP

    این بخش به استفاده از F5 BIG-IP به‌عنوان Secondary DNS Server با ویژگی DNS Express برای پاسخ‌دهی سریع و امن به درخواست‌های DNS و محافظت در برابر حملات DDOS می‌پردازد.


    5- پیاده‌سازی DNS Load Balancing در F5 BIG-IP

    این بخش به تشریح و پیاده‌سازی قابلیت DNS Load Balancing برای توزیع درخواست‌های DNS بین چندین سرور DNS و افزایش ظرفیت پاسخ‌دهی می‌پردازد.


    6- پیاده‌سازی DNS Cache در F5 BIG-IP DNS

    این بخش به استفاده از F5 به‌عنوان DNS Cache Server با دو نوع Transparent و Resolver Cache برای تسریع پاسخ‌دهی به درخواست‌های DNS و ارجاع به سرورهای خارجی در صورت نیاز می‌پردازد.


    7- مفهوم Intelligent DNS Resolution در F5 BIG-IP DNS

    این بخش به معرفی مفهوم Intelligent DNS Resolution برای ارائه آدرس‌های IP بهینه بر اساس سیاست‌های سازمانی و پارامترهای مانیتورینگ، مانند موقعیت جغرافیایی یا دسترسی‌پذیری سرورها، اختصاص دارد.


    8- پیاده‌سازی Intelligent DNS Resolution در F5 BIG-IP DNS

    این بخش به پیاده‌سازی مولفه‌های فیزیکی و منطقی Intelligent DNS Resolution شامل Datacenter، Link، Server، Virtual Server، Pool، Wide IP و Listener پرداخته و نتایج آن را تست و مانیتور می‌کند.


    9- پروتکل iQuery در پیاده‌سازی Intelligent DNS Server

    این بخش به استفاده از پروتکل iQuery برای مانیتورینگ F5 LTM توسط F5 DNS در سناریوهای Datacenter Load Balancing و تعریف Virtual Serverهای LTM به‌عنوان آدرس‌های پاسخ‌دهی می‌پردازد.


    10- اجرای کامل سناریوی Intelligent DNS Server با F5 BIG-IP DNS

    این بخش به تکمیل سناریوی Intelligent DNS با دو دیتاسنتر، ارائه پاسخ‌های مشابه بر اساس الگوریتم‌های جغرافیایی و تست هماهنگی بین سرورهای DNS در دیتاسنترهای مختلف می‌پردازد.


    11- مفهوم و پیاده‌سازی الگوریتم‌های Load Balancing در F5 DNS – بخش اول

    این بخش به معرفی و پیاده‌سازی الگوریتم‌های Static Load Balancing در سطوح Wide IP و Pool برای توزیع ترافیک بین دیتاسنترها بر اساس اولویت یا موقعیت جغرافیایی می‌پردازد.


    12- مفهوم و پیاده‌سازی الگوریتم‌های Dynamic در F5 BIG-IP DNS

    این بخش به بررسی و پیاده‌سازی الگوریتم‌های Dynamic Load Balancing، مفهوم Probing، تفاوت آن با Monitoring و کاربرد آن‌ها در F5 DNS اختصاص دارد.


    13- ساختار داخلی F5 DNS در پاسخ‌دهی به Queryها

    این بخش به تشریح ساختار داخلی F5 DNS برای پاسخ‌دهی به درخواست‌ها به‌صورت Intelligent، Accelerated یا Secure و اولویت‌بندی روش‌های پاسخ‌دهی می‌پردازد.


    14- مفهوم DNSSEC

    این بخش به معرفی DNSSEC برای ایمن‌سازی پروتکل DNS و جلوگیری از هدایت کاربران به سرویس‌های جعلی توسط هکرها اختصاص دارد.


    15- پیاده‌سازی DNSSEC

    این بخش به مراحل پیاده‌سازی DNSSEC در F5 BIG-IP DNS برای اطمینان از امنیت پاسخ‌های DNS می‌پردازد.


