- 1、本文档共31页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
-课程整体情境案例介绍及引导说明书
国家高等职业教育网络技术专业教学资源库
计算机网络安全技术与实施
课程资源子库
学习情境导入
整体情境案例介绍及引导
目 录
整体情境案例介绍及引导 3
1. 案例引入 3
1.1 模拟互联网络(W网络) 4
1.2 A公司北京总部(X网络) 4
1.3 A公司上海分公司(Y网络) 4
1.4 A公司长春办事处(Z网络) 5
2. 案例分析及规划 5
2.1 模拟互联网W网络中设备及标识列表 5
2.2 A公司内部网络X网络中设备及标识列表 6
2.3 A公司上海分公司内部网络Y网络中设备及标识列表 6
2.4 模拟互联网Z网络中设备及标识列表 6
3. 案例中网络设备的基本配置 6
3.1 W网络中设备的基本配置 7
3.1.1 W_R1路由器的基本配置 7
3.1.2 W_R2路由器的基本配置 9
3.1.3 W_R3路由器的基本配置 9
3.1.4 W_R4路由器的基本配置 9
3.1.5 W_R5路由器的基本配置 10
3.1.6 W_R6路由器的基本配置 10
3.1.7 三台服务器:W_CA、W_WWW、W_DNS 10
3.1.8 A公司的出差员工:W_XYZ 10
3.2 X网络中设备的基本配置 11
3.2.1 X_R路由器的基本配置 11
3.2.2 X_FW防火墙的基本配置 11
3.2.3 X_2S5交换机的基本配置 12
3.2.4 X_3S1交换机的基本配置 12
3.2.5 X_3S2交换机的基本配置 13
3.2.6 X_3S3交换机的基本配置 14
3.2.7 X_2S1交换机的基本配置 14
3.2.8 X_2S2交换机的基本配置 15
3.2.9 X_2S3交换机的基本配置 15
3.2.10 X_2S4交换机的基本配置 16
3.2.11 X网络中的主机与服务器 16
3.3 Y网络中设备的基本配置 16
3.3.1 Y_R路由器的基本配置 16
3.3.2 Y_FW防火墙的基本配置 17
3.3.3 Y_3S交换机的基本配置 17
3.3.4 Y_2S1交换机的基本配置 18
3.3.5 Y_2S2交换机的基本配置 18
3.3.6 Y_SVR、Y_AP功能与配置 18
3.4 Z网络中设备的基本配置 19
3.4.1 Z_R路由器的基本配置(Z_SVR服务器不在PT中配置) 19
3.4.2 Z_2S交换机的基本配置 19
3.4.3 Z_AP功能与配置 19
4. 针对案例的网络安全风险分析与防护措施规划 19
4.1 网络协议及流量分析技术是安全防护实施的技术基础与核心 19
4.1.1 任务1:利用Packet Tracer分析协议工作过程 20
4.1.2 任务2:基于Sniffer Pro进行协议、模拟攻击分析 20
4.1.3 任务3:利用深信服流量控制设备分析与定位网络故障 21
4.1.4 拓展任务:拓展训练任务2个 21
4.2 保护数据传输的机密性、完整性与真实性,防止息泄漏 21
4.2.1 任务1:利用PGP实施非对称加密 22
4.2.2 任务2:利用数字证书保护通信 22
4.2.3 任务3:利用隧道技术连接企业与分支 22
4.2.4 任务4:基于Windows实现VPN连接 22
4.2.5 任务5:基于路由器实现分支与总部VPN连接 22
4.2.6 任务6:基于INODE实现出差员工通过VPN访问总部 22
4.2.7 任务7:对无线连接进行认证与数据加密保护 22
4.2.8 拓展任务:拓展训练任务2个 23
4.3 对网络访问行为进行控制,保护内网安全 23
4.3.1 任务1:基于路由器配置基本防护功能(PT+IOS) 23
4.3.2 任务2:软件防火墙配置保护主机与内部网络RouterOS+LINUX+ISA 24
4.3.3 任务3:基于思科路由器的IOS防火墙防护功能配置(IOS FW) 24
4.3.4 任务4:基于天融信硬件防火墙对网络进行防护 24
4.3.5 任务5:基于深信服设备进行网络行为控制 24
4.3.6 拓展任务:拓展训练任务2个 24
4.4 对入侵进行检测、审计与防护 24
4.4.1 任务1:基于Snort入侵检测功能配置 25
4.4.2 任务2:基于思科路由器的IOS入侵检测功能配置(IOS IDS/IPS) 25
4.4.3 任务3:基于深信服实施网络审计 25
4.4.4 拓展任务:拓展训练任务2个 25
4.5 网络及主机渗透攻击测试与加固防护 26
4.5.1 任务1:网络及主机渗透攻击测试 26
4.5.2 任务2:网络及主机加固防护 27
4.5.3 拓展任务:拓展训练任务2个 27
4.6 保护网络安全可靠运行的综合技术 27
4.6.1 任务1:数据备份与恢复 28
4.6.2 任务2
您可能关注的文档
最近下载
- 人工智能背景下高校教学模式改革研究.docx VIP
- 部编版三年级语文下册期末《非连续性文本阅读》专项精选试卷-附答案.doc VIP
- 人工智能背景下的职业教育混合教学模式构建与实施.docx VIP
- 湖北省武汉市2025届高中毕业生四月调研考试政治试题及答案(武汉四调).pdf
- Unit5大单元教学设计 人教版八年级英语下册.pdf
- 陕西财政云单位核算系统使用手册.docx
- 【营销策划】2024奥迪品牌技巧分析中英双版.pptx
- 肥胖诊疗门诊建设专家指导意见(2024年版).pdf
- 2024奥迪品牌技巧分析中英双版.pdf
- 2024 奥迪分析 : 奥迪品牌、技巧、平台等奥迪分析师日 2024.pdf
文档评论(0)