《网络管理与维护概论概要.pptx》由会员分享,可在线阅读,更多相关《网络管理与维护概论概要.pptx(33页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、会计学1网络管理与维护概论概要网络管理与维护概论概要6.1 网络安全概述网络安全概述 6.1.1 网络安全体系结构网络安全体系结构 6.1.2 网络安全技术网络安全技术 6.1.3 数据备份和数据容灾数据备份和数据容灾 第1页/共33页6.1 网络安全概述网络安全概述 6.1.1 网络安全体系结构网络安全体系结构 网络安全的定义和评估 网络安全的主要威胁 网络安全保障体系 网络安全策略 第2页/共33页安全技术概述 数据加密技术 访问控制技术 信息确认技术 防火墙技术 网络安全扫描技术 网络入侵检测技术 黑客诱骗技术 物理隔离 VPN 6.1 网络安全概述网络安全概述 6.1.2 网络安全技术
2、网络安全技术 第3页/共33页系统可用性 容错 数据备份 恢复 数据容灾6.1 网络安全概述网络安全概述 6.1.3 数据备份和数据容灾数据备份和数据容灾 第4页/共33页6.2 虚拟专用网虚拟专用网 6.2.1 虚拟专用网虚拟专用网VPN概述概述 6.2.2 点到点隧道协议点到点隧道协议6.2.3 L2TP与与IP安全性问题安全性问题 6.2.4 IPSec协议协议 第5页/共33页6.2 6.2 虚拟专用网虚拟专用网 6.2.1 虚拟专用网虚拟专用网VPN概述概述 VPN连接的要素 VPN连接 VPN连接属性 第6页/共33页利用PPTP控制连接维护隧道 创建PPTP数据隧道 PPTP报文
3、与Windows Server 2003网络结构6.2 6.2 虚拟专用网虚拟专用网 6.2.2 点到点隧道协议点到点隧道协议 第7页/共33页利用L2TP控制消息进行隧道维护 创建L2TP数据隧道 IPSecL2TP隧道数据的封装解包 6.2 6.2 虚拟专用网虚拟专用网 6.2.3 L2TP与与IP安全性问题安全性问题 第8页/共33页6.2 6.2 虚拟专用网虚拟专用网 6.2.4 IPSec协议协议 第9页/共33页6.3 防火墙软件防火墙软件 6.3.1 防火墙基础防火墙基础 6.3.2 常用防火墙举例常用防火墙举例 第10页/共33页6.3 6.3 防火墙软件防火墙软件 6.3.1
4、 防火墙基础防火墙基础 第11页/共33页6.3 6.3 防火墙软件防火墙软件 6.3.2 常用防火墙举例常用防火墙举例 天网防火墙 网络通信监控应用程序设置 IP规则设置 安全级别设置 断开/接通网络 日志查看 第12页/共33页6.4 系统安全扫描软件系统安全扫描软件 6.4.1 漏洞检测漏洞检测 6.4.2 MBSA 6.4.3 ScanBD ScanBD 6.4.4 X-Scanner X-Scanner6.4.5 在线安全扫描在线安全扫描 第13页/共33页6.4 系统安全扫描软件系统安全扫描软件6.4.1 漏洞检测漏洞检测工具很多如X-Scan第14页/共33页MBSA的功能 使用
5、MBSA进行漏洞检测 检测报告 6.4 系统安全扫描软件系统安全扫描软件6.4.2 MBSA 第15页/共33页6.4 系统安全扫描软件系统安全扫描软件6.4.3 ScanBD 第16页/共33页图形模式扫描 命令行模式6.4 系统安全扫描软件系统安全扫描软件6.4.4 X-Scanner 第17页/共33页6.4 系统安全扫描软件系统安全扫描软件6.4.5 在线安全扫描在线安全扫描 第18页/共33页6.5 网络管理工具网络管理工具 6.5.1 PCAnywhere 6.5.2 IP计算器计算器 6.5.3 LANHelper 第19页/共33页6.5.1 PCAnywhere 优化网络链接
6、速率 配置被控端计算机 建立主控计算机链接6.5 网络管理工具网络管理工具 第20页/共33页6.5.2 IP IP计算器计算器 6.5 网络管理工具网络管理工具 第21页/共33页6.5.3 LANHelper LANHelper 网络扫描 远程网络唤醒 远程关机或重新启动 远程执行 发送消息 6.5 网络管理工具网络管理工具 第22页/共33页6.6 邮件加密系统邮件加密系统 6.6.1 PGP的主要特征的主要特征 6.6.2 PGP的使用的使用 6.1.3 数据备份和数据容灾数据备份和数据容灾 第23页/共33页6.6 邮件加密系统邮件加密系统 6.6.1 PGP的主要特征的主要特征 第
7、24页/共33页安装 创建新的密钥 导出和使用公钥 加密文件6.6 邮件加密系统邮件加密系统 6.6.2 PGP的使用的使用 第25页/共33页6.7 常见的网络黑客攻击技术常见的网络黑客攻击技术 6.7.1 网络攻击的发展趋势网络攻击的发展趋势 6.7.2 端口扫描端口扫描 6.7.3 密码攻击密码攻击 6.7.4 计算机病毒计算机病毒 6.7.5 特洛伊木马特洛伊木马 6.7.6 网页攻击网页攻击 第26页/共33页6.7 常见的网络黑客攻击技术常见的网络黑客攻击技术 6.7.1 网络攻击的发展趋势网络攻击的发展趋势 第27页/共33页端口扫描 端口扫描的防范6.7 常见的网络黑客攻击技术常见的网络黑客攻击技术 6.7.2 端口扫描端口扫描 第28页/共33页密码攻击的方法 防范密码攻击6.7 常见的网络黑客攻击技术常见的网络黑客攻击技术 6.7.3 密码攻击密码攻击 第29页/共33页网络环境下计算机病毒的特点 新病毒的主要技术趋势 6.7 常见的网络黑客攻击技术常见的网络黑客攻击技术 6.7.4 计算机病毒计算机病毒 第30页/共33页BO 冰河软件 6.7 常见的网络黑客攻击技术常见的网络黑客攻击技术 6.7.5 特洛伊木马特洛伊木马 第31页/共33页6.7 常见的网络黑客攻击技术常见的网络黑客攻击技术 6.7.6 网页攻击网页攻击 第32页/共33页