- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全及防护措施;概 要;一、安全隐患及安全认识分析;网络安全事件 ;网 络;常见的攻击方式介绍;了解攻击的作用;攻击带来的后果;常规攻击行为的步骤; 逻辑炸弹是一段潜伏的程序,它以某种逻辑状态为触发条件,可以用来释放病毒和蠕虫或完成其他攻击性功能,如破坏数据和烧毁芯片。它平时不起作用,只有当系统状态满足触发条件时才被激活。;邮件炸弹;OICQ攻击;拒绝服务攻击;拒绝服务攻击的种类;Land Attack;Ping of death;Ping of death;SYN Flooding攻击;攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。;DdoS攻击过程;IP欺骗攻击;IP碎片攻击;IP碎片攻击;DNS欺骗攻击;利用Web进行攻击;Web欺骗攻击;扫描器的功能简介;针对互连设备的攻击;Snmp的安全验证机制;设备攻击的形式; 蠕虫是一段独立的可执行程序,它可以通过计算机网络把自身的拷贝(复制品)传给其他的计算机。蠕虫可以修改、删除别的程序,但它也可以通过疯狂的自我复制来占尽网络资源,从而使网络瘫痪。;蠕虫攻击技术;蠕虫攻击技术;Code red蠕虫攻击原理;特洛伊木马;木马技术;常见的木马工具;Unix 后门技术;密码破解后门;Rhosts++后门;Suid和sgid进程后门;Login后门;Telnetd后门;文件系统后门;隐匿进程后门;文件系统,进程后门;内核后门;痕迹清除技术;Windows 的日志;Unix 日志处理; 需要处理的日志举例;清除的方法;二、网络安全体系结构;安全体系模型;安全体系模型;安全体系模型;安全体系模型;安全体系模型;安全体系模型;安全体系模型;技术措施;技术措施;技术措施;技术措施;技术措施;技术措施;技术措施;三、网络安全整体防护思路;网络脆弱性发展趋势;木桶原则;整体性原则;动态性原则;安全事件案例分析;安全事件案例分析;事前检测:隐患扫描;网络结构;总出口的门户安全;各子网的边界安全;入侵检测产品的部署;防病毒产品的部署;加密传输产品的部署;身份认证(3A)产品的部署;事后恢复机制;关键产品;关键产品;个人安全建议;加强密码的强壮性,并经常更改
激活审计功能
作好备份工作,包括本地备份、异地备份、磁盘阵列
不要随意共享硬盘上的目录
;尽量不要使用系统默认的OUTLOOK程序
对于未知电子邮件小心打开
网上下载要注意
不去黑客等有危险性的网站
经常查病毒,并主义随时出现的情况
;四、防火墙技术介绍;什么是防火墙?;防火墙主要作用;防火墙的典型应用;;;;DDN网;Internet;财务网段;传统防火墙的局限性;传统防火墙的局限性;新一代防火墙面临的问题;产品特色(访问控制特性);产品特色(高安全);支持移动用户远程拨入,实现对内部网络资源安全访问。
可以为用户提供全功能的网关到网关VPN解决方案。
支持国密办许可的加密卡,提供高安全保障。;产品特色(高可用性);带宽管理;双机热备份;五、物理隔离网闸介绍;隔离网闸实现的目标;中网隔离网闸构成;中网隔离网闸构成;中网隔离网闸X-GAP的特征 ;中网隔离网闸X-GAP的特征 ;协议处理图;TCP/IP协议处理图;SCSI开关系统;隔离网闸主要性能指标;X-GAP产品功能模块;X-GAP产品功能模块;X-GAP产品功能模块;X-GAP产品功能模块;X-GAP产品功能模块;X-GAP产品功能模块;X-GAP产品功能模块;X-GAP产品特点和优势;X-GAP产品特点和优势;典型案例介绍--电力系统内部隔离方案;省局;Thank You!;
文档评论(0)