电脑系统学习.doc
《电脑系统学习.doc》由会员分享,可在线阅读,更多相关《电脑系统学习.doc(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、如何去学习要有学习目标要有学习计划要有正确的心态有很强的自学能力学习目标1.明确自己的发展方向(你现在或者将来要做什么,程序员?安全专家?网络黑客等)2.自己目前的水平和能力有多高能简单操作windows2000能简单配置windows2000的一些服务能熟练的配置Windows2000的各种服务能熟练配置win2000和各种网络设备联网能简单操作Linux,Unix,Hp-unix, Solaris中的一种或者多种操作系统能配置cicso,huawei,3com,朗迅等网络设备会简单编写C/C+,Delphi,Java,PB,VB,Perl能简单编写Asp,Php,Cgi和script,sh
2、ell脚本3.必须学会不相信态度,尊重各种各样的能力不要为那些装模做样的人浪费时间尊重别人的能力,会享受提高自己能力的乐趣.在知道了自己的水平和能力之后就要开始自己的目标了-安全专家-黑客-高级程序员黑客是建设网络,不是破坏网络, 破坏者是骇客;黑客有入侵的技术,但是他们是维护网络的,所以和安全专家是差不多的;因为懂得如何入侵才知道如何维护因为懂得如何维护才更要了解如何入侵这是 黑客与安全专家的联系但,他们都是在会编程的基础上成长的!下面我们开始我们的学习计划!学习计划有了学习计划才能更有效的学习安全学习计划不奢求对win98有多么精通,我们也不讲解win98如何应用,如何精通,我们的起步是w
3、in2000 server,这是我们培训的最低标准,你对英语有一定的了解也是必不可少最基础a.会装win2000,知道在安装的时候有两种分区格式,NTFS与FAT32 及他们的区别,知道win2000可以在安装的时候分区,格式化硬盘, 可以定制安装,可以定制自己需要安装的一些组件,如果有网络适配器,可以直接加入域中 学习点:NTFS和FAT32分区的不同 各个组件的作用域的定义b.知道如何开,关机 知道注销的用处c.知道win2000下面各主要目录的作用 Documents and Settings,WINNT,system32 Program Filesd.知道管理工具里面各个组件的定义e.
4、学会应用命令提示符cmd(dos)f.知道计算机管理里面的各个选项的不通g.知道win2000强大的网络管理功能h.能非常熟练的操作win2000i.知道IP地址,子网掩码,网关和MAC的区别进阶A.配置IIS,知道各个选项的作用B.配置DNS,DHCPC.配置主控制域,辅助域D.配置DFSE.配置路由和远程访问F.配置安全策略IPSECG.配置service(服务)H.配置磁盘管理,磁盘分额i. 配置RAID(0,1,0+1,5)J.路由器的安装与简单配置K.交换机的安装与简单配置L.常见的VPN,VLAN,NAT配置M.配置常见的企业级防火墙N.配置常见的企业级防病毒软件高级之前我们学到的
5、是任何一个想成为网络安全专家和黑客基本知识中的一部分你作到了吗?如果你做到了,足以找到一份很不错的工作!配置负载均衡配置WIN2000+IIS+EXCHANGE+MSSQL+SERVER-U+负载均衡+ASP(PHP.CGI)+CHECK PIONT(ISASERVER) 配置三层交换网络 配置各种复杂的网络环境能策划一个非常完整的网络方案 能独自组建一个大型的企业级网络 能迅速解决网络中出现的各种疑难问题结束在你上面的都学好了,你已经是一个高级人才了,也是我们VIP培训的目标!可以找到一份非常好的工作不会再因为给女朋友买不起玫瑰而发愁了!安全:导读系统安全服务(SYSTEM)防火墙系统(FI
6、REWALL)入侵检测(IDS)身份验证(CA)网站监控和恢复(WEBSITE)安全电子商务(E-BUSINESS)安全电子邮件(E-MAIL)安全办公自动化(OA)Internet访问和监控(A&C)病毒防范(VIRUS)虚拟局域网(VPN)系统安全服务系统安全管理系统安全评估系统安全加固系统安全维护安全技能学习系统安全管理信息系统安全策略信息系统管理员安全手册信息系统用户安全手册紧急事件处理流程系统安全评估1、系统整体安全分析 分析用户的网络拓扑结构,以找出其结构性及网络 配置上存在的安全隐患。 通过考察用户信息设备的放置场地,以使得设备物理上是安全的。 分析用户信息系统的管理、使用流程,
