案例08网络安全基础.pptx

  1. 1、本文档共69页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第7讲 网络攻击的防御措施3-防火墙和入侵检测;2 ;1、计算机网络组成;城域网(MAN, Metropolitan Area Network );广域网(WAN, Wide Area Network );互联网(Internet,internetwork );7;ISO/OSI参考模型是网络通信准则主要模型。尽管存在其他模型,但大多数网络供应商都将他们的产品和OSI参考模型关联起来。;9;OSI安全体系;开放系统互连安全体系结构ISO 7498-2 ;;13;发送数据:数据封装;数据封装;接收数据:数据拆封;应用数据(块);;2、攻击发展趋势;3、个人信息安全的防范技巧;对机密信息实施加密保护 拒绝某些可能有威胁???站点对自己的访问 加密重要的邮件 在自己的计算机中安装防火墙 为客户/服务器通信双方提供身份认证,建立安全信道 尽量少在聊天室里或使用OICQ聊天;4、防火墙 ;防火墙的定义;防火墙的功能 ;防火墙的功能 ; 防火墙的局限性 ;防火墙的分类 ;防火墙的分类 ;防火墙的分类 ;防火墙的分类 ;分组过滤防火墙;33 ;用WinRoute创建包过滤规则 ;35 ;36 ;37 ;38 ;39 ;40 ;41 ;42 ;应用代理防火墙 ;常见防火墙系统模型 ;筛选路由器模型 ;单宿主堡垒主机模型 ;双宿主堡垒主机模型 ;屏蔽子网模型;创建防火墙的步骤 ;5、入侵检测系统 ;入侵检测系统面临的挑战;误报;入侵检测系统的类型和性能比较 ;入侵检测系统的类型和性能比较 ;入侵检测系统的类型和性能比较 ;入侵检测的方法 ;静态配置分析 ;异常性检测方法 ;基于行为的检测方法 ;案例: 检测与端口关联的应用程序;入侵检测的步骤 ;信息收集 ;数据分析;响应 ;案例:入侵检测工具:BlackICE;入侵检测工具:冰之眼 ;操作系统指纹;命令: Nmap –sS -O –Pn 61.147.108.151 可以看到我们探测到了目标的操作系统 是linux,并且操作系统核心为linux_kernel 2.6,linux系统版本。;本章总结

文档评论(0)

136****1820 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档