چکلیست امنسازی و افزایش امنیت روترها و سوئیچ ها
پایداری و امنیت روترها وسوئیچ ها به دلیل نقش حیاتی آنها در شبکه های کامپیوتری، از اهمیت بالایی برخوردار است. این تجهیزات به عنوان ستون فقرات شبکه عمل میکند و وظیفه انتقال اطلاعات بین دستگاه ها، شبکه های داخلی و خارجی را دارد.هر گونه آسیب پذیری در امنیت روترها و سوئیچ ها میتواند به نفوذ مهاجمان، نشت اطلاعات و حتی مختل شدن کامل شبکه منجر شود. ما در این مقاله به بررسی راه کار ها و دستورالعمل هایی برای حفظ پایداری و امنیت این دستگاه های زیرساختی میپردازیم.
برای برقراری امنیت، نیاز است که برخی از ویژگیها و سرویسهای روترها و سوئیچ های شبکه، غیرفعال شوند. این اقدام به منظور تقویت امنیت و جلوگیری از دسترسی غیرمجاز به اطلاعات حساس میباشد. همچنین، خدماتی که نیاز به پیکربندی دقیق دارند، باید به صورت صحیح و امن انجام شوند. تا از آسیبپذیری شبکه جلوگیری شود.
امروزه امنیت شبکه به یکی از دغدغههای اصلی مدیران فناوری اطلاعات تبدیل شده. روترها و سوییچها به عنوان قلب شبکه، اگر بهدرستی امنسازی نشوند، میتوانند نقطه ضعف بزرگی برای حملات سایبری باشند. در این مقاله، با یک چکلیست جامع امنسازی و افزایش امنیت روترها و سوییچ ها آشنا میشوید تا بتوانید امنیت شبکهتان را به سطح بالاتری ببرید و از تهدیدات رایج جلوگیری کنید. هر بخش با توضیح کوتاه و چکلیست تیکزدنی ارائه شده تا کارتان راحتتر شود.
فهرست مطالب
نکات و شرایط لازم برای امنیت روترها و سوئیچ ها
☐ شناخت ساختار روتر یا سوئیچ شبکه.
☐ دستورات مربوط به پیکربندی امنیتی.
☐ UPS برای پایداری دستگاهها. (Uninterruptible Power Supply که در واقع دستگاهی برای فراهم کردن برق اضطراری است.)
مراحل انجام پیکربندی امنیت روترها و سوئیچ ها
☐ احراز اصالت با TACACS+.
☐ محدودیت دسترسی کاربران لوکال.
☐ نگهداری رمزهای فعالسازی به صورت امن.
☐ غیرفعالسازی سرویس های غیرضروری.
ضوابط امنیتی
☐ غیرفعالسازی سرویسهای غیرضروری بر روی روترها و سوئیچ ها.
☐ پیکربندی دقیق سرویسها.
☐ استفاده از مکانهای قفل شده برای نصب دستگاهها.
☐ محافظت از دستگاههای مودم.
☐ محافظت از محیطهای عملیاتی در برابر تداخلات الکتریکی و مغناطیسی.
☐ نگهداری و مراقبت با سیستمهای اطفای حریق و تهویه.
☐ نصب UPS برای پایداری.
با انجام دستورالعملهای زیر، روترها و سوئیچ های شبکه شما به صورت امن و پایدار عمل خواهند کرد. در صورت داشتن هر گونه سوال یا نگرانی، با تولیدکننده یا فروشنده تماس بگیرید.
مدیریت دسترسی به روترها و سوئیچ ها
به منظور اجرای الزامات عمومی برای کنترل دسترسی، لازم است برای امنیت روترها و سوئیچ ها از استانداردهای مدیریت پسورد امن برای تمامی دسترسیها به روترها و سوئیچ ها استفاده گردد.
همچنین، دسترسی مدیریتی باید تنها از طریق تأیید اعتبار دو فاکتوری انجام پذیرد. در خصوص مدیریت روترها و سویچ ها، دسترسی عملیاتی باید فقط برای افراد متخصص در زمینه امنیت ممکن باشد و از ورود مستقیم به تجهیزات بهتر است پرهیز شود.
