网络管理与维护概论优秀文档_第1页
网络管理与维护概论优秀文档_第2页
网络管理与维护概论优秀文档_第3页
网络管理与维护概论优秀文档_第4页
网络管理与维护概论优秀文档_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6章

常用网络安全软硬件环境的配置与管理

内容:6.1网络安全概述6.2虚拟专用网6.3防火墙软件

系统安全扫描软件网络管理工具邮件加密系统常见的网络黑客攻击技术6.1网络安全概述6.1.1网络安全体系结构

6.1.2网络安全技术

6.1.3数据备份和数据容灾

6.1网络安全概述6.1.1网络安全体系结构

网络安全的定义和评估网络安全的主要威胁

网络安全保障体系网络安全策略安全技术概述

数据加密技术

访问控制技术

信息确认技术

防火墙技术

网络安全扫描技术

网络入侵检测技术

黑客诱骗技术

物理隔离

VPN6.1网络安全概述6.1.2网络安全技术

系统可用性容错数据备份恢复数据容灾6.1网络安全概述6.1.3数据备份和数据容灾

6.2虚拟专用网6.2.1虚拟专用网VPN概述

6.2.2点到点隧道协议L2TP与IP安全性问题

6.2.4IPSec协议

6.2虚拟专用网

6.2.1虚拟专用网VPN概述

VPN连接的要素

VPN连接

VPN连接属性

利用PPTP控制连接维护隧道

创建PPTP数据隧道

PPTP报文与WindowsServer2003网络结构6.2虚拟专用网

6.2.2点到点隧道协议

利用L2TP控制消息进行隧道维护

创建L2TP数据隧道

IPSecL2TP隧道数据的封装解包

6.2虚拟专用网

6.2.3L2TP与IP安全性问题

6.2虚拟专用网

6.2.4IPSec协议

6.3防火墙软件

6.3.1防火墙基础

常用防火墙举例6.3防火墙软件6.3.1防火墙基础

6.3防火墙软件常用防火墙举例天网防火墙

网络通信监控应用程序设置IP规则设置安全级别设置断开/接通网络日志查看6.4系统安全扫描软件

6.4.1漏洞检测

6.4.2MBSAScanBDX-Scanner在线安全扫描6.4系统安全扫描软件6.4.1漏洞检测工具很多如X-ScanMBSA的功能使用MBSA进行漏洞检测检测报告6.4系统安全扫描软件6.4.2MBSAIPSecL2TP隧道数据的封装解包IPSecL2TP隧道数据的封装解包4系统安全扫描软件4系统安全扫描软件常见的网络黑客攻击技术4系统安全扫描软件7常见的网络黑客攻击技术常见的网络黑客攻击技术7常见的网络黑客攻击技术3L2TP与IP安全性问题2点到点隧道协议1虚拟专用网VPN概述网络环境下计算机病毒的特点L2TP与IP安全性问题L2TP与IP安全性问题1PGP的主要特征利用PPTP控制连接维护隧道6.4系统安全扫描软件6.4.3ScanBD7常见的网络黑客攻击技术7常见的网络黑客攻击技术1PCAnywhere7常见的网络黑客攻击技术7常见的网络黑客攻击技术第6章常用网络安全软硬件环境的配置与管理7常见的网络黑客攻击技术2点到点隧道协议利用PPTP控制连接维护隧道第6章常用网络安全软硬件环境的配置与管理4X-Scanner网络环境下计算机病毒的特点4系统安全扫描软件创建L2TP数据隧道新病毒的主要技术趋势4系统安全扫描软件图形模式扫描命令行模式6.4系统安全扫描软件6.4.4X-Scanner6.4系统安全扫描软件6.4.5在线安全扫描

6.5网络管理工具

6.5.1PCAnywhereIP计算器

LANHelper

6.5.1PCAnywhere优化网络链接速率配置被控端计算机建立主控计算机链接6.5网络管理工具

IP计算器6.5网络管理工具

LANHelper网络扫描远程网络唤醒远程关机或重新启动远程执行发送消息6.5网络管理工具

6.6邮件加密系统

6.6.1PGP的主要特征

6.6.2PGP的使用

6.1.3数据备份和数据容灾

6.6邮件加密系统

6.6.1PGP的主要特征

安装

创建新的密钥

导出和使用公钥

加密文件6.6邮件加密系统

6.6.2PGP的使用

网络环境下计算机病毒的特点4系统安全扫描软件L2TP与IP安全性问题1虚拟专用网VPN概述PPTP报文与WindowsServer2003网络结构利用PPTP控制连接维护隧道利用PPTP控制连接维护隧道第6章常用网络安全软硬件环境的配置与管理7常见的网络黑客攻击技术7常见的网络黑客攻击技术4系统安全扫描软件4X-ScannerLANHelper6.7常见的网络黑客攻击技术

6.7.1网络攻击的发展趋势

6.7.2端口扫描

6.7.3密码攻击

6.7.4计算机病毒

6.7.5特洛伊木马

6.7.6网页攻击

6.7常见的网络黑客攻击技术

6.7.1网络攻击的发展趋势

端口扫描

端口扫描的防范6.7常见的网络黑客攻击技术

6.7.2端口扫描

密码攻击的方法

防范密码攻击6.7常见的网络黑客攻击技术

6.7.3密码攻击

网络环境下计算机病

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论