    16- بکارگیری iRule در پیاده‌سازی F5 DNS

    این بخش به استفاده از ابزار iRule برای پیاده‌سازی سناریوها و استثناهای خاص در F5 DNS اختصاص دارد.


    17- پیاده‌سازی Local Bind Server با ابزار Zonerunner

    این بخش به استفاده از سرویس BIND روی سیستم‌عامل لینوکس F5 و پیاده‌سازی Local Bind Server با ابزار Zonerunner می‌پردازد.

  • F5 BIG-IP LTM

    F5 BIG-IP LTM

    سرفصل‌های دوره: آموزش F5 BIG-IP LTM

    1- معرفی محصولات F5 BIG-IP

    این بخش به معرفی کمپانی F5، تاریخچه آن، مفهوم BIG-IP، محصولات LTM، GTM، APM، AFM و ASM و سیستم‌عامل TMOS اختصاص دارد.


    2- برنامه آموزشی F5 BIG-IP

    این بخش به معرفی برنامه آموزشی محصولات F5 و اهداف دوره برای یادگیری قابلیت‌های F5 BIG-IP می‌پردازد.


    3- اصول Proxy و Load Balancer

    این بخش به تفاوت‌های Forward Proxy و Reverse Proxy، Full Proxy و Half Proxy، قابلیت‌های Full Proxy، الگوریتم‌های Load Balancing، Persistence و تغییرات آدرس‌دهی در Load Balancer می‌پردازد.


    4- معرفی توپولوژی اجرای سناریوهای F5 BIG-IP LTM

    این بخش به معرفی توپولوژی سناریوهای F5 BIG-IP LTM و آماده‌سازی مولفه‌هایی مانند لایسنس و وب‌سرورها اختصاص دارد.


    5- فعال‌سازی لایسنس و پیکربندی اولیه F5

    این بخش به مراحل فعال‌سازی لایسنس F5 و تنظیمات اولیه از جمله آدرس‌دهی اینترفیس‌ها بر اساس توپولوژی ارائه‌شده می‌پردازد.


    6- اجرای اولین سناریوی Load Balancer با F5 BIG-IP LTM

    این بخش به پیاده‌سازی اولین سناریوی Load Balancer با مفاهیم Node، Pool Member، Pool، Virtual Server و Health Monitoring اختصاص دارد.


    7- پیاده‌سازی Load Balancer با الگوریتم Ratio

    این بخش به تغییر الگوریتم Load Balancing از Round Robin به Ratio (Node و Member) برای سرورهای با توان متفاوت در سطح Node و Pool Member می‌پردازد.


    8- مقایسه الگوریتم‌های Load Balancing در F5 BIG-IP LTM

    این بخش به بررسی الگوریتم‌های Static و Dynamic Load Balancing، تفاوت‌های آن‌ها و روش انتخاب الگوریتم بهینه اختصاص دارد.


    9- مفهوم و پیاده‌سازی Priority Group در F5 BIG-IP LTM

    این بخش به تعریف سطوح اولویت برای سرورها در F5 BIG-IP LTM و رابطه آن با الگوریتم‌های Load Balancing می‌پردازد.


    10- مفهوم و پیاده‌سازی Profile در F5 BIG-IP LTM

    این بخش به استفاده از ابزار Profile برای تغییر مشخصات و رفتار ترافیک‌های TCP، HTTP، FTP و دستکاری برچسب QoS در هدر IP اختصاص دارد.


    11- پیاده‌سازی Persistence با استفاده از Cookie Profile

    این بخش به پیاده‌سازی Persistence با روش‌های Cookie و Source Address برای حفظ اتصال کلاینت به همان سرور با استفاده از Profile می‌پردازد.


    12- مفهوم و کاربرد SNAT در سرویس‌های Full Proxy

    این بخش به استفاده از SNAT برای تغییر آدرس مبدأ در F5 BIG-IP LTM و اطمینان از عبور ترافیک برگشتی از F5 اختصاص دارد.


    13- استفاده از OneConnect برای بهبود کارایی سرورها

    این بخش به استفاده از OneConnect برای حفظ ارتباط بین F5 و سرورها و بهینه‌سازی منابع CPU و حافظه سرورها می‌پردازد.


