项目一 计算机网络安全概述 1
1.1 网络安全的概念 2
1.2 网络安全现状 3
1.3 网络安全威胁 4
1.4 网络安全隐患的范围 6
1.5 网络安全隐患的原因 6
1.6 网络安全需求 7
1.7 常见解决安全隐患的方案 8
1.8 常见网络包分析工具软件介绍 8
1.9 安全项目实施方案 10
项目二 排除常见网络故障 14
2.1 ping基础知识 15
2.2 ipconfig基础知识 17
2.3 arp基础知识 18
2.4 tracert基础知识 19
2.5 route print基础知识 20
2.6 netstat基础知识 22
2.7 nslookup基础知识 23
项目三 使用360保护客户端安全 25
3.1 杀毒软件基础知识 26
3.2 杀毒软件常识介绍 26
3.3 杀毒软件类型介绍 26
3.4 云安全基础知识 29
3.5 安全项目实施方案 29
项目四 保护Windows主机安全访问 32
4.1 用户账户安全基础 33
4.2 用户账户安全 34
4.3 文件系统安全 35
4.4 文件共享安全 37
4.5 安全项目实施方案 37
项目五 保护Windows文件系统安全 45
5.1 什么是Windows系统的文件系统 46
5.2 文件系统类型 46
5.3 加密文件系统EFS 47
5.4 安全项目实施方案 49
项目六 保护网络设备控制台安全 54
6.1 管理网络设备控制台安全 55
6.1.1 管理交换机控制台登录安全 55
6.1.2 管理路由器控制台安全 56
6.2 网络管理设备远程登录安全 56
6.2.1 什么是远程登录技术 56
6.2.2 管理交换机设备远程登录安全 57
6.2.3 管理路由器设备远程登录安全 58
6.3 配置远程登录设备安全 58
6.4 安全项目实施方案 59
项目七 保护交换机端口安全 61
7.1 交换机端口安全技术 62
7.1.1 交换机端口安全技术 62
7.1.2 配置端口最大连接数 63
7.1.3 绑定端口安全地址 65
7.2 交换机保护端口安全技术 66
7.2.1 保护端口工作原理 67
7.2.2 配置保护端口 67
7.3 交换机端口阻塞安全技术 68
7.3.1 端口阻塞工作原理 68
7.3.2 配置端口阻塞安全 69
7.4 交换机端口镜像安全技术 70
7.4.1 什么是镜像技术 70
7.4.2 镜像技术别名 71
7.4.3 配置端口镜像技术 71
7.5 安全项目实施方案(1) 71
7.6 安全项目实施方案(2) 74
7.7 安全项目实施方案(3) 76
项目八 实施虚拟局域网安全 79
8.1 实施VLAN安全 80
8.1.1 VLAN概述 80
8.1.2 使用VLAN隔离广播干扰 81
8.1.3 使用IEEE802.1q保护同VLAN通信 83
8.2 配置VLAN许可列表安全 85
8.3 保护私有PVLAN安全 86
8.3.1 什么是PVLAN 87
8.3.2 PVLAN关键技术 87
8.3.3 PVLAN端口类型 88
8.3.4 配置PVLAN 89
8.4 安全项目实施方案 90
项目九 实施网络广播风暴控制安全 93
9.1 生成树协议技术 94
9.2 STP安全机制 94
9.2.1 管PortFast安全 94
9.2.2 管理BPDU Guard安全 96
9.2.3 管理BPDU Filter安全 97
9.3 网络风暴控制安全 99
9.3.1 风暴控制工作原理 99
9.3.2 配置风暴控制(三层交换机) 99
9.4 安全项目实施方案 100
项目十 实施访问控制列表安全 105
10.1 访问控制列表技术 106
10.1.1 访问控制列表概述 106
10.1.2 访问控制列表分类 108
10.2 基于编号标准访问控制列表 108
10.2.1 标准的IP ACL需求分析 108
10.2.2 编写标准的IP ACL规则 108
10.2.3 应用标准的IP ACL规则 109
10.3 基于编号扩展访问控制列表 110
10.4 基于时间访问控制列表技术 111
10.5 安全项目实施方案(1) 113
10.6 安全项目实施方案(2) 115
项目十一 实施防火墙设备安全 120
11.1 防火墙概述 121
11.1.1 防火墙的概念 121
11.1.2 防火墙的功能 122
11.1.3 防火墙的弱点 122
11.2 防火墙的分类 124
11.3 防火墙关键技术 125
11.3.1 包过滤防火墙 125
11.3.2 状态检测防火墙 126
11.3.3 代理防火墙 127
11.4 在网络中部署防火墙 128
11.5 安全项目实施方案 132