导航
课程首页
  • PM-Summit 全球产品经理大会云会员
  • SDCon 全球软件研发技术大会云会员
  • ML-Summit 全球机器学习技术大会云会员
  • C++性能优化高端培训
  • AI全栈开发实战营
精品课 极客时间

AI 搜索

登录
会员中心
消息
历史
创作中心
创作
学习中心
成为讲师

CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列

CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列
共17节 518人在学 课程详情
课程目录
讨论留言
  • 01. 从OSI参考模型看网络安全:物理层安全;数据链路层安全
  • 02. 从OSI参考模型看网络安全:网络层安全(ACL;VPN;IPSec);传输层安全;应用层安全
  • 03. 搭建标准访问控制列表实验环境:要求只允许市场部访问Internet
  • 04. 搭建标准访问控制列表实验环境:配置全网通
  • 05. 采用黑白名单二种方式:实现只允许市场部访问互联网
  • 06. 使用标准ACL指定能够 telnet路由器的地址:挂载端口是虚拟的 vty接口
  • 07. 搭建扩展访问控制列表实验环境:指定部门能够连接互联网;Web浏览;DNS解析;远程桌面
  • 08. 搭建扩展访问控制列表实验环境: 创建Web服务;DNS解析和远程桌面服务;新建扩展ACL
  • 09. 搭建扩展访问控制列表实验环境: 分部门测试3389端口;80端口和53端口服务
  • 10. 在扩展 ACL中添加时间段控制元素:或者permit 或者 deny
  • 11. 命名访问控制列表:内网不允许相互访问,但他们都允许访问互联网;或指定主机之间的访问
  • 12. 进入命名 ACL调整ACL条目的顺序:先检查指定次序,再挂载端口执行
  • 13. 创建ACL的逻辑:(1)哪个路由器(2)标准或扩展(3)哪个接口(4)in或out方向
  • 14. 允许内网ping外网(permit echo-reply),但拒绝外网ping内网(deny
  • 15. 只允许内网访问外网(permit established),但不允许外网访问内网(deny
  • 16. 边界路由器常规ACL防御计划:IP地址入站或出站欺骗; 外部SYN攻击;Smurf攻击(广播
  • 17. 采用路由器端口模拟主机,ping广播地址会呈现万国来朝的态势
播放页问题反馈
视频学习中有任何产品建议都可由此反
馈,我们将及时处理!

课时介绍

06. 使用标准ACL指定能够 telnet路由器的地址:挂载端口是虚拟的 vty接口

课程介绍

Re:CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列表实现)

======================

# 本章内容大纲

        网络安全简介

        标准访问控制列表

        扩展访问控制列表

        命名控制列表

        基于时间的访问控制列表

        使用ACL降低安全威胁

        ACL的位置

 

# 从OSI参考模型来看网络安全

 

(1)物理层安全

        举例:

整栋楼统一装修后部分楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离

        通过网络设备进行攻击:

例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。

        物理层安全措施:

交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。

 

(2)数据链路层安全 ([第08章 交换和 VLAN]实现)

        数据链路层攻击举例:

恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。

        数据链路层安全措施举例:

        在交换机的端口上控制连接计算机的数量或绑定MAC地址

        或在交换机上划分VLAN也属于数据链路层安全。

        AxDSL拨号上网(使用PPPoE协议)的账号和密码实现的是数据链路层安全。

 

(3)网络层安全 (本章重点:通过路由器ACL[访问控制列表])

        网络层攻击举例:

        IP Spoofing          (IP欺骗)、

        Fragmentation Attacks(碎片攻击)、

        Reassembly attacks   (重组攻击)、

        PING of death        (Ping死攻击)。

        网络层安全措施举例:

        在路由器上设置访问控制列表ACL

        和IPSec [第13章 VPN虚拟专用网络]

        在Windows上实现的Windows防火墙和IPSec

 

(4)传输层安全

        传输层攻击举例:

        Port Scan (端口扫描)

        TCP reset attack (TCP重置攻击)

        SYN DoS floods (SYN拒绝服务攻击)

        LAND attack (LAND攻击)

        Session hijacking (会话劫持)

 

(5)应用层安全

        应用层攻击举例:

        MS-SQL Slammer worm 缓冲区溢出、

        IIS红色警报、Email 蠕虫、蠕虫,病毒,木马、垃圾邮件、IE漏洞。

        安全措施:

        安装杀毒软件,更新操作系统。

        善用虚拟机

 

# 创建 ACL 访问控制列表的逻辑:

(1) 哪个路由器

(2) 标准或扩展

(3) 哪个接口

(4) in或out方向

 

# 边界路由器常规 ACL 防御计划:

IP地址入站或出站欺骗; 

外部SYN攻击;

Smurf攻击(广播地址);

过滤ICMP出站或入站

------------------------------------------

 

 

 

 

 

 

推荐课程

信息系统项目管理师自考笔记

李明 · 753人在学

python从0到1:期货量化交易系统(CTP实战,高频及合成K线数据

王先生 · 22179人在学

手把手搭建Java超市管理系统【附源码】(毕设)

汤小洋 · 4220人在学

Java毕设springboot外卖点餐系统 毕业设计毕设源码 使用教

黄菊华 · 792人在学

基于SSM酒店管理系统(毕设)

小尼老师 · 843人在学

java项目实战之购物商城(java毕业设计)

Long · 5160人在学

手把手搭建Java求职招聘系统【附源码】(毕设)

汤小洋 · 1510人在学

Python Django 深度学习 小程序

钟翔 · 2330人在学

城管局门前三包管理系统+微信小程序(vue+springboot)

赖国荣 · 605人在学

Vue+Uni-app(uniapp)入门与实战+赠送仿美团点餐小程序

李杰 · 3997人在学

正在试验
后自动删除环境
课程实验
本次实验时间已到期 00:00:00

    订阅失败

    CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列
    CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列 ...

    订阅列表已满,请先移出部分订阅内容。

    当前章节需购买后观看
    开通超级会员免费看!专家精选系列课程,满足你从入门到精通!更有问答月卡免费送,你的问题有问必答!
    提交答案

    购买课程

    扫码完成付费,可继续学习全部课程内容

    加载中...
    课件正在飞速打包中,请耐心等待几秒钟~
    首页
    博客
    下载
    学习
    社区
    AI搜索
    GitCode
    InsCodeAI
    技术会议
    会员中心
    创作中心
    联系我们
    工作时间: 8:30 - 22:00
    客服电话: 400-660-0108
    kefu@csdn.net在线客服
    • 关于我们
    • 招贤纳士
    • 商务合作
    • 寻求报道
    • 京ICP备19004658号
    • 经营性网站备案信息
    • 公安备案号11010502030143
    • 营业执照
    • 北京互联网违法和不良信息举报中心
    • 家长监护
    • 中国互联网举报中心
    • 网络110报警服务
    • Chrome商店下载
    • 账号管理规范
    • 版权与免责声明
    • 版权申诉
    • 出版物许可证
    • ©1999-2024北京创新乐知网络技术有限公司