    14- پیاده‌سازی SSL Offloading در F5 BIG-IP LTM

    این بخش به امن‌سازی ارتباط کلاینت با F5 از طریق SSL و انتقال سربار SSL از سرور به F5 با ارتباط HTTP بین F5 و سرور اختصاص دارد.


    15- پیاده‌سازی Redirect از HTTP به HTTPS با iRule

    این بخش به استفاده از ابزار iRule برای اسکریپت‌نویسی و هدایت کاربران از HTTP به HTTPS در سرویس‌های سازمانی می‌پردازد.


    16- پیاده‌سازی F5 به‌عنوان روتر و NAT

    این بخش به تنظیم F5 به‌عنوان روتر و NAT با استفاده از Virtual Server نوع IP Forwarding برای اتصال سرورها به اینترنت می‌پردازد.


    17- روش‌های قرارگیری F5 در شبکه و پیاده‌سازی حالت One-Armed

    این بخش به تشریح روش‌های قرارگیری F5 در شبکه و پیاده‌سازی حالت One-Armed برای مدیریت ترافیک اختصاص دارد.


    18- پیاده‌سازی Stateless Active-Standby HA در F5 BIG-IP LTM

    این بخش به پیاده‌سازی HA در حالت Stateless Active-Standby برای جایگزینی سریع F5 دوم در صورت قطعی F5 اصلی اختصاص دارد.


    19- پیاده‌سازی HA به‌صورت Stateful در F5 BIG-IP

    این بخش به پیاده‌سازی HA در حالت Stateful برای حفظ ارتباطات جاری کاربران در صورت قطعی F5 اصلی می‌پردازد.


    20- مفهوم و پیاده‌سازی iApps

    این بخش به استفاده از iApps برای پیکربندی سرویس‌ها با Template‌های استاندارد F5 و کاهش خطای انسانی اختصاص دارد.


    21- آشنایی با محیط tmsh در F5 BIG-IP

    این بخش به معرفی محیط tmsh (Traffic Manager Shell) برای پیکربندی و مانیتورینگ F5 BIG-IP اختصاص دارد.


    22- کنترل ترافیک با Packet Filter در F5

    این بخش به پیاده‌سازی Packet Filter و ACL در F5 برای کنترل ترافیک شبکه اختصاص دارد.


    23- مانیتورینگ و رفع اشکال با علائم رنگی در F5 BIG-IP

    این بخش به معرفی علائم رنگی در F5 برای مانیتورینگ و رفع اشکال در سطوح Node، Pool و Pool Member و ایجاد Health Monitorهای جدید می‌پردازد.


    24- مانیتورینگ و آنالیز با ابزار iHealth و QKView

    این بخش به استفاده از ابزار آنلاین iHealth و فایل‌های QKView برای آنالیز و مانیتورینگ دینامیک وضعیت F5 اختصاص دارد.


    25- مانیتورینگ و رفع اشکال با ابزار TCPDUMP

    این بخش به استفاده از ابزار TCPDUMP در کرنل لینوکس F5 برای مانیتورینگ ترافیک و رفع اشکال اختصاص دارد.


    26- پیاده‌سازی اتوماسیون در F5 BIG-IP با پایتون

    این بخش به استفاده از زبان پایتون برای خودکارسازی فرآیندهای پیکربندی و مدیریت در F5 BIG-IP می‌پردازد.

  • Fortigate Next Generation Firewall

    Fortigate Next Generation Firewall

    سرفصل‌های دوره

    1- آماده‌سازی لابراتور FortiGate

    در این بخش، نحوه آماده‌سازی آزمایشگاه FortiGate آموزش داده می‌شود. این شامل دانلود فورتی‌گیت، نصب آن روی VMware ESXi 6.5، فعال‌سازی لایسنس ارزیابی و ایجاد یک سیاست (Policy) برای دسترسی کاربران به اینترنت از طریق فایروال است.


