MikroTik MTCSE امنیت در شبکه های میکروتیک
🎁 با خرید این دوره، ۱۵۰٬۰۰۰ تومان اعتبار هدیه به کیف پول حساب کاربریتان اضافه…
تدریس سرفصلهای این دوره به صورت تئوری و عملی میباشد.
4,600,000 تومان قیمت اصلی 4,600,000 تومان بود.690,000 تومانقیمت فعلی 690,000 تومان است.
با خرید این دوره، ۱۵۰٬۰۰۰ تومان اعتبار هدیه به کیف پول حساب کاربریتان اضافه میشود تا در خریدهای بعدی از آن استفاده کنید.
✅ پس از خرید دوره، لینک دانلود ویدئوهای آموزشی به ایمیل شما ارسال خواهد شد. میتوانید ویدئوها را دانلود کرده و بهصورت آفلاین مشاهده کنید.
✅ برای آشنایی با سبک آموزش، در صفحه هر دوره، بخشهایی از محتوا بهصورت آنلاین قابل مشاهده است.
آموزش MikroTik MTCSE – امنیت در شبکههای میکروتیک (MikroTik Certified Security Engineer)
اگر MikroTik برای شما «دروازه اینترنت» یا «روتر مرزی» شبکه است، امنیت فقط یک گزینه نیست—یک ضرورت است. در این دوره، بهجای حرفهای کلی، دقیقاً روی امنسازی RouterOS تمرکز میکنیم: از Hardening سرویسهای مدیریتی (Winbox/SSH/WebFig) تا طراحی Ruleهای درست در Firewall / RAW برای مقابله با حملات رایج.
مسیر آموزش «فرزانی» است: یعنی آن چیزهایی که در پروژه واقعی گیر میدهد. از Syslog و مانیتورینگ برای تشخیص رخدادها تا سناریوهای عملی مثل Syn Flood / DDoS، Brute Force، Port Scan و امنسازی ارتباطات با مفاهیم پایهی Cryptography و PKI.
- مدت زمان دوره حدود ۸ ساعت آموزش ویدئویی فارسی
- مدرس دوره مهندس مهرداد بقایی
- روش دریافت دانلودی – حجم حدود ۱.۵ گیگ – کامپیوتر و موبایل
- نحوه تدریس تئوری + عملی (سناریومحور و پروژهای)
🎁 با خرید این دوره، اعتبار هدیه به کیف پول شما اضافه میشود و لینک دانلود جلسات به ایمیل ارسال خواهد شد (دسترسی بدون محدودیت زمانی).
🛡️ معرفی دوره MikroTik MTCSE (امنیت در شبکههای میکروتیک)
اگر در شبکهتان از MikroTik استفاده میکنید (دفتر، شعب، وایرلس، ISP یا حتی یک روتر مرزی ساده)، دیر یا زود با یک سؤال جدی روبهرو میشوید: «چطور روتر را امن کنم که هم دسترسی مدیریتیاش کنترلشده باشد، هم جلوی حملات رایج را بگیرد، هم بتوانم رخدادها را درست لاگ و مانیتور کنم؟»
این دقیقاً همان نقطهای است که MTCSE وارد میشود: دورهای برای Secure کردن RouterOS، طراحی سیاستهای امن در Firewall / RAW / Connection Tracking، مدیریت لاگها با Syslog و ارتقای امنیت دسترسیهای مدیریتی (Winbox/SSH/Webfig/VPN) — با تمرینهای واقعی روی لابراتوار.
نکته فرزان: امنیت میکروتیک فقط «چند تا رول فایروال» نیست؛ اگر Packet Flow را درست نفهمید، RAW و Mangle و Connection Tracking را سر جای درستش ننشانید، یا Logging را اصولی راه نیندازید، امنیت شما فقط روی کاغذ خوب است.
⚡ خلاصه سریع: این دوره مناسب چه کسانی است؟
- ادمینهای شبکه و NOC که RouterOS را مدیریت میکنند و دنبال «امنسازی عملی» هستند.
- کارشناسان ISP / وایرلس / شبکههای شعب که روترها بیرون از LAN امن هم استفاده میشوند.
- کسانی که MTCNA/MTCRE را گذراندهاند و میخواهند وارد فاز Security و Hardening شوند.
- افرادی که میخواهند با لاگ، مانیتورینگ، تشخیص حمله و واکنش درست آشنا شوند.
اگر هنوز با مفاهیم پایه Route/NAT/Firewall در میکروتیک راحت نیستید، بهتر است قبلش MTCNA (یا حداقل مباحث پایه) را مرور کنید.
