摘要: 实验七:企业网流量访问控制技术组网 一、ACL技术应用场景 访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的处理,从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击等等。 二 阅读全文
posted @ 2021-01-17 17:28 xiaoxuxu 阅读(187) 评论(2) 推荐(0) 编辑
摘要: 实验六:跳板攻击之病毒入侵/僵尸网络组件/DOS攻击 一、技术应用场景 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络 。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通 阅读全文
posted @ 2021-01-17 17:05 xiaoxuxu 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 实验五:服务器攻防演练:漏洞扫描+kali主动攻击 一、技术应用场景 安全漏洞扫描技术是一类重要的网络安全技术。安全漏洞扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管 阅读全文
posted @ 2021-01-17 17:00 xiaoxuxu 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 实验四:DHCP技术部署 一、DHCP技术应用场景 DHCP(Dynamic Host Configuration Protocol,动态主机配置协议):通常客户网络中希望每个设备终端能够动态获取IP地址,网关信息,DNS 信息等,而不需要给每台上网的PC去手动的配置IP地址等参数,另外针对一些外来 阅读全文
posted @ 2021-01-16 20:12 xiaoxuxu 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 实验三:vlan间业务互访组网 一、VLAN技术应用场景 VLAN:Virtual Local Area Network,虚拟局域网VLAN是在一个物理网络上划分出来的逻辑网络,这个网络对应于ISO 模型的第二层网络。VLAN的划分不受网络端口的实际物理位置的限制。第二层的单播、广播和多播帧在一个V 阅读全文
posted @ 2021-01-16 19:57 xiaoxuxu 阅读(367) 评论(0) 推荐(0) 编辑
摘要: 实验二:个人主机攻防之钓鱼网站攻击 一、技术应用场景 安全漏洞扫描技术是一类重要的网络安全技术。安全漏洞扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。 钓鱼网站是指欺骗用户 阅读全文
posted @ 2021-01-16 19:33 xiaoxuxu 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2021-01-08 22:16 xiaoxuxu 阅读(247) 评论(0) 推荐(0) 编辑