باید توجه داشت که لاگها باید به یک سرور لاگ مرکزی انتقال یابند که تحت پوشش فایروال قرار دارد و حداقل برای ذخیرهسازی برخط حداقل 6 ماه نگهداری گردند. همچنین، برای دسترسی از راه دور به سوئیچها و روترها، تأیید اعتبار دو فاکتوری الزامی است و استفاده از مودمهای خارج از باند باید محدود گردد. و در صورت لزوم، باید از PSTN برای دستیابی به آنها بهره برد.
چکلیست
☐ فعالسازی SSH و غیرفعالسازی Telnet
☐ تعریف رمز عبور قوی برای دسترسی مدیریتی
☐ فعالسازی احراز هویت دو مرحلهای (MFA)
☐ محدود کردن IPهای مجاز برای مدیریت
☐ استفاده از SNMPv3 با رمزنگاری
☐ استفاده از استانداردهای مدیریت پسورد برای تمامی دسترسیها به روترها و سوئیچ ها.
☐ احراز اصالت دو فاکتوری برای دسترسی مدیریتی.
☐ دسترسی عملیاتی تنها برای کارمندان متخصص در حوزه امنیت.
☐ ارسال لاگها به سرور لاگ مرکزی و نگهداری آنها حداقل 6 ماه.
☐ دسترسی راه دور با احراز اصالت دو فاکتوری و استفاده از رمزنگاری.
☐ محدود کردن استفاده از مودمهای خارج از باند و استفاده از PSTN در صورت لزوم.
☐ استفاده از رشتههای ارتباطی امنیتی برای دسترسی به SNMP.
☐ استفاده از رمزنگاری IPSec، SSL/TLS و VPN برای احراز هویت دسترسیهای راه دور.
☐ ارسال لاگ به سرور مرکزی جهت کاهش خطرات امنیتی.
☐ استفاده از احراز هویت دو اکتوری به عنوان راهکار پیشرفته امنیتی.
الزامات مدیریت تغییرات
الزامات مدیریت تغییرات بر روی روترها و سوئیچ ها شامل اقداماتی چون ثبت جزئیات و اعمال تغییرات، آزمایشهای لازم، نصب و پیکربندی اتصالات امنیتی، و ارائه دقیق اطلاعات مرتبط با درخواستهای تغییرات میشود.
بهطور مشابه، الزامات مدیریت پیکربندی شامل پیوندهای بک آپ گیری، بهروزرسانی با منابع مورد اعتماد، تعویض نام کاربری و رمزعبورهای استاندارد، تهیه پشتیبان روزانه از پیکربندی، امنیت روترها را تضمین میکند.
ویژگیهای امنیتی بیشتر، مانند محدودیت دسترسی به روتر و غیرفعالسازی WPS برای تقویت امنیت روترها بسیار حیاتی میباشد.
بنابراین، الزامات عمومی مدیریت تغییرات بر روی روترها و سوئیچ ها نیازمند ثبت رویدادهای مختلف نظیر تاریخ، زمان، نام انجامدهنده و علت تغییر میباشد. همچنین اطمینان از تست نرمافزاری و سختافزاری در محیط آزمایشگاهی و نصب سریع اقدامات امنیتی ز الزامات مدیریت تغییرات است.
چکلیست
☐ ثبت تاریخ، زمان، نام فرد و علت هر تغییر
☐ تهیه نسخه پشتیبان قبل از هر تغییر
☐ تست تغییرات در محیط آزمایشگاهی
☐ بررسی و نصب بهروزرسانیهای امنیتی
☐ مستندسازی جزئیات تغییرات و نتایج تست
☐ اطلاعرسانی به تیمهای مرتبط قبل و بعد از اعمال تغییر
☐ بازیابی سریع تنظیمات در صورت بروز مشکل
☐ حذف یا غیرفعالسازی دسترسیهای غیرضروری
☐ بررسی صحت عملکرد پس از اعمال تغییرات
☐ ذخیره پشتیبان جدید بعد از هر تغییر موفق
☐ نصب وصلههای امنیتی
☐ پشتیبانگیری روزانه از پیکربندی
☐ مدیریت امنیتی روترها
☐ کنترل ورود به روتر
☐ غیرفعالسازی WPS
بهبود مدیریت محلی و تغییر کلمهعبور پیشفرض روتر
مدیریت محلی روترها برای مقابله با صفحات وب مخرب با آسیب پذیری CSRF باید از اهمیت ویژهای برخوردار باشد. برخی از روترها پروتکل HTTPS را پشتیبانی میکنند، اما این پروتکل به طور پیشفرض غیر فعال است.