    2- پیکربندی اولیه FortiGate و مسیریابی استاتیک

    این بخش به آموزش پیکربندی‌های اولیه FortiGate مانند DNS، دامنه، NTP و IPv6 می‌پردازد. همچنین، نحوه افزودن مسیرهای استاتیک (Static Route) و مانیتورینگ آن‌ها توضیح داده می‌شود.


    3- تفاوت سیاست‌های مبتنی بر پروفایل و سیاست‌محور در فایروال

    سیاست‌های فایروال (Firewall Policy) مهم‌ترین ویژگی هر فایروال هستند که مشخص می‌کنند چه ترافیکی مجاز یا غیرمجاز است. در این بخش، دو روش تنظیم سیاست‌ها یعنی Profile-based و Policy-based مقایسه شده و مزایا و معایب هر یک بررسی می‌شود.


    4- پیکربندی و کنترل دسترسی‌ها در فایروال فورتی‌گیت

    این بخش به آموزش تنظیمات کنترل دسترسی و رفع اشکال آن‌ها در فایروال فورتی‌گیت می‌پردازد. کنترل دسترسی تا لایه 4 شبکه در اینجا توضیح داده شده و لایه‌های بالاتر در بخش‌های بعدی بررسی می‌شوند.


    5- مفاهیم و پیکربندی NAT در فایروال فورتی‌گیت

    پس از سیاست‌های فایروال، NAT یکی از مهم‌ترین ویژگی‌های فایروال است. این بخش به بررسی انواع NAT و نحوه پیاده‌سازی آن‌ها در فایروال فورتی‌گیت پرداخته و توضیح می‌دهد که چرا بهتر است NAT در فایروال به جای روتر پیاده‌سازی شود.


    6- مفاهیم و پیکربندی Destination NAT در فایروال فورتی‌گیت

    در این بخش، پیاده‌سازی Destination NAT آموزش داده می‌شود. این شامل روش‌های One-to-One (یک آدرس عمومی برای هر آدرس خصوصی) و Many-to-One (یک آدرس عمومی برای چندین آدرس خصوصی) است.


    7- مفاهیم Outbound SSL Inspection در فایروال فورتی‌گیت (بخش اول)

    این بخش به توضیح مفاهیم Outbound SSL Inspection می‌پردازد که امکان رمزگشایی و بررسی امنیتی ترافیک رمز شده بین کلاینت و سرور را فراهم می‌کند.


    8- پیاده‌سازی Outbound SSL Inspection در فایروال فورتی‌گیت (بخش دوم)

    در ادامه بخش قبلی، این بخش به پیاده‌سازی عملی Outbound SSL Inspection، شامل نصب CA و ایجاد درخواست گواهینامه (Certificate) می‌پردازد.


    9- مفاهیم و پیاده‌سازی Inbound SSL Inspection در فایروال فورتی‌گیت

    این بخش به بررسی و پیاده‌سازی Inbound SSL Inspection برای کنترل ترافیک رمز شده بین کاربران اینترنتی و سرورهای سازمانی می‌پردازد.


    10- پیاده‌سازی Web Filter در فایروال فورتی‌گیت

    این بخش نحوه پیاده‌سازی Web Filter را آموزش می‌دهد که امکان کنترل و مانیتورینگ ترافیک وب بر اساس URL و دسته‌بندی URL را فراهم می‌کند.


    11- مفاهیم و پیاده‌سازی Application Control در فایروال فورتی‌گیت

    این بخش به کنترل ترافیک در لایه اپلیکیشن پرداخته و توضیح می‌دهد که چگونه می‌توان برنامه‌هایی مانند YouTube، Facebook و Telegram را شناسایی و مدیریت کرد.


    12- مفاهیم و پیاده‌سازی DNS Filtering در فایروال فورتی‌گیت

    این بخش به فیلتر کردن پاسخ‌های DNS و کنترل ارتباطات کاربران از طریق تغییر آدرس‌های DNS می‌پردازد.


    13- مفاهیم و پیاده‌سازی User Authentication در فایروال فورتی‌گیت

    این بخش به نوشتن سیاست‌های دسترسی بر اساس نام کاربری یا گروه کاربران پرداخته و روش‌های Active و Passive Authentication را توضیح می‌دهد.


