摘要:
实验七:企业网流量访问控制技术组网 一、ACL技术应用场景 访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的处理,从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击等等。 二 阅读全文
摘要:
实验六:跳板攻击之病毒入侵/僵尸网络组件/DOS攻击 一、技术应用场景 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络 。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通 阅读全文
摘要:
实验五:服务器攻防演练:漏洞扫描+kali主动攻击 一、技术应用场景 安全漏洞扫描技术是一类重要的网络安全技术。安全漏洞扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管 阅读全文