برای اطمینان از امنیت، اجرای اقداماتی از قبیل دسترسی انحصاری به HTTPS، محدودیت دسترسی به پروتکل اترنت، اعمال تغییرات در پورت TCP/IP رابط کاربری وب، محدودیت دسترسی با آدرس IP LAN، محدودیت دسترسی با آدرس MAC و محدودیت دسترسی به SSID و VLAN الزامی است.
بهعلاوه، تامین نیازمندیهایی همچون محدودیت به ورود یک کاربر در یک زمان، فعال بودن گزینه CAPTCHA برای ورود به سیستم، و تعیین زمان وقفه برای روتر از اهمیت ویژهای برخوردار است.
همچنین، برای امنیت روترها و سوئیچ ها و کنترل دسترسی به روترها، لازم است از کلمات عبور پیشفرض ارائه شده توسط تولیدکننده انحصاری جلوگیری شود و به جای آنها، بعد از پیکربندی اولیه، از کلمات عبور جدید و قوی استفاده شود تا امنیت سیستم تضمین گردد. این تدابیر اساسی، در کنار سایر اقدامات مربوط به پروتکل HTTPS و محدودیتهای دسترسی محلی، میتوانند به بهبود امنیت شبکه کمک شایانی کند.
چکلیست
☐ بلاک کردن دسترسی به HTTPS به طور پیش فرض.
☐ محدود کردن دسترسی به پروتکل اترنت.
☐ تغییر پورت TCP/IP رابط کاربری وب.
☐ محدود کردن دسترسی با آدرسهای IP LAN.
☐ فعالسازی محدودیت دسترسی با آدرس MAC.
☐ تنظیم محدودیت دسترسی به SSID و VLAN.
☐ بررسی قابلیت ورود چند کاربر به روتر به صورت همزمان.
☐ فعالسازی گزینه CAPTCHA برای ورود به سیستم.
☐ تنظیم زمان و قفلکردن روتر.
بهبود امنیت شبکه با تنظیمات روتر
همه روترها ارائه دهنده قابلیت رمزگذاری WPA2 با کلید PSK هستند؛ اما ضروری است بررسی شود که آیا هر روتری این قابلیت را به صورت منحصر به فرد دارد یا خیر؟
امنیت شبکههای مهمان باید با توجه به نکاتی همچون تعریف شبکه به صورت استاندارد، پشتیبانی از WPA2 برای حالت مهمان، جلوگیری از دسترسی به شبکههای دیگر و محدودیتهای زمانی بررسی گردد.
شناسه کاربر روتر باید با اهمیت بالا به تغییرات به منظور افزایش امنیت، حضور کاربران با دسترسی محدود و تعویض کلمه عبور بررسی گردد. برای ارزیابی امنیت کلمه عبور روتر، باید طول حداقل و حداکثر کلمه عبور، قوانین خاص کلمه عبور و جلوگیری از حملات Brute Force مورد بررسی قرار گیرد.
چکلیست
☐ بررسی قابلیت رمزگذاری WPA2 و کلید PSK روتر به صورت منحصر به فرد.
☐ تنظیم امنیت شبکه مهمان با تعریف شبکه به صورت نرمال و پشتیبانی از WPA2 در حالت مهمان.
☐ جلوگیری از دسترسی به شبکههای دیگر و محدودیت زمانی برای شبکههای مهمان.
☐ تغییرات در شناسه کاربر روتر برای افزایش امنیت، ایجاد کاربران با دسترسی محدود و تغییرات در کلمه عبور.
☐ بررسی امنیت کلمه عبور روتر با تعیین حداکثر و حداقل طول کلمه عبور، قوانین کلمه عبور مورد قبول و پیشگیری از حملات Brute force.
تنظیمات روتر برای امنیت شبکه خانگی
در شبکه های WAN و LAN، اسکنرهای مختلف برای بررسی پورتهای باز استفاده میشود تا امکان کنترل دسترسی به دستگاهها فراهم شود.