    14- پیاده‌سازی آنتی‌ویروس در فایروال فورتی‌گیت

    در این بخش، نحوه پیاده‌سازی قابلیت آنتی‌ویروس در فایروال فورتی‌گیت آموزش داده می‌شود.


    15- پیاده‌سازی IPS و WAF در فایروال فورتی‌گیت

    این بخش به پیاده‌سازی سیستم جلوگیری از نفوذ (IPS) و فایروال اپلیکیشن وب (WAF) برای محافظت در برابر حملات شبکه‌ای می‌پردازد.


    16- پیاده‌سازی حفاظت در برابر حملات DoS در فایروال فورتی‌گیت

    این بخش به آموزش پیاده‌سازی سیاست‌های DoS برای جلوگیری از حملات Denial of Service در لایه‌های 3 و 4 شبکه می‌پردازد.


    17- پیاده‌سازی IPSec VPN نوع Site-to-Site در فایروال فورتی‌گیت

    این بخش نحوه ایجاد ارتباط VPN نوع Site-to-Site با پروتکل IPSec را آموزش می‌دهد.


    18- پیاده‌سازی IPSec VPN نوع Remote Access در فایروال فورتی‌گیت

    این بخش به آموزش پیاده‌سازی ارتباط VPN نوع Remote Access با پروتکل IPSec و استفاده از نرم‌افزار FortiClient می‌پردازد.


    19- پیاده‌سازی Web-based Remote Access SSL VPN در فایروال فورتی‌گیت

    این بخش نحوه ایجاد ارتباط VPN نوع Remote Access مبتنی بر وب با پروتکل SSL/TLS را آموزش می‌دهد.


    20- پیاده‌سازی Tunnel-based Remote Access SSL VPN در فایروال فورتی‌گیت

    این بخش به آموزش ایجاد ارتباط VPN نوع Remote Access با پروتکل SSL/TLS از طریق نرم‌افزار FortiClient می‌پردازد.


    21- پیاده‌سازی VDOM در فایروال فورتی‌گیت

    این بخش نحوه تقسیم یک فایروال فیزیکی به چندین فایروال مجازی (VDOM) را آموزش می‌دهد.


    22- پیاده‌سازی High Availability در فایروال فورتی‌گیت

    این بخش به آموزش پیاده‌سازی قابلیت High Availability (HA) در دو حالت Active-Active و Active-Passive در فایروال فورتی‌گیت می‌پردازد.


    23- ابزارهای رفع اشکال در فایروال فورتی‌گیت

    این بخش به بررسی ابزارهای رفع اشکال مانند بررسی Session Table، کپچر ترافیک با tcpdump، ردیابی ترافیک و تطبیق آن با سیاست‌های فایروال می‌پردازد.


    24- طراحی و پیاده‌سازی فایروال در حالت Transparent در فایروال فورتی‌گیت

    این بخش نحوه قرارگیری و پیاده‌سازی فایروال در حالت Transparent را در فایروال فورتی‌گیت آموزش می‌دهد.

  • IP QoS 642-642

    IP QoS 642-642

    سرفصل‌های دوره

    QoS Overview

    مقدمه‌ای بر مفاهیم Quality of Service (QoS) و اهمیت آن در مدیریت ترافیک شبکه.


    QoS Tools and Architectures

    بررسی ابزارها و معماری‌های QoS برای بهینه‌سازی عملکرد شبکه.


    MQC, QPM and AutoQoS

    آموزش پیکربندی Modular QoS CLI (MQC)، QoS Policy Manager (QPM) و AutoQoS برای مدیریت خودکار سیاست‌های QoS.


    Classification and Marking

    آشنایی با روش‌های Classification و Marking برای شناسایی و اولویت‌بندی ترافیک شبکه.


    Congestion Management

    مدیریت ازدحام شبکه با استفاده از تکنیک‌های QoS برای بهبود جریان ترافیک.


