网络安全实训Day9

2024-03-24 05:52
文章标签 day9 实训 网络安全

本文主要是介绍网络安全实训Day9,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

写在前面

访问控制和防火墙桌面端安全检测与防御

网络安全实训-网络安全技术

  • 网络安全概述

    • 访问控制

      • 定义:通过定义策略和规则来限制哪些流量能经过防火墙,哪些流量不能通过。本质是包过滤

      • 可以匹配的元素

        1. IP协议版本

        2. 源区域和目的区域

        3. 源IP地址和目的IP地址

        4. 协议类型

        5. 源端口和目的端口

        6. 应用程序

        7. 终端和用户

        8. 时间段

      • 策略匹配顺序

        • 流量会按ID值从小到大的顺序匹配

      • 对象组

        • 定义:防火墙中某些具有相同特征的元素的集合

        • 类型:协议类型、端口号、时间段

      • 命令行配置步骤

        • 创建对象组

          • 创建地址对象组

            • 创建对象组:object-group ip name 对像名称

            • 在对象组中生命地址

              • 声明单个IP地址:network hist IP地址

              • 声明一个网段:network subnet 网卡地址 子网掩码

              • 声明一个地址段:network range 开始地址 结束地址

          • 创建服务对象组

            • 创建对象组:object-group service 对象组名称

            • 在对象组中声明协议和端口:service tcp/udp/icmp source 源端口 destination 目的端口

          • 创建时间对象组:time-range workingday 09:00 to 17:00 working-day

        • 创建安全策略

          • 1.进入安全策略配置模式:security-policy ip

          • 2.创建安全策略:rule name 策略名称

          • 3.分别指定该策略的区域 ,源目的地址,服务

            • source-zone 源区域

            • destination-zone 目的区域

            • source-ip 源IP

            • destination-ip 目的IP

            • service 服务

          • 4.制定策略的动作

            • action pass/drop

    • 防火墙桌面端安全检测和防御

      • 桌面端面临的安全风险

        • 计算机病毒

        • 恶意程序

          • 木马程序

          • 后门程序

          • 蠕虫病毒

          • 恶意捆绑软件

        • 僵尸网络

          • 定义

            • 由黑客的控制端与被黑客控制的“肉鸡”所组成的网络

            • 控制端、肉鸡、C&C控制器

          • 危害

            • DDos攻击:分布式拒绝服务攻击

            • APT高级持续性威胁,长期潜伏在肉鸡系统中,窃取被害者数据和信息

      • 防火墙终端安全防护策略配置

        • 源区域和目的区域:源是内网区域;目的是外网区域

        • 源IP和目的IP:源IP是要保护的终端的IP地址;目的IP是所有

        • 服务:所有

        • 动作:允许

        • 在防病毒配置文件和APT防御策略调用相应的配置文件

      • 命令行配置步骤

        • 1.进入安全策略配置模式:security-policy ip

        • 2.创建安全策略:rule name 策略名称

        • 3.分别指定该策略的源目区域,源目地址,服务

          • source-zone 源区域

          • destination 目的区域

          • source-ip源IP

          • destination-ip 目的IP

          • service服务

        • 4.指定策略的动作:action pass/drop

        • 5.调用默认或自行创建的反病毒与APT检测配置文件:profile 配置文件名称

        • 创建反病毒配置文件:anti-virus policy 配置文件名称

        • 创建APT检测配置文件:apt policy配置文件名称

这篇关于网络安全实训Day9的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/840634

相关文章

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

网络安全运维培训一般多少钱

在当今数字化时代,网络安全已成为企业和个人关注的焦点。而网络安全运维作为保障网络安全的重要环节,其专业人才的需求也日益增长。许多人都对网络安全运维培训感兴趣,那么,网络安全运维培训一般多少钱呢?   一、影响网络安全运维培训价格的因素   1. 培训内容的深度和广度   不同的网络安全运维培训课程涵盖的内容有所不同。一些基础的培训课程可能主要涉及网络安全基础知识、常见安全工具的使用等,价

