默认教学计划
929人加入学习
(10人评价)
安全产品与安全服务
价格 ¥ 299.00
承诺服务
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

Virtual private network虚拟专用网络

隧道协议三种:PPTP L2TP IPSec

常见VPN类型:SSL VPN和IPSec VPN

VPN属于远程访问技术,利用公网网络假设专用网络。

[展开全文]

防火墙将内部网和公众访问网分开

[展开全文]

第一章

美国标准分类NIST-SP800-36

中国公安部分类:

操作系统,数据库,网络安全,病毒防护,访问控制,加密,鉴别

[展开全文]

utm 统一威胁管理

防病毒 入侵检测ips 和防火墙 安全设备划归统一威胁管理

策略备份

[展开全文]

防火墙 就是一种特定的规则  容许和限制数据的通过 主要在网络层

防火墙 硬件 和软件结合 将内网 和公众访问网分开 是一种隔离技术 容易被穿透  是单向 注意反向链接

数据包经过这里 拆包 查看ip地址 mac地址 是否属于白名单 黑名单之中

nat 吧内网的地址映射到外网

ip 和mac地址绑定 就可以不一不会出现arp地址估计

根据要求 细节配置 最小权限分配

作用 访问控制以及安全

[展开全文]

Web应用防火墙用以解决仿火墙一类传统设备束手无策的Web应用安全问题。

WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性和合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。

[展开全文]

信息安全应急响应

应急响应通常是指一个组织为了应对各种意外时间的发生s

[展开全文]

IT运维管理平台功能

     服务台

     事件管理

     变更管理

     问题管理

     发布管理

     配置管理

    流程管理

     知识库

    IT运维管理平台部署  

IT运维管理平台部署在服务器区内,需要安装服务端、控制台、采集引擎,服务器上需要安装插件,网络设备、安全设备和其他设备上需要配置SNMP协议用于接受状态信息等。

 

IT运维管理平台也同时支持多级关联部署。 

 

 

  

[展开全文]

NIST SP800系列标准

  • 鉴别
  • 访问控制
  • 入侵检测
  • 防火墙
  •  公钥基础设施
  • 恶意程序代码防护
  • 漏洞扫描
  • 取证
  • 介质清理或擦除

 中国公安部分类

  • 操作系统安全
  • 数据库安全
  • 网络安全
  • 病毒防护
  • 访问控制
  • 加密
  • 鉴别

中国军用标准

  • 物理安全产品
  • 平台安全产品
  • 网络安全产品
  • 数据安全产品
  • 用户安全产品
  • 管理安全 产品

信息安全产品分类

  • 安全网关类
  • 评估工具类
  • 威胁管理类
  • 应用监管类
  • 安全保密类 
[展开全文]

 准备阶段、检测阶段、抑制阶段、根除阶段、恢复阶段、总结阶段。

[展开全文]

风险评估内容:资产评估、威胁评估、脆弱性评估、风险综合分析、风险处置计划。

评估范围:网络结构、网络设备、主机系统、应用系统、安全管理、物理环境。

评估过程:风险评估范围的界定-》资产的识别-》威胁的识别-》脆弱性的识别-》已有安全措施的确认-》风险的分析-》风险评价-》风险处理计划-》残余风险评估

 

风险评估方法:漏洞扫描、人工检查、渗透测试、问卷调查、安全访谈、审计数据分析、入侵检测

[展开全文]

负载均衡分为链路负载、应用负载

主要目的:实现资源的有效利用,分担共同压力,避免资源分布不均

[展开全文]
GG_1 · 2018-09-03 · 负载均衡 0

信息系统保护等级划分:

自主保护级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

指导保护级:

[展开全文]

UTM:统一威胁管理(Unified Threat Management)包含防火墙,也有VPN,IDS,IPS,上网行为管理,防垃圾邮件等功能,但功能开启过多,会导致性能很差,防护能力下降。

[展开全文]

防火墙:

  1. 主要应用于边界安全防护的权限控制和安全域划分(内部区域和内部区域之间,内部区域与外部区域之间)
  2. 透明模式,旁挂模式,路由模式。
[展开全文]

VPN(virtual private network)虚拟专用网络

VPN的隧道协议主要有三种:PPTP、L2TP、IPSec

 

[展开全文]

防火墙:
单向,只管进不管出。
内部网和外部网之间、专用网与公共网之间
部署于内、外网边界和各个区域之间,用于权限访问控制和安全域划分

网闸
链路层
不存在依据协议的信息包转发,只有数据文件的无协议"摆渡"
物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接
安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证
数据交换速度慢

抗ddos防火墙
部署于外网边界前端,或将数据引流至过滤引擎,最终回流

负载均衡
分为链路负载和应用负载
负载均衡有三种部署方式:路由模式、桥接模式、服务直接返回模式。
路由模式部署灵活,约60%的用户采用这种方式部署;
桥接模式不改变现有的网络架构;
服务直接返回(DSR)比较适合吞吐量大特别是内容分发的网络应用。
约30%的用户采用这种模式。

vpn
VPN有多种分类方式,主要是按协议进行分类。
VPN的隧道协议主要有三种:PPTP、L2TP和IPSec。
常用VPN类型有SSL VPN(以HTTPS为基础的VPN技术)和IPSec VPN(基于IPSec协
议的VPN技术,由IPSec协议提供隧道安全保障)。
部署在网络、应用、服务器前端。
部署模式有单臂模式、路由模式、透明模式。

小旋风一键搭建网站

ctrl_+u 清空到行首
     + k 清空到行尾
   +L 清屏

IDS
网络层,积极主动的安全防护技术。软硬件。
入侵检测系统部署模式为旁路模式部署,在核心交换设备上开放镜像端口,分析镜像
流量中的数据,判别攻击行为。

IPS
位于防火墙和网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的
真正用途,然后决定是否允许其进入内网。
能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔
离一些不正常或是具有伤害性的网络资料传输行为。
防火墙可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。IPS是对防火墙的补充。
在ISO/OSI网络层次模型(见OSI模型) 中,防火墙主要在第二到第四层起作用,它的作用
在第四到第七层一般很微弱。而防病毒软件主要在第五到第七层起作用。
为了弥补防火墙和防病毒软件二者在第四到第五层之间留下的空档,几年前,工业界已经
有入侵检测系统(IDS: Intrusion Detection System)投入使用。入侵检测系统在发现异常情况
后及时向网路安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊
补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。
随后应运而生的入侵响应系统(IRS: Intrusion Response Systems) 作为对入侵检测系统
的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵预防系统则作为二者
的进一步发展,汲取了二者的长处
入侵检测系统部署在服务器区域前端
部署模式通常为网桥模式、透明模式,也有部署为路由模式

waf
工作在应用层
Web应用防火墙部署在服务器区域前端,专门针对web应用进行防护

运维审计系统(堡垒机)
主要用于服务器、网络设备、安全设备的权限分离和安全管控
堡垒机部署的前提是必须切断用户直接访问资源的路径,否则部署将没有意义,一般
部署在所有用户都能访问资源的核心网络端口下。

审计系统
一般部署在核心交换机的镜像端口下,用于整体流量分析和日志审计分析。
不改变原有网络结构,不会对网络产生任何影响

数据库防火墙
一般串行部署在数据库服务器前端

 

 

 

 

 

 

 

 

[展开全文]

负载均衡分为链路负载和应用负载

有三种部署模式:路由模式、桥接模式、 服务直接返回模式

 

[展开全文]
human · 2018-07-11 · 负载均衡 0

抗DDOS防火墙

 分布式拒绝服务攻击

 

[展开全文]

网闸(GAP)

链路层  两个主板

主要是内外网隔离

 

 

[展开全文]
human · 2018-07-09 · 网闸(GAP) 0

授课教师

专业讲师

课程特色

视频(34)
下载资料(10)