7、以使得系统 能够安全地管理、安全地使用2、主机系统安全检测 通过对主机进行安全扫描,以发现系统的常见的安全漏洞。 对于特定的系统,采用特别的工具进行安全扫描。 根据经验,对系统存在的漏洞进行综合分析。 给出系统安全漏洞报告。 指出各个安全漏洞产生的原因以及会造成的危险。 给出修复安全漏洞的建议3、网络设备安全检测 通过对网络进行安全扫描,以发现网络设备的安全漏洞。 根据经验,对网络设备存在的漏洞进行综合析。 给出网络设备安全漏洞报告。 指出各个安全漏洞产生的原因以及会造成的险。 给出修复安全漏洞的建议。安全系统加固为用户系统打最新安全补丁程序。为用户修复系统、网络中的安全漏洞。为用户去掉不必要
8、的服务和应用系统。为用户系统设置用户权限访问策略。为用户系统设置文件和目录访问策略。针对用户系统应用进行相应的安全处理。安全系统维护防火墙系统维护,安全日志分析IDS系统维护,安全日志分析VPN系统维护,安全日志分析认证系统维护,安全日志分析服务器、主机系统,安全日志分析其它各类安全设施维护及日志分析安全技能培训网络安全基础知识网络攻击手段演示和防范措施防火墙的原理和使用VPN的原理和使用漏洞扫描工具的原理和使用IDS(入侵检测系统)的原理和使用身份认证系统的原理和使用防病毒产品的原理和使用系统管理员安全培训一般用户安全培训防火墙系统防火墙的定义防火墙的分类包过滤防火墙应用网关防火墙状态检测防
9、火墙一般企业防火墙配置政府机构防火墙配置涉密网络保密网关配置高可用性和负载均衡防火墙系统高速防火墙系统防火墙的定义用以连接不同信任级别网络的设备。用来根据制定的安全规则对网络间的通信进行控制防火墙的分类包过滤 (Packet Filters)应用网关 (Application Gateways)状态检测(Stateful Inspection)包过滤防火墙包 过 滤 技 术主要在路由器上实现,根据用户定义的内容(如IP地址、端口号)进行过滤。包过滤在网络层进行包检查与应用无关。 优 点 具有良好的性能和可伸缩性。 缺点 由于包过滤技术是对应用不敏感的,无法理解特定通讯的含义,因而安全性很差。应
10、用网关防火墙应用网关技术第二代防火墙技术,其在应用的检查方面有了较大的改进,能监测所有应用层,同时对应用“内容”(Content Information)的含义引入到了防火墙策略的决策处理。 优点 安全性比较高。 缺点 1、该方法对每一个请求都必须建立两个连接,一个从客户端到防火墙系统,另一个从防火墙系统到服务器,这会严重影响性能。 2、防火墙网关暴露在攻击者之中。 3、对每一个代理需要有一个独立的应用进程或 daemon 来处理, 这样扩展性和支持新应用方面存在问题。检测状态防火墙 属第三代防火墙技术,克服了以上两种方法的缺点,引入了OSI全七层监测能力,同时又能保持 Client/Serv
11、er的体系结构,也即对用户访问是透明的。 防火墙能保护、限制其他用户对防火墙网关本身的访问。 状态检测技术在网络层截获数据包后交给INSPECT Engine,通过 INSPECT Engine 可以从数据包中抽取安全决策所需的所有源于应用层中的状态相关信息,并在动态状态表中 维持这些信息以提供后继连接的可能性预测。该方法能提供高安全性、高性能和扩展性、高伸缩性的解决方案。入侵检测系统处理攻击时遇到的典型问题解决入侵的方法和手段基于网络的入侵检测基于主机的入侵检测入侵检测系统典型配置处理攻击时遇到的问题获得的信息不足不知到网络上发生了什么事。无法判定系统是否已经被入侵。信息不准确人员少没有足够
12、的人员维护管理。缺乏规范的处理程序发现攻击时如何反应?下一步该如何处理?解决入侵的方法和手段采用入侵实时入侵监控系统(IDS)对系统、网络中发生的事件进行实时监控。当发生入侵事件时能即时反应。对入侵事件进行详细记录并跟踪。基于主机的入侵检测软件模块安装在包含有重要数据的主机上监视操作系统的日志以发现攻击的特征。监视代理所处主机上的所有进程和用户.监视暴力登录攻击(brute-force login), 试图改变或绕过安全设定,及特权的滥用等。当新的日志产生时,为了减小对CPU的影响,代理程序暂时中断。基于网络的入侵检测软件安装在专门的主机上,放置于关键的网段将配置该软件主机的网卡设置为混杂模式