研一实训总结

说长不长说短不短的一个月,从最开始的激动到期间,要中期要兼顾找实习准备笔试面试的焦虑,再到最后一周的加班加点和总结,收获和感触还是蛮多的。 首先,这一个月让我更加全面的认知了完成一个从无到有项目的过程,激发了我对自己工程师职业生涯的向往和对自己有了更广的除了编码以外的要求。 我一直是一个结果导向和追求效率的人,所以在团队合作过程中我们也经历了最开始的不知所措,到争执,再到主动配合和贡献,这个过

【网络安全】服务基础第二阶段——第二节:Linux系统管理基础----Linux统计,高阶命令

目录 一、Linux高阶命令 1.1 管道符的基本原理 1.2 重定向 1.2.1 输出重定向 1.2.2 输入重定向 1.2.3 wc命令基本用法 1.3 别名 1.3.1 which命令基本语法 1.3.2 alias命令基本语法 1.4 压缩归档tar 1.4.1 第一种:gzip压缩 1.4.2 第二种:bzip压缩 1.5 tar命令 二、VIM编辑器使用

120张网络安全等保拓扑大全

安全意识培训不是一个ppt通吃,不同的场景应该用不同的培训方式和内容http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484385&idx=1&sn=92f5e7f3ee36bdb513379b833651711d&chksm=c0e47abdf793f3ab7f4621b64d29c04acc03b45c0fc1eb613c37f3

网络安全(sql注入)

这里写目录标题 一. information_schema.tables 和 information_schema.schemata是information_schema数据库中的两张表1. information_schema.schemata2. information_schema.tables 二. 判断注入类型1. 判断数字型还是字符型注入2. 判断注入闭合是""还是'' 三. 判

【网络安全】古典密码体制概述

1. 古典密码体制概述 1.1 定义与历史背景 古典密码体制是指在计算机科学和信息安全技术出现之前的传统加密方法。这些方法主要包括替换和易位两种基本形式。古典密码体制的特点是简单、易用,但安全性不高,容易被破解。在古代,人们使用纸、笔或简单的器械来实现加密和解密操作。 定义:古典密码体制是基于简单数学运算和文字替换的加密方法,包括替代密码和置换密码两大类。历史背景:古典密码的使用可以追溯到古

【网络安全 | 甲方建设】SaaS平台、Jira工具及Jenkins服务器

原创文章,不得转载。 文章目录 SaaS平台友好性 Jira友好性 Jenkins友好性 SaaS平台 SaaS,全称为 “Software as a Service”(软件即服务),是一种基于云计算的软件交付模型。在这种模型中,软件不需要用户在本地安装和维护,而是通过互联网访问和使用。软件通常由服务提供商托管,用户只需通过浏览器或轻量级客户端连接到远程服务器即可使用

PCDN 技术如何保障网络安全(壹)

在当今数字化时代,网络安全成为了至关重要的问题。PCDN(Peer-to-Peer Content Delivery Network)技术在提升内容分发效率的同时,也采取了一系列措施来保障网络安全。 一、加密传输与数据保护 PCDN 技术采用先进的加密算法对传输中的数据进行加密,确保数据在节点之间传输的安全性。无论是用户请求的内容还是节点之间共享的数据,都被加密处理,使得黑客即使截取了数据

【网络安全 | 甲方建设】开发、测试、部署关键词详解

原创文章,不得转载。 文章目录 需求与开发原生需求重构新增服务调用 测试与覆盖率单元测试增量代码单测UT覆盖率CR前覆盖率APP回归测试回归测试自动化冒烟 部署与环境Stable环境部署待部署服务名称代码分支待部署代码分支PR链接灰度发布蓝绿发布Canary发布热修复(Hotfix)Mock环境Redis非Cluster模式Nacos变更 持续集成与交付持续集成(CI)持续交付(C