🧪 لابراتوار عملی پیشنهادی با VMware Workstation
برای اینکه آموزش «فقط تئوری» نماند، پیشنهاد میشود یک لابراتوار سبک اما واقعی بسازید تا سناریوهای امنیتی را بدون ریسک روی شبکه اصلی تمرین کنید:
- ۱ یا ۲ عدد RouterOS (VM/CHR یا RouterOS روی VM) برای سناریوهای دسترسی و فایروال
- یک ماشین مجازی برای Syslog Server و ذخیره لاگها
- یک ماشین برای Monitoring (مثلاً SNMP/PRTG یا مشابه)
- یک کلاینت/کاربر برای تست دسترسیهای واقعی (Web/Winbox/SSH/VPN)
- یک سیستم «تست» داخل لابراتوار برای شبیهسازی رفتارهای حمله (صرفاً آموزشی و در محیط ایزوله)
هدف: شما همان کاری را تمرین کنید که فردا در شبکه سازمان باید انجام دهید: ایمنسازی، ثبت رخداد، تشخیص نشانههای حمله و اعمال سیاست درست.
🎓 این دوره مناسب چه کسانی است؟
اگر مسئول روترهای میکروتیک هستید و حداقل یکی از دغدغههای زیر را دارید، این دوره دقیقاً به دردتان میخورد:
- دسترسی Winbox/SSH/Webfig دارید ولی میخواهید آن را اصولی محدود و امن کنید.
- میخواهید حملات رایج (اسکن پورت، Brute Force، برخی الگوهای DoS/Traffic Flood) را بهتر بشناسید و جلویشان را بگیرید.
- لاگها برایتان مهم است و میخواهید بدانید «کجا» و «چطور» لاگ بگیرید که بعداً قابل تحلیل باشد.
- میخواهید VPN را امنتر پیاده کنید و بحث Certificate/PKI را کاربردیتر بفهمید.
📦 پیشنیازهای پیشنهادی قبل از شروع
- درک خوب از TCP/IP و مفاهیم پایه شبکه (در حد +Network یا تجربه عملی)
- آشنایی با NAT و Firewall در MikroTik (ترجیحاً سطح MTCNA)
- برای سناریوهای Routing و مسیردهی بهتر، آشنایی MTCRE کمک بزرگی است
- آشنایی کلی با مفاهیم لاگ و مانیتورینگ (Syslog / SNMP) امتیاز محسوب میشود
نکته فرزان: امنیت وقتی معنی دارد که «شبکه پایدار» باشد؛ اگر Routing/NAT شما از اول درست نباشد، امنیت هم تبدیل میشود به یک لیست رولهای گیجکننده.
🎯 در این دوره چه چیزهایی یاد میگیرید؟
1️⃣ دید امنیتی + مسیر مدارک و استاندارد فکری
- شناخت مفهوم Attack و دستهبندی تهدیدها در سطح شبکه
- اینکه «امنسازی میکروتیک» یعنی چه و از کجا باید شروع کرد
2️⃣ Logging و مانیتورینگ برای امنیت (نه فقط برای گزارش)
- راهاندازی Syslog و اتصال MikroTik برای ثبت رخدادهای قابل تحلیل
- شناخت اهمیت مانیتورینگ (SNMP/نمودار/آلارم) برای تشخیص رفتار غیرعادی
3️⃣ Hardening دسترسی مدیریتی (Management Plane)
- سیاستگذاری برای سرویسهای مدیریتی (Winbox/SSH/Webfig) و محدودسازی اصولی
- کمکردن سطح حمله با تنظیمات درست RouterOS و مدیریت کاربران/دسترسیها
4️⃣ Packet Flow و جایگاه Firewall/RAW/Connection Tracking/Mangle
- فهم دقیق Packet Flow در RouterOS و اینکه «هر جدول کجا اثر میگذارد»
- شناخت Stateful/Stateless در فایروال و اثر آن در امنیت و Performance
5️⃣ دفاع در برابر الگوهای رایج حمله (در لابراتوار آموزشی)
- شناخت نشانههای حملات رایج و طراحی واکنش دفاعی مناسب
- استفاده درست از RAW برای کاهش بار و مقابله با برخی الگوهای Flood/Scan
6️⃣ رمزنگاری و PKI برای ادمین شبکه (کاربردی)
- مبانی Cryptography و تفاوت Symmetric/Asymmetric برای سناریوهای واقعی
- PKI/Certificate و استفاده درست برای امنکردن سرویسها و ارتباطات
7️⃣ امنسازی ارتباطات و VPN