    Traffic Shaping and Policing

    آموزش Traffic Shaping و Policing برای کنترل پهنای باند و مدیریت نرخ ترافیک.


    Congestion Avoidance

    بررسی روش‌های جلوگیری از ازدحام شبکه برای حفظ کیفیت خدمات.


    Link Efficiency Tools

    آشنایی با ابزارهای بهینه‌سازی لینک برای افزایش کارایی ارتباطات شبکه‌ای.


    LAN QoS

    آموزش پیاده‌سازی QoS در شبکه‌های LAN برای مدیریت ترافیک محلی.

  • IPv6 Addressing, Routing and Migration

    IPv6 Addressing, Routing and Migration

    سرفصل‌های دوره

    این دوره به آموزش مفاهیم، پیکربندی و پیاده‌سازی پروتکل IPv6 در شبکه‌ها می‌پردازد. شما با آدرس‌دهی، پروتکل‌ها و فناوری‌های مرتبط با IPv6 آشنا خواهید شد.


    IPV6 Introduction

    آشنایی با اصول و مفاهیم اولیه پروتکل IPv6 و اهمیت آن در شبکه‌های مدرن.


    IPV6 Primer

    معرفی ویژگی‌ها و ساختار پروتکل IPv6 و تفاوت‌های آن با IPv4.


    Comparing IPV4 and IPV6 Header

    بررسی ساختار هدرهای IPV4 و IPV6 و معرفی IPV6 Extension Headers.


    IPv6 Address Type

    آشنایی با انواع آدرس‌های IPv6 و کاربردهای آن‌ها در شبکه.


    Global Unicast Address

    بررسی آدرس‌های Global Unicast و نقش آن‌ها در ارتباطات شبکه‌ای.


    Link Locally Address

    آموزش آدرس‌های Link-Local و کاربردهای آن‌ها در شبکه‌های IPv6.


    IPV6 Multicast Addressing

    بررسی آدرس‌دهی Multicast و پروتکل IPV6 MLD در شبکه‌های IPv6.


    IPV6 Dynamic Addressing

    معرفی اصطلاحات و مفاهیم DHCPV6 برای آدرس‌دهی پویا در IPv6.


    SLAAC Address Assignment

    آموزش تخصیص آدرس بدون حالت (SLAAC) و تحلیل بسته‌های Router Advertisement.


    Stateless DHCP

    بررسی پیکربندی و کاربرد Stateless DHCP در شبکه‌های IPv6.


    Stateful DHCPv6

    آموزش پیکربندی Stateful DHCPv6 و تخصیص پیشوند (DHCPv6 Prefix Delegation).


    ICMPV6

    آشنایی با پروتکل ICMPV6 و نقش آن در مدیریت شبکه‌های IPv6.


    ICMPv6 Neighbor Discovery

    بررسی فرآیند Neighbor Discovery، Neighbor Cache و پیام‌های Redirect در IPv6.


    IPv6 Static Route

    آموزش پیکربندی و مدیریت مسیریابی استاتیک در شبکه‌های IPv6.


    EIGRP in IPV6

    بررسی پیکربندی و استفاده از پروتکل EIGRP در شبکه‌های IPv6.


    OSPF in IPV6

    آموزش پیکربندی و مدیریت پروتکل OSPF در محیط‌های IPv6.


    IPV6 Address Plan

    بررسی اصول طراحی و برنامه‌ریزی آدرس‌دهی در شبکه‌های IPv6.


    IPV6 FHRP and DNS

    آموزش پروتکل‌های افزونگی اولین هاپ (FHRP) و DNS در محیط IPv6.


    Translation Technologies

    بررسی فناوری‌های ترجمه آدرس برای اتصال شبکه‌های IPv6 و IPv4.


    Tunneling Technologies

    معرفی فناوری‌های تونل‌سازی برای انتقال IPv6 روی شبکه‌های IPv4.


    Implement Manual Point-to-Point Tunnel

    آموزش پیکربندی تونل‌های دستی نقطه‌به‌نقطه برای اتصال IPv6.


