2015版-CISP0204网络安全_v30.pptx

  1. 1、本文档共96页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2015版-CISP0204网络安全_v30

网络安全;课程内容;知识域:网络协议安全;ISO/OSI七层模型结构;第一层:物理层;第二层:数据链路层;第二层:以太网协议标准(两个子层);第三层:网络层;第四层:传输层;第五层:会话层;第六层:表示层;第七层:应用层;分层结构的优点;数据封装与分用;OSI安全体系结构;OSI安全体系结构定义的安全服务;知识域:网络协议安全;OSI模型与TCP/IP协议的对应;TCP/IP协议;网络接口层;网络互联层;网络互联层协议核心协议-IP协议;网络互联层安全问题;传输层;传输层协议-TCP协议;传输层协议-UDP协议;传输层安全问题;应用层协议;应用层协议安全问题;基于TCP/IP协议簇的安全架构;下一代互联网协议-IPv6;知识域:网络协议安全;无线局域网网络结构;无线局域网安全问题;案例:中间人攻击;无线局域网安全协议;WAPI无线安全协议;知识域:网络安全设备;控制 在网络连接点上建立一个安全控制点,对进出数据进行限制 隔离 将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护 记录 对进出数据进行检查,记录相关信息 ;防火墙的分类;防火墙的实现技术;防火墙的实现技术-包过滤;防火墙的实现技术-包过滤;防火墙的实现技术-代理网关;防火墙的实现技术-电路级代理;防火墙的实现技术-应用代理;防火墙的实现技术-应用代理;防火墙的实现技术-NAT;防火墙的实现技术-NAT;NAT的优缺点;防火墙实现技术--状态检测;防火墙实现技术--状态检测;防火墙实现技术-自适应代理技术;防火墙部署方式;防火墙的工作模式-路由模式;防火墙的工作模式-透明模式;防火墙的工作模式-混合模式;防火墙的典型部署;防护墙的策略设置;防火墙的策略设置;防火墙的策略设置;防火墙部署结构;单防火墙(无DMZ)部署方式;单防火墙(DMZ)部署方式;双防火墙的部署方式;防火墙的不足和局限性;知识域:网络安全设备;入侵检测系统的作用与功能;入侵检测系统的分类;入侵检测的技术架构;71;数据检测技术;误用检测;异常检测;基于网络的入侵检测系统;入侵检测系统布署;入侵检测系统的局限性;知识域:网络安全设备;安全隔离与信息交换系统(网闸);入侵防御系统(IPS);安全管理平台(SOC);统一威胁管理系统(UTM);网络准入控制;知识域:网络架构安全;网络架构安全;网络架构安全设计;安全域划分;IP地址规划;VLAN设计;VLAN设计;路由交换设备的安全配置;网络边界访问控制;93;案例:网络规划;总结;谢谢,请提问题!

您可能关注的文档

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档