همچنین، استفاده از فیلترینگ آدرس MAC به کاربر این امکان را میدهد تا به دستگاههای مشخصی دسترسی به شبکه وای فای را بدهد. UPNP به عنوان یک استاندارد جهانی برای اتصال دستگاههای دیجیتال به یکدیگر شناخته میشود.
در حالی که Port Forwarding امکان دسترسی به سیستمهای شبکه داخلی از خارج را فراهم میکند. از سوی دیگر، HNAP به عنوان یک پروتکل شبکه اختصاصی توصیه نمیشود و باید از استفاده از آن پرهیز شود.
نگهداری و بهروزرسانی نرمافزار روتر نیز بسیار اهمیت دارد. انجام پشتیبانگیری قبل از اقدامات بهروزرسانی و مطمئن شدن از امنیت فرآیند دانلود و نصب نرمافزار از جمله گامهای مهم در این راستاست.
همچنین، بررسی منطقی و قابل فهم لاگهای روتر، تشخیص لاگهای ناخواسته و نظارت بر ایمیلهای ارسالی از سوی روتر نیز از جمله نکات حائز اهمیت در حفظ امنیت شبکه میباشد. بهعلاوه بررسی قابلیت نظارت بر دستگاههای متصل به روتر و پنهان کردن SSID از دیگر روشهایی است که امنیت شبکه را ارتقاء میدهد.
چکلیست
☐ اسکن پورتهای باز در شبکه WAN و LAN با استفاده از اسکنرهای مختلف.
☐ فعالسازی فیلترینگ آدرس MAC برای کنترل دسترسی دستگاهها به شبکه وای فای.
☐ فعالسازی UPNP برای اتصال دستگاههای دیجیتال به یکدیگر.
☐ شناسایی و تنظیم Port Forwarding برای دسترسی به سیستمهای شبکه از بیرون.
☐ بررسی و غیرفعالسازی HNAP به عنوان پروتکل غیرامن.
☐ به روزرسانی نرم افزار روتر با ایجاد نسخه پشتیبان و نصب به صورت امن.
☐ بررسی لاگها برای اطمینان از منطقی بودن و جلوگیری از لاگهای ناخواسته.
☐ تنظیم امکان ارسال ایمیل برای خطاها و قطع اتصال اینترنت.
☐ نظارت بر دستگاههای متصل به روتر و لیست آنها.
☐ پنهانسازی SSID یا فیلترینگ آدرس MAC برای افزایش امنیت.
امنیت روترها
سیاستهای امنیتی باید بهصورت رسمی و با دقت تدوین شده در سازمان مورد نظر، شامل مسائلی از جمله تعیین افرادی که مجاز به اتصال و اعمال تغییرات در تنظیمات روتر هستند، بهکار گرفته شود.
تحت این سیاستها، نسخههای خارج از دسترسی از فایلهای پیکربندی روترها باید بهطور منظم سازماندهی و حفظ شوند. برای اعمال امنیت بیشتر، ایجاد یک لیست دسترسی الزامی است تا دسترسی به منابع مختلف سیستم کنترل شود.
پس از هر تغییر اساسی، تستهای امنیتی برروی روترها بهکار گرفته شود. جهت مدیریت روتر، استفاده از Telnet ممنوع و باید از پروتکل SSHv2 استفاده گردد. همچنین، اعتبارسنجی پروتکلهای مسیریابی پویا ضروری است. حفظ پسوردها بهصورت امن در فایلهای پیکربندی الزامی و معرفی لیستهای کنترل دسترسی برای مدیریت روتر توصیه شود.
چکلیست
☐ مرحله اول: تهیه سیاستهای امنیتی مکتوب شامل اتصالات مجاز و تغییرات در پیکربندی روتر.
☐ مرحله دوم: ذخیره و محافظت از نسخههای برونخط فایلهای پیکربندی روتر.
☐ مرحله سوم: ایجاد و استفاده از لیست دسترسی جهت کنترل دسترسی به روتر.
☐ مرحله چهارم: انجام تستهای امنیتی پس از هر تغییر اساسی در روتر.
☐ استفاده از SSHv2 برای مدیریت روتر به جای Telnet.
☐ اعتبارسنجی پروتکلهای مسیریابی پویا.
☐ نگهداری پسوردها به صورت امن.