- آشنایی با IPsec و مفاهیم کلیدی (IKE/AH/ESP) از دید عملیاتی
- سناریوهای رایج VPN امن برای سازمان و شعب (با نگاه اجرایی)
✅ بعد از پایان این دوره چه مهارتهایی دارید؟
- طراحی سیاست امن برای دسترسی مدیریتی به MikroTik (بدون باز گذاشتن درِ شبکه)
- راهاندازی Logging/Syslog به شکلی که برای تحلیل امنیتی واقعاً به درد بخورد
- درک Packet Flow و نوشتن Ruleها با جایگذاری درست در Filter/RAW/…
- کاهش ریسک حملات رایج با Ruleهای دفاعی و مانیتورینگ صحیح
- شناخت اصول PKI/Certificate و استفاده امن برای سرویسها و ارتباطات
- داشتن نگاه «Troubleshooting امنیتی» (تشخیص، تحلیل، واکنش)
🧩 چالشهایی که در این دوره حل میکنید
- چطور دسترسی مدیریتی را محدود کنم که هم امن باشد هم خودم قفل نشوم؟
- کدام Rule باید در Input باشد، کدام در Forward و کدام بهتر است در RAW مدیریت شود؟
- چطور حمله/اسکن/رفتار مشکوک را از روی لاگ و مانیتورینگ تشخیص بدهم؟
- چطور سیاستهای امنیتی را طوری پیاده کنم که Performance شبکه نابود نشود؟
- چطور VPN را اصولیتر و امنتر پیاده کنم و Certificate را درست بفهمم؟
💼 کاربردهای این دوره در پروژههای واقعی
- امنسازی روترهای شعب و دفاتر، مخصوصاً وقتی Remote Management دارید
- کاهش ریسک حملات روی روترهای مرزی (Edge) و مدیریت بهتر رخدادها
- طراحی لاگ و مانیتورینگ برای NOC و تیم پشتیبانی شبکه
- ایجاد سیاستهای امن برای VPN سازمانی و ارتباطات بین شعب
- بالا بردن کیفیت Troubleshooting در رخدادهای امنیتی
👔 این دوره چه کمکی به مسیر شغلی شما میکند؟
داشتن مهارت «امنسازی میکروتیک» شما را از یک ادمین صرفاً اجرایی، به ادمینی تبدیل میکند که میتواند شبکه را پایدار + قابل کنترل + قابل دفاع نگه دارد. این مهارت در نقشهای زیر خیلی پرتقاضاست:
- MikroTik Network Engineer / Administrator
- NOC / SOC (در سازمانهای کوچک تا متوسط) با تمرکز روی رخدادهای شبکه
- ISP / Wireless Engineer با نگاه امنیتی روی Edge و دسترسیها
- پشتیبان شبکه سازمانی (On-call) که باید جلوی ریسکها را بگیرد
🕒 اطلاعات دوره و وضعیت ارائه
- مدت زمان: حدود ۸ ساعت آموزش ویدئویی
- روش دریافت: دانلودی (حجم حدود ۱.۵ گیگ) – مناسب کامپیوتر و موبایل
- مدرس: مهندس مهرداد بقایی
در صفحه دوره تاریخ «آخرین آپدیت» بهصورت جداگانه درج نشده؛ اما بخش بزرگی از مباحث امنیتی (Packet Flow، اصول فایروال، لاگ، PKI و VPN) جزو مهارتهای ثابت و ماندگار شبکه هستند و در نسخههای جدید RouterOS هم کاربرد دارند.
🔗 دورههای مرتبط پیشنهادی
برای اینکه MTCSE را بهتر و حرفهایتر استفاده کنید، معمولاً این دورهها کنار آن خیلی میچسبند:
- دوره MikroTik MTCNA 2025 ↗
- دوره MikroTik MTCRE 2022 ↗
- دوره MikroTik Mangle (Policy/Marking/Traffic Control) ↗
- اشتراکگذاری اینترنت و مدیریت کاربران (Hotspot/User Manager) ↗
اگر مسیرتان Service Provider است، بعد از امنیت معمولاً سراغ مباحث BGP/MPLS و دورههای سطح بالاتر میروید.
🧾 جمعبندی
MTCSE برای کسی است که میخواهد روتر میکروتیک را «واقعاً امن» کند: از مدیریت دسترسی و لاگگیری گرفته تا جایگذاری درست Ruleها در Packet Flow، و در نهایت پیادهسازی سناریوهای امنسازی و VPN. اگر شبکهتان روی MikroTik میچرخد، این دوره یکی از جدیترین قدمها برای ارتقای کیفیت مدیریت و امنیت شماست.