13、,使得该主机能接受网段上所有的包。分析数据包以判断是否有黑客攻击。监视网段上的所有数据。对网络的流量无任何影响。能检测到 denial of service attacks, unauthorized access attempts, pre-attack scans等攻击。身份认证系统用户身份认证的方法不同认证方法的安全级别用户身份认证的常用方式解决问题的方法目前比较成熟的双因素认证方法用户身份验证你知道的一些东西 密码, 身份证号,生日你有的一些东西 磁卡, 智能卡,令牌, 钥匙你独有的一些东西 指纹,声音,视网膜密码是不安全的可以破解密码的工具太多大多密码在网络中是明文传输的密码可以网络
14、离线时被窥测密码和文件从PC和服务器上被转移了好记的密码容易被猜到,不易猜测的密码又太难记解决方法使用混合的工具:如IC卡+PIN网站监控与恢复系统典型的Web服务器应用Web服务器存在的安全问题网站安全解决方法典型web服务器应用Internet->路由器->防火墙->web站点 | | 内部网所有的放在防火墙后面Web服务器存在的安全问题 网页被非法篡改是网站内容提供者最头痛的问题。在采用防火墙后,Web服务器本身的漏洞成为了网站被黑的主要问题。 Web应用服务器(如IIS,Apache中存在着大量的安 全漏洞.) 用户自己开发的CGI、ASP、PHP应用中存在着大量潜在
15、的漏洞。网站安全采用Web服务器监控与恢复系统该系统提供对网站文件内容的实时监控,发现被改动后立即报警并自动恢复。电子商务安全系统典型的电子商务应用电子商务中存在的安全问题电子商务的安全解决方法实时数据交换系统典型电子商务应用Internet->防火墙->Web服务器 | | | | 内部网(数据库)电子商务中存在的安全问题1、Web服务器端Web应用服务器(如IIS、Apache中存在着大量的安全漏洞。用户自己开发的CGI、ASP、PHP应用中存在着潜在的漏洞。 黑客通过这些漏洞攻击Web服务器,可非法篡改网页,造成恶劣影响,动摇了电子商务使用者的信心。 甚至可获得Web服务器上
16、大量的敏感资料,如用户的信用卡号,用以连接内部数据库的帐号和口令。 可能通过控制Web服务器,来攻击内部数据库。电子商务中存在的安全问题2、SSL协议SSL加密强度低。由于浏览器默认的加密模块只支持40位的低强度加密,而且即使在浏览器中安装更高位的加密模块,由于WEB服务器不提供对高位SSL链接的支持同样无法实现高强度SSL加密链接。 无法解决电子商务中的用户签名。SSL链接建立WEB服务器和用户浏览器之间的安全通道只能保证在安全通道内的信息不被窃听或篡改,并不能对用户发送的信息进行签名以保证信息的有效性和不可抵赖性,而这正是电子商务中必须解决的问题。电子商务的安全解决方法将WEB服务器分为两
17、部分:一般内容的WEB服务器和交易WEB服务器。 一般内容的WEB服务器放置在DMZ区内,采用WEB站点监控和恢复系统保护,防止主页被非法改动。 交易WEB服务器放置在内部网内,通过一台物理分隔的实时数据交换系统将其与DMZ区相连。 在客户机和服务器端安装SSL代理,从而获得128位的高强度加密通道实时数据交换系统将系统外部 Web服务器和内部应用Web服务器物理隔开.外部Web服务器用于存放一般的信息,内部Web服 务器用于存放敏感信息,并和内部数据库连接。外部用户通过http访问位于DMZ区内的一般Web服务器。当进行交易时,用户需访问位于内部网内的应用服务器。https连接首先到达实时数
18、据交换系统的虚拟外部Web服务器,实时数据交换系统将https协议解开,只将https连接的数据内容拷贝到虚拟内部Web服务器,虚拟内部Web服务器将使用该数据重新发起https连接到实际的内部应用Web服务器.内外通过实时数据交换系统进行数据交换,无任何协议和连接穿过实时数据交换系统。即使DMZ区的Web服务器受到攻击, 攻击者也的不到任何有用的信息安全电子邮件系统电子邮件的安全问题安全电子邮件的解决方法一个安全邮件的使用过程电子邮件的安全问题如何保证发送的敏感信息不被泄漏如何保证发送的信息不被篡改如何确认发件人的真实身份如何防止发件人的抵赖行为安全电子邮件的解决方法将PKI体系应用到邮件系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电脑 系统 学习
限制150内