设施-李磊-如何开展网络基础设施培训.pptx_第1页
设施-李磊-如何开展网络基础设施培训.pptx_第2页
设施-李磊-如何开展网络基础设施培训.pptx_第3页
设施-李磊-如何开展网络基础设施培训.pptx_第4页
设施-李磊-如何开展网络基础设施培训.pptx_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

如何开展网络基础设施培训 全国性培训的难处 学校环境差异大学员基础差异大案例不足基于网络的学习难以实现良好的交流互动 培训的活动框架 网络需要打好怎样的知识架构 对症下药地培训 掌握基础类知识 网段管理与地址划分IP地址分类IP掩码基础无类域间路由 CIDR 可变长子网掩码 VLSM NAT 网络地址转换 NPAT 网络端口地址转换 VLAN 虚拟局域网 无线网络与接入网802 11无线局域网ADSL 非对称数字用户线路 HFC 混合光纤 铜缆网 EPON 以太无源光纤网 ADSL 电话线接入租用费用低下载带宽低 4Mb左右 上传带宽更低 512Kb左右 适于做主线路故障时的临时备用线路 HFC 有线电视接入租用费用低共享带宽模式适于做主线路故障时的临时备用线路 EPON 光纤到户以太网接入带宽高 熟悉网络安全的知识与应用 常见攻击手段常用安全措施多交流多实践 常见攻击手段 物理破坏嗅探数据阻断攻击数据篡改攻击数据伪造攻击数据重放攻击盗用口令攻击中间人攻击缓冲区溢出攻击 分发攻击野蛮攻击SQL注入攻击计算机病毒与蠕虫跨站点脚本后门攻击欺骗攻击拒绝服务攻击特洛伊木马 缓冲区溢出攻击示例 数据段 程序段 数据段 程序段 CharS 100 变量S储存 Strcpy s t 没有检验长度 若提交的长度超过100就出问题 数据段 程序段 数据段 程序段 黑客提交的数据 超出的部分覆盖程序段 如果黑客编写的是恶意的程序代码 计算机就被入侵 SQL注入攻击示例 or or Select from 表名 Whereuser or Andpassword or 登陆成功 进行后续入侵 Select from 表名 Where user And password ARP欺骗攻击示例 网关交换机 H计算机 C计算机 欺骗计算机路由的MAC地址为H计算机的MAC地址 发送数据给 路由 获取用户信息或篡改信息后转发 常见安全防范措施 打补丁杀病毒木马软件防火墙虚拟局域网虚拟专用网 信息安全管理体系ISMS PDCA模型实现受控的可管理的信息安全ISO27000系列标准 网络建设 生命周期 需求分析 调研 调研内容现有网络的拓扑结构和带宽现有网络的业务部署与运行情况现有网络的平均流量和峰值流量现有网络在使用中暴露出来的不足 调研方向业务方向 对用户单位的工作业务进行调研 描述其对网络的需求 用户方向 对用户个人对网络的应用情况进行调研 描述其对网络的需求 计算机方向 对用户单位的计算机系统的应用与业务部署情况进行调研 描述其对网络的需求 需求分析 流量计算 对带宽需求进行概算在实际承受能力范围内租用线路带宽不足时要做带宽管理 网络设计 分层 核心层汇聚层接入层 结构清晰可管理性强降低成本提高可用性 容错性 可扩展性 网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论