- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
-精选版网络安全培训课程.ppt
目录 信息安全等级保护简介 信息安全等级保护 信息安全系统定级 系统定级一般流程 系统定级一般流程 信息安全等级保护工作的重要意义 网络基础及安全防护 网络基础与OSI模型 计算机网络组成 计算机网络类型 计算机网络类型 OSI七层参考模型 OSI分层结构 OSI分层结构 OSI分层结构 OSI分层结构 OSI分层结构 OSI分层结构 OSI分层结构 数据的封装与解封装 封装过程 解封装过程 数据传输过程 冲突域和广播域 OSI模型的缺陷及意义 TCP/IP与OSI TCP/IP与OSI TCP/IP应用层 TCP/IP传输层 端口号 端口号作用 TCP 确认机制 TCP 三次握手 IP地址组成 IP地址分类 特殊IP地址 私有IP地址 子网划分的核心思想 划分子网方法 所选择的子网掩码将会产生多少个子网?: 2的x 次方(x代表借掩码位数)。 每个子网能有多少主机?: 2的y 次方-2(y代表当前主机位数)。 每个子网的广播地址是?: 广播地址=下个子网号-1 每个子网的有效主机分别是?: 忽略全为0和全为1的地址,剩下的就是有效主机地址。 子网划分优点 子网划分可以解决IP地址紧缺的问题。 子网划分可以解决广播问题,分割广播域。 例如:一个C类网络,有254台主机可以用。当我们分给一个公司,但是该公司没有这么多主机,地址就有很大的浪费。通过子网划分可以节省IP地址。 交换机概述 交换机的三个功能 交换机地址学习 交换机地址学习 帧的转发 防止环路 交换机配置 VLAN概述 VLAN的优点及分类 VLAN运行 VLAN运作 VLAN运作 VLAN的配置 VLAN的接入端口 VLAN执行的命令 配置VLAN的接入 查看VLAN 网络故障排查 ARP协议原理 ARP协议原理 ARP协议原理 ARP协议原理 ARP协议原理 ARP攻击方式 ARP攻击方式 ARP攻击方式 ARP攻击方式 ARP攻击方式 ARP攻击方式 ARP攻击方式 ARP攻击方式 ARP防护 ARP防护 协议地址长度 目的协议地址(0-3) 目的以太网地址(2-5) 目的以太网地址(0-1) 发送者协议地址(2-3) 发送者协议地址(0-1) 发送者以太网地址(4-5) 发送者以太网地址(0-3) 操作 硬件地址长度 协议类型 硬件类型 以太网源地址 以太网源地址 以太网目的地址 以太网目的地址 internet internet ARP Request PC gateway ARP Replay 正常的ARP通讯过程只需ARP Request和ARP Replay两个过程,简单的说就是一问一答: PC 网关回应给主机的ARP Reply报文 主机收到网关的ARP Reply报文后,同样会提取报文中的“Sender’s hardware address”和“Sender’s protocol address”生成自己的ARP表项; Arp flood arp 泛洪,只要是瞬间发送大量的arp数据包给switch,填满switch的mac table,导致无法switch工作异常, 提示:这时switch就会象hub一样工作 gratuitous arp 免费arp, 原理: 1.gratuitous arp也是arp request的一种,所以是 broadcast,就是群发,就是搞的地球人都知道 2. gratuitous arp的arp报文中,源ip和目的ip是 一样的,就是为了再次确认网络中身份。 ms的ip地址冲突监测机制就是通过 免费arp实现的 免费arp的精髓 前文说到构建arp spoof的简易方式。 这里我有一个疑问,如果攻击者不让其中的1个用户访问任何地址,是否需要发送整个网段的错误的mac地址给 受害主机??? 答案是 NO 如果这样劳命伤财,不是好办法! 只要代表受害主机发送错误的gratuitous arp。1个arp报文足以!当然arp table有老化时间,不过谎话不停的说,说了多次,就变成“真”di了 这样网络中的其他主机都收到错误的mac地址的arp报文进行更新自身的arp cache。于是灾难就这样发生了! 传输控制协议(TCP) 面向连接 用户数据报协议(UDP) 非面向连接 应用层 传输层 网络层 网络接口层 TCP 端口号 FTP TELNET DNS SNMP TFTP SMTP UDP 应用层 21 23 25 53 69 161 RIP 520 传输层 源端口 目标端口
文档评论(0)