☐ استفاده از لیستهای کنترل دسترسی برای مدیریت روتر.
☐ پشتیبانی از اتمام زمان در نشستها.
☐ فعالسازی توابع عدم استراق سمع.
☐ مشخص کردن آدرس IP برای تمام روترها.
☐ غیرفعال کردن سرویسهای غیرضروری.
☐ رد ترافیکهای جعلی یا مدیریتی.
محدود کردن دسترسی و تحقق امنیت
به منظور تضمین امنیت روترها و سوئیچ ها و محیط شبکه، مهم است که سازمان دارای سیاستهای امنیتی دقیق و شفاف باشد و نسخههای پشتیبان از پیکربندی روترها را مستند نگه دارد. همچنین ضروری است کپیهای پشتیبان دقیق از تنظیمات روترها موجود باشد و لیست دسترسی برای مدیریت دقیق دسترسیهای مختلف تهیه شود.
برای ارتقای امنیت، پس از هر تغییر مهم، تستهای امنیتی بر روی روترها صورت گیرد و از استفاده از Telnet برای مدیریت روترها خودداری شده و SSHv2 به عنوان جایگزین مناسب به کار گرفته شود.
همچنین، برای امنیت بیشتر، پروتکلهای روتر باید احراز اصالت شوند و پسوردها به صورت امن در فایلهای پیکربندی ذخیره شوند، تا از حفاظت مناسب در برابر حملات احتمالی برخوردار باشند.
چکلیست
☐ تدوین سیاستهای امنیتی دقیق برای سازمان.
☐ ذخیره نسخههای پشتیبان دقیق از پیکربندی روترها.
☐ تهیه و پیادهسازی لیست دسترسی برای کنترل دسترسیها.
☐ انجام تستهای امنیتی پس از هر تغییر اساسی روی روتر.
☐ جلوگیری از استفاده از Telnet و استفاده از SSHv2 برای مدیریت روتر.
☐ احراز اصالت پروتکلهای مسیریاب پویا.
☐ نگهداری پسوردها به صورت امن در فایلهای پیکربندی.
الزامات امنیتی برای سوئیچها
سوئیچ های شبکه باید دارای امکاناتی باشند مانند ذخیرهسازی امن گذرواژهها، رد بروزرسانیهای تایید نشده، حذف ترافیکهای مخرب و تنظیم زمانهای ورود تعاملی.
سوئیچ باید به انجام وظایف سوئیچینگ اترنت اختصاص داده شود و از ICMP directed broadcasts پشتیبانی نکند، باید توانایی انجام وظایف ضد-جعل دو لایه را داشته باشد و از حملات منع از سرویس جلوگیری کند.
تمام آدرسهای IP به صورت صریح پیکربندی شوند. VLAN به هیچ پورتی اختصاص داده نشود و VLAN بومی به ترانکهای اترنت اختصاص داده شود. همچنین برای محافظت در برابر آسیبپذیریها، استفاده از Telnet جلوگیری شود و سرویسهای غیر ضروری غیرفعال شوند.
چکلیست
☐ اطمینان حاصل شود که گذرواژهها به صورت امن ذخیره میشوند و از روشهای قوی برای ایجاد گذرواژههای پیچیده استفاده شود.
☐ برنامهریزی و اجرای بروزرسانیهای منظم سوئیچ ها و اطمینان از اعتبار آن و منبع بروزرسانیهای تایید نشده.
☐ پیکربندی فایروال و تنظیمات سوئیچ برای جلوگیری و کنترل ترافیک مخرب.
☐ تعیین زمانهای ورود به تعامل و محدودسازی دسترسیها به سوئیچ ها.
الزامات امنیتی و عملکردی برای روترهای سیسکو
بعد از اعمال مقررات عمومی برای امنیت روترها و سوئیچ ها، الزامات خاص بر اساس برندهای مختلف لازم است. توجه به الزامات امنیتی و عملکردی مرتبط با روترهای سیسکو از اهمیت بهسزایی برخوردار است.
این شامل غیرفعال کردن تمام سرویسهای غیرضروری برای تضمین امنیت روتر، مدیریت مرکزی، محیط نگهداری مناسب، استفاده از توزیع و تعادل بار، استفاده از روترهای پرظرفیت در صورت نیاز، انتخاب روترها و سوئیچ های مناسب، تهویه هوا و دمای مناسب.