سرفصلها و پیشنمایش جلسات دوره MikroTik MTCSE (امنیت در شبکههای میکروتیک)
میخواهید قبل از خرید، سبک آموزش و روند دوره MTCSE را ببینید؟ ۴ جلسه ویدئویی رایگان در همین صفحه آماده است و بعد از آن، جلسات تخصصیتر (Firewall/RAW، مقابله با DDOS، PKI، امنسازی SSH/Winbox، و VPNهای امن مثل IPsec و SSTP) برای خریداران فعال میشود. روی دکمه زیر بزنید تا مستقیم به بخش سرفصلها و پیشنمایشها هدایت شوید.
بدون نیاز به ثبتنام – دموی دوره را همین حالا ببینید.
سرفصلها و پیشنمایش جلسات دوره MikroTik MTCSE (امنیت در شبکههای میکروتیک)
در این بخش نمای کلی جلسات دوره را میبینید. برای ۴ جلسه اول امکان مشاهده پیشنمایش ویدئویی در همین صفحه فراهم شده است و سایر جلسات پس از خرید دوره فعال میشوند.
1- آشنایی با پیش نیازهای دوره MTCSE و همچنین Roadmap مجوزها و مدارک میکروتیک، دیدن Topic های دوره، آشنایی با مفهوم Attack و انواع آن، بررسی انواع Cyber Attacks و نحوه عملکرد آنها بر روی یک سیستم درون Network و نحوه جلوگیری در سطح هر کام، پیاده سازی آزمایشگاه در نرم افزار VMware Workstation، پیکربندی سرویس های دسترسی به میکروتیک جهت بالابردن انواع اتصال ها.
02- پیاده سازی Syslog Server و انجام تنظیمات موردنیاز جهت اتصال میکروتیک به آن سرور به دلیل مدیریت انواع گزارش ها، پیکربندی MikroTik Security برای بالابردن امنیت نرم افزاری در سطح Routers، پیکربندی Firewall Rule در input chain جهت مدیریت دسترسی ها به Routers OS
03- آنالیز Packet Flow در Router OS همچنین آشنایی با انواع Firewall Chain، بررسی مفهوم Connection Tracking, Mangle و نحوه قرارگیری تمامی آنها در جدول حرکت Packet، آشنایی با فایروال Statefull و Stateless، کاربرد raw Table در جلوگیری از حملات DDOS و محل آنالیز Packet درون Packet Flow- نمونه دموی جلسه پنجم
04- آشنایی با عملکرد DDOS Attack و یکی از انواع رایج DDOS به نام Syn Flood، پیاده سازی Syn Flood Attack توسط Kali Linux و نحوه جلوگیری از آن بر روی میکروتیک توسط raw table درون محیط VMware، تحلیل syn floof rule firewall جهت جلوگیری از انواع DDOS Attack- نمونه دموی جلسه نهم
05- انوع روش های شناسایی Attack به میکروتیک در سطح سرویس های زیر ساختی توسط ابزارهای درون Router OS، نرم افزارهای مانیتورینگ و نرم افزارهای Packet Sniffing، آموزش ابزار Torch و همچنین نصب نرم افزار PRTG بر روی VMware جهت مانیتورکردن میکروتیک تحت SNMP برای جلوگیری از Attack آشنایی با Bridge Filter جهت فیلتر نمودن بسته ها در سطح لایه 2 و آشنایی با ICMP Filtering
🔒 محتوای این جلسه پس از خرید دوره فعال میشود.
06- آشنایی با OSI Layer Attack، توضیح در رابطه با عملکد هر کدام از آنها و نحوه جلوگیری از آنها توسط میکروتیک، تهدیداتی مانند DHCP Rogue، TCP Syn، UDP Attack، FTP و Telent and SSH و Port Scan و پیاده سازی Brute Force بررسی مدل های مختلف جلوگیری حملات بر روی آزمایشگاه در سطح VMware Workstation
🔒 محتوای این جلسه پس از خرید دوره فعال میشود.
07- آشنایی با مفهوم Cryptography و انواع مقدماتی رمزنگاری، آشنایی با الگورتیم های Symmetric و Asymmetric، آشنایی با ساختار PKI و انواع گواهینامه های دیجیتال که توسط جفت کلید قابل دسترسی می باشند، ساختار سلسه مراتبی CA Server جهت مدیریت بخش های مختلف در PKI و آشنایی با مجوزهای Self-Sign
🔒 محتوای این جلسه پس از خرید دوره فعال میشود.