    Implement 6to4

    بررسی و پیکربندی تونل 6to4 برای انتقال IPv6 روی شبکه‌های IPv4.


    Implement ISATAP

    آموزش پیکربندی تونل ISATAP برای اتصال خودکار IPv6 در شبکه‌های IPv4.


    Implement NAT-PT

    بررسی و پیاده‌سازی NAT-PT برای ترجمه پروتکل بین IPv6 و IPv4.


    Comparing IPV4 and IPV6 Header

    تحلیل دقیق تفاوت‌های هدرهای IPV4 و IPV6 و نقش Extension Headers.

  • JNCIP-SEC (AJSEC)

    JNCIP-SEC (AJSEC)

    سرفصل‌های دوره امنیت پیشرفته جونیپر (JNCIP-SEC / AJSEC)

    در دوره امنیت پیشرفته جونیپر (JNCIP-SEC و AJSEC)، با مفاهیم و ابزارهای پیشرفته امنیتی دستگاه‌های SRX آشنا می‌شوید. این دوره شما را با قابلیت‌های کلیدی برای مدیریت و ایمن‌سازی شبکه‌ها مجهز می‌کند.


    1- خدمات امنیتی مبتنی بر برنامه (Application-Aware Security Services)

    در این بخش، با کنترل ترافیک در لایه برنامه (Application Layer) آشنا می‌شوید. این قابلیت امکان تمایز و فیلتر کردن ترافیک برنامه‌های خاص مانند Google Maps، Telegram، Instagram و غیره را که روی پورت 80 یا وب فعالیت می‌کنند، فراهم می‌کند.


    2- مدیریت یکپارچه تهدیدات (Unified Threat Management – UTM)

    در این بخش، با پیاده‌سازی UTM در دستگاه‌های SRX آشنا می‌شوید. این قابلیت شامل آنتی‌ویروس، آنتی‌اسپم، فیلتر URL و کنترل محتوای ترافیک است. همچنین می‌توانید ترافیک را بر اساس نوع فایل، ActiveX، Java Applet، فایل‌های اجرایی (EXEC) و ZIP مدیریت کنید.


    3- سیستم پیشگیری از نفوذ (Intrusion Prevention System – IPS)

    هدف IPS جلوگیری از حملات شناخته‌شده و جدید است. در این بخش، با استفاده از Signatureهای به‌روز شده و امکان تعریف سیاست‌های سفارشی برای مقابله با تهدیدات نوظهور آشنا می‌شوید.


    4- فایروال کاربری (User Firewall)

    این بخش به احراز هویت کاربران پیش از دسترسی به سرویس‌های محافظت‌شده توسط SRX می‌پردازد. مفاهیم و روش‌های پیاده‌سازی User Firewall برای افزایش امنیت دسترسی آموزش داده می‌شود.


    5- امنیت در لایه دوم (Layer 2 Security)

    در این بخش، کاربرد دستگاه SRX در حالت لایه دوم (Layer 2) و تفاوت آن با حالت لایه سوم (Layer 3) بررسی می‌شود. همچنین سناریوهای عملی برای استفاده از SRX در این حالت ارائه خواهد شد.


    6- گزارش‌گیری و مانیتورینگ (Security Director Logging and Reporting)

    گزارش‌گیری و مانیتورینگ از ویژگی‌های کلیدی دستگاه‌های SRX است. در این بخش، با ابزار مدیریتی Juniper Space و نحوه پیاده‌سازی گزارش‌گیری حرفه‌ای آشنا می‌شوید.


    7- شبکه‌های امن نرم‌افزارمحور (Software Defined Secure Networks – SDSN)

    در این بخش، با مفاهیم و پیاده‌سازی شبکه‌های امن نرم‌افزارمحور (SDSN) آشنا می‌شوید که رویکردی نوین برای مدیریت امنیت شبکه ارائه می‌دهد.


    8- فناوری Sky ATP

    این بخش به معرفی و پیاده‌سازی Sky ATP (Advanced Threat Prevention) می‌پردازد که برای شناسایی و مقابله با تهدیدات پیشرفته در شبکه استفاده می‌شود.