تست پیکربندیهای نرمافزاری و تغییرات سختافزاری قبل از استقرار، حفظ دما و رطوبت مناسب، استفاده از UPS برای تامین برق، حفظ دسترسپذیری به مقدار حداقل 99.671 درصد و استفاده از روشهای توزیع و تعادل بار پرونده است.
الزامات عملکردی از جمله تست پیکربندیهای نرمافزاری و تغییرات سختافزاری قبل از استقرار در شبکه، استفاده از سوئیچ های ظرفیت متوسط در لایه دسترسی شبکه، حفظ دما و رطوبت مناسب در محل نگهداری روترها و سوئیچ ها میباشد. برای حفظ پایداری، استفاده از تجهیزات UPS برای تامین برق در صورت قطعی، حفظ دسترسی به میزان حداقل 99.671 درصد، و استفاده از روشهای توزیع و تعادل بار نیز بسیار حیاتی است.
چکلیست
☐ غیرفعالسازی سرویسهای غیرضروری برای تضمین امنیت روتر
☐ مدیریت مرکزی روترها و سوئیچ ها
☐ حفظ محیط نگهداری مناسب با توان دمایی و رطوبتی مناسب
☐ توصیه به استفاده از روشهای توزیع و تعادل بار
☐ استفاده از روترهای با ظرفیت Throuput 100Gps در صورت نیاز به افزایش کارایی.
☐ انتخاب روترها و سوئیچ ها بر اساس ظرفیت و نیاز شبکه.
☐ رعایت استاندارد 924TIA برای تهویه هوا و دما.
☐ تست پیش از استقرار در شبکه نرمافزار و سختافزار.
☐ استفاده از سوئیچ های مناسب در لایه دسترسی شبکه.
☐ حفظ دما و رطوبت مناسب در محیط نگهداری. استفاده از تجهیزات UPS برای تامین برق در صورت قطعی.
☐ حفظ دسترسپذیری با حداقل 99.671 درصد.
☐ استفاده از روشهای توزیع و تعادل بار.
غیرفعالسازی سرویسها و پورتهای غیرضروری
هر سرویس فعال اضافه، یک درب باز برای حملات احتمالی است. سرویسها و پورتهایی که استفاده نمیشوند را غیرفعال کنید تا سطح حمله کاهش یابد.
چکلیست
☐ غیرفعالسازی Telnet، HTTP و FTP
☐ غیرفعالسازی SNMP نسخههای قدیمی
☐ بستن پورتهای غیرضروری
☐ غیرفعالسازی CDP و LLDP در صورت عدم نیاز
☐ غیرفعالسازی اینترفیسهای بلااستفاده
کنترل ترافیک و تقسیمبندی شبکه
تقسیمبندی شبکه و کنترل ترافیک، باعث کاهش سطح حمله و جلوگیری از گسترش تهدیدات میشود. با استفاده از VLAN و ACL، میتوانید دسترسیها را محدود کنید.
چکلیست
☐ پیادهسازی VLAN برای جداسازی بخشها
☐ تعریف و اعمال Access Control List (ACL)
☐ فعالسازی Port Security برای کنترل MAC
☐ فعالسازی DHCP Snooping
☐ فعالسازی STP Protection برای جلوگیری از حملات لایه ۲
لاگگیری و پایش
ثبت وقایع و مانیتورینگ مداوم، امکان شناسایی سریع تهدیدات و پاسخ به رخدادها را فراهم میکند.
چکلیست
☐ فعالسازی و ارسال لاگ به سرور Syslog
☐ تعیین سطح لاگ مناسب
☐ بررسی منظم لاگها برای شناسایی رفتار مشکوک
☐ تست منظم سیستم هشداردهی
با اجرای این چکلیست امن سازی روتر و سوییچ، میتوانید امنیت شبکه خود را بهطور قابل توجهی افزایش دهید و از بسیاری از تهدیدات رایج جلوگیری کنید. فراموش نکنید که امنیت یک فرآیند مستمر است و باید بهطور منظم چکلیست را مرور و بهروزرسانی کنید.
خدمات ما در مجموعه هیواشبکه شامل :
شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2022 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
هیچ دیدگاهی نوشته نشده است.