08- کاربرد قابلیت Port Knocking و پیاده سازی آن بر روی نرم افزار VMware در سطح آزمایشگاه و بازکردن پورت های بسته تحت ICMP Packet Size و یا TCP Packet جهت اتصال به میکروتیک، پیاده سازی CA Server در سطح MikroTik Router OS و همچنین صادرکردن مجوز برای HTTPS در سطح Webfig برای جلوگیری از Attack
🔒 محتوای این جلسه پس از خرید دوره فعال میشود.
09- Secure کردن ارتباط توسط ساختار PKI بر روی سرویس SSH و استفاده از جفت کلید برای SSH Connection تا تحت کلیدهای عمومی و خصوصی تایید اعتبار انجام شود، آشنایی با روش Secure کردن Winbox جهت جلوگیری از Unauthorize Access، پیاده سازی SSH Tuned جهت Secure کردن ارتباطات با مجوزهای دیتیجالی، آشنایی با Default Port ها در سطح هر سرویس و پیده سازی بر روی VMware درون آزمایشگاه
🔒 محتوای این جلسه پس از خرید دوره فعال میشود.
10- آشنایی با پروتکل IPsec و عملکرد آن جهت بهبود امنیت در سطح VPN Connection ها، آشنایی با پروتکل IKE, AH, ESP جهت تبادل کلید، رمزنگاری، پیوستگی و محرمانگی اطلاعات، آشنایی با Ipsec Mode Tunned سپس اجرای سنارو در سطح L2TP IPsec بر روی VMware انواع سناریوهای قابل پیاده سازی توسط L2TP IPsec درون سازمان جهت بالابرد امنیت ارتباطات
🔒 محتوای این جلسه پس از خرید دوره فعال میشود.
11- آشنایی با پروتکل SSTP و نحوه عملکرد آن توسط جفت کلید و ساختار PKI جهت Secure کردن ارتباطات تحت SSl/TLS، آشنایی با انواع Certificate Error ها در سناریوهای مختلف، پیاده سازی SSTP Server بر روی میکروتیک و اجرای سناریو Client to Site بر روی آزمایشگاه در نرم افزار VMware، نحوه عملکرد پروتکل SSL در ساختار Site to Site
🔒 محتوای این جلسه پس از خرید دوره فعال میشود.
بعد از MTCSE چه دورههایی ببینم؟ (مسیر پیشنهادی فرزان)
اگر هدفتان این است که «امنیت میکروتیک» فقط در حد چند Rule باقی نماند و در پروژه واقعی خروجی بدهید، مسیر زیر کمک میکند از سطح Admin به سطح Engineer نزدیک شوید: Routing درست، کنترل ترافیک، سناریوهای واقعی و در نهایت Service Provider.
۱) تثبیت پایهها (اگر هنوز کامل نیست)
امنیت بدون پایهی درستِ Routing/NAT/Firewall معمولاً نتیجهاش میشود Ruleهای پراکنده و شبکهی ناپایدار. اگر احساس میکنید هنوز در مبانی RouterOS ضعف دارید، این مرحله را محکم کنید.
۲) Routing/VPN عملی برای سناریوهای سازمانی
برای اینکه سیاستهای امنیتیتان واقعی کار کند، باید روی طراحی مسیرها، Failover، تونلها و سناریوهای چند شعبه مسلط باشید.
۳) کنترل ترافیک و Policy (سطح حرفهایتر)
خیلی از تصمیمهای امنیتی در شبکههای واقعی با «Policy» و «Mark» و اولویتبندی ترافیک حل میشود؛ مخصوصاً وقتی چند اینترنت، چند مسیر یا QoS دارید.
۴) Service Provider / BGP / MPLS (اگر مسیر ISP میروید)
اگر در شبکههای ISP، لینکهای گسترده، مرزی و سناریوهای بزرگتر هستید، بعد از امنیت باید روی BGP/MPLS هم مسلط شوید تا طراحیتان End-to-End حرفهای باشد.
نکته فرزان: ترتیب بالا «پیشنهادی» است. اگر همین الان پروژهی Hotspot/AAA یا Troubleshooting دارید، میتوانید همزمان سراغ دورههای تخصصیتر هم بروید.
امتیاز دانشجویان دوره
نظرات
4,600,000 تومان قیمت اصلی 4,600,000 تومان بود.690,000 تومانقیمت فعلی 690,000 تومان است.
قوانین ثبت دیدگاه