一、CCNA学习大纲1、OSI七层模型,每一层所涉及到的网络设备(比如:路由器、交换机等)2、网络设备的工作原理以及基础的IOS系统基本命令3、路由技术(RIP,IGRP,EIGRP,OSPF)4、交换技术(VLAN,STP)5、网络安全技术(ACL)1、网络的定义是什么?一组使用介质(线缆)互连的中..
分类:
其他好文 时间:
2015-12-02 01:07:31
阅读次数:
202
Linux扫描技术笔记题记:主机节点的存活的探测方法,我们日常用的最多的是ping,除此之外还有没有其他方法?本文介绍了fping,hping相关操作以探测节点存活。
服务的存活,我们日常用的最多的是telnet,除此之外还有没有其他方法?本文介绍了nmap,ncat对于服务存活的探测。
此外,本文还介绍了批量主机节点扫描,批量服务端口存活扫描,以及路由扫描以及安全防范措施。0.网络安全技术...
分类:
系统相关 时间:
2015-11-29 15:04:16
阅读次数:
473
大数据可视化是个热门话题,在信息安全领域,也由于很多企业希望将大数据转化为信息可视化呈现的各种形式,以便获得更深的洞察力、更好的决策力以及更强的自动化处理能力,数据可视化已经成为网络安全技术的一个重...
分类:
其他好文 时间:
2015-11-02 10:29:48
阅读次数:
419
八,防火墙的安装与配置
(1)硬件防火墙的网络接口
1内网
内网一般包括企业的内部网络或是内部网络的一部分。
2外网
外网指的是非企业内部的网络或是Internet,内网与外网之间进行通信,要通过防火墙来实现访问限制。
3DMZ(非军事化区)
DMZ是一个隔离的网络,可以...
分类:
其他好文 时间:
2015-08-31 10:13:04
阅读次数:
296
在网络安全问题逐渐由隐患转向爆发的今天,网络安全技术的发展也在逐渐加快步伐。尤其是随着众多新兴技术的出现和发展,更是为网络安全技术的发展提供了不竭的动力,云安全就是其中之一。 对于传统的安全...
分类:
其他好文 时间:
2015-07-24 00:18:40
阅读次数:
146
本文主要介绍linux上的防火墙工具iptables,顺便介绍硬件防火墙什么是防火墙用来保护内部网络不受外部网络恶意攻击和入侵的网络安全技术,通常是内部网络和外部网络的边界,根据定义的规则,对管理的网络内的数据包进行分析和过滤,限制访问分为硬件防火墙和软件防火墙硬件防火..
分类:
其他好文 时间:
2015-06-25 01:31:59
阅读次数:
211
前言:我不是什么大牛,我只想通过我的努力,打造swu网络安全爱好者的圈子。期待你加入。swusec是什么? swusec (SouthWestUniversity SecurityTeam),西南大学校园网络安全技术小组,看字面意思相信你懂我说的是什么意思。成立背景就是我给信息中心提交了N多个学校....
分类:
其他好文 时间:
2015-03-19 10:09:12
阅读次数:
215
实验二网络扫描实验实验目标l通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞。通过抓包软件的使用,捕获一些敏感数据(如密码)。通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。实验具体要求..
分类:
其他好文 时间:
2014-09-20 10:09:37
阅读次数:
214
实验三密码破解实验实验目标l通过使用各种密码破解软件,了解口令破解的各种基本方法;l通过破解难度的分析,体会如何设置安全口令的重要意义技术原理lLophtcrack5.02,简称Lc5,是一款网络管理员必备的密码检查工具。可以用来检测Windows、Unix用户是否使用了不安全的密码,同..
分类:
其他好文 时间:
2014-09-20 10:09:27
阅读次数:
197
实验四木马技术实验实验目标l本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。技术原理l木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过..
分类:
其他好文 时间:
2014-09-20 10:09:17
阅读次数:
183