Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,第,6,章,常用网络安全软硬件环境的配置与管理,内容:,6.1 网络安全概述,6.2 虚拟专用网,6.3,防火墙软件,6.4,系统安全扫描软件,6.5,网络管理工具,6.6,邮件加密系统,6.7,常见的网络黑客攻击技术,第6章 常用网络安全软硬件环境的配置与管理 内容:,6.1 网络安全概述,6.1.1,网络安全体系结构,6.1.2,网络安全技术,6.1.3,数据备份和数据容灾,6.1 网络安全概述 6.1.1 网络安全体系结构,6.1 网络安全概述,6.1.1,网络安全体系结构,网络安全的定义和评估,网络安全的主要威胁,网络安全保障体系,网络安全策略,6.1 网络安全概述 6.1.1 网络安全体系结构 网络,安全技术概述,数据加密技术,访问控制技术,信息确认技术,防火墙技术,网络安全扫描技术,网络入侵检测技术,黑客诱骗技术,物理隔离,VPN,6.1 网络安全概述,6.1.2,网络安全技术,安全技术概述 6.1 网络安全概述 6.1.2 网络安,系统可用性,容错,数据备份,恢复,数据容灾,6.1 网络安全概述,6.1.3,数据备份和数据容灾,系统可用性 6.1 网络安全概述 6.1.3 数据备份和,6.2 虚拟专用网,6.2.1,虚拟专用网,VPN,概述,6.2.2,点到点隧道协议,6.2.3,L2TP,与,IP,安全性问题,6.2.4 IPSec,协议,6.2 虚拟专用网 6.2.1 虚拟专用网VPN概述,6.2,虚拟专用网,6.2.1,虚拟专用网,VPN,概述,VPN,连接的要素,VPN,连接,VPN,连接属性,6.2 虚拟专用网 6.2.1 虚拟专用网VPN概述 V,利用,PPTP,控制连接维护隧道,创建,PPTP,数据隧道,PPTP,报文与,Windows Server 2003,网络结构,6.2,虚拟专用网,6.2.2,点到点隧道协议,利用PPTP控制连接维护隧道 6.2 虚拟专用网 6.2.,利用,L2TP,控制消息进行隧道维护,创建,L2TP,数据隧道,IPSecL2TP,隧道数据的封装解包,6.2,虚拟专用网,6.2.3 L2TP,与,IP,安全性问题,利用L2TP控制消息进行隧道维护 6.2 虚拟专用网 6.,6.2,虚拟专用网,6.2.4 IPSec,协议,6.2 虚拟专用网 6.2.4 IPSec协议,6.3,防火墙软件,6.3.1,防火墙基础,6.3.2,常用防火墙举例,6.3 防火墙软件 6.3.1 防火墙基础,6.3 防火墙软件,6.3.1,防火墙基础,6.3 防火墙软件 6.3.1 防火墙基础,6.3 防火墙软件,6.3.2,常用防火墙举例,天网防火墙,网络通信监控,应用程序设置,IP规则设置,安全级别设置,断开/接通网络,日志查看,6.3 防火墙软件 6.3.2 常用防火墙举例 天网防火,6.4,系统安全扫描软件,6.4.1,漏洞检测,6.4.2 MBSA,6.4.3,ScanBD,6.4.4,X-Scanner,6.4.5,在线安全扫描,6.4 系统安全扫描软件 6.4.1 漏洞检测,6.4,系统安全扫描软件,6.4.1,漏洞检测,工具很多如X-Scan,6.4 系统安全扫描软件6.4.1 漏洞检测工具很多如X,MBSA的功能,使用MBSA进行漏洞检测,检测报告,6.4,系统安全扫描软件,6.4.2 MBSA,MBSA的功能 6.4 系统安全扫描软件6.4.2 MB,6.4,系统安全扫描软件,6.4.3 ScanBD,6.4 系统安全扫描软件6.4.3 ScanBD,图形模式扫描,命令行模式,6.4,系统安全扫描软件,6.4.4 X-Scanner,图形模式扫描 6.4 系统安全扫描软件6.4.4 X-S,6.4,系统安全扫描软件,6.4.5,在线安全扫描,6.4 系统安全扫描软件6.4.5 在线安全扫描,6.5,网络管理工具,6.5.1 PCAnywhere,6.5.2,IP,计算器,6.5.3,LANHelper,6.5 网络管理工具 6.5.1 PCAnywhere,6.5.1 PCAnywhere,优化网络链接速率,配置被控端计算机,建立主控计算机链接,6.5,网络管理工具,6.5.1 PCAnywhere 优化网络链接速率 6.5,6.5.2,IP计算器,6.5,网络管理工具,6.5.2 IP计算器 6.5 网络管理工具,6.5.3,LANHelper,网络扫描,远程网络唤醒,远程关机或重新启动,远程执行,发送消息,6.5,网络管理工具,6.5.3 LANHelper 网络扫描 6.5 网络管,6.6,邮件加密系统,6.6.1 PGP,的主要特征,6.6.2 PGP,的使用,6.1.3,数据备份和数据容灾,6.6 邮件加密系统 6.6.1 PGP的主要特征,6.6,邮件加密系统,6.6.1 PGP,的主要特征,6.6 邮件加密系统 6.6.1 PGP的主要特征,安装,创建新的密钥,导出和使用公钥,加密文件,6.6,邮件加密系统,6.6.2 PGP,的使用,安装 6.6 邮件加密系统 6.6.2 PGP的使用,6.7,常见的网络黑客攻击技术,6.7.1,网络攻击的发展趋势,6.7.2,端口扫描,6.7.3,密码攻击,6.7.4,计算机病毒,6.7.5,特洛伊木马,6.7.6,网页攻击,6.7 常见的网络黑客攻击技术 6.7.1 网络攻击的发,6.7,常见的网络黑客攻击技术,6.7.1,网络攻击的发展趋势,6.7 常见的网络黑客攻击技术 6.7.1 网络攻击的发,端口扫描,端口扫描的防范,6.7,常见的网络黑客攻击技术,6.7.2,端口扫描,端口扫描 6.7 常见的网络黑客攻击技术 6.7.2 端,密码攻击的方法,防范密码攻击,6.7,常见的网络黑客攻击技术,6.7.3,密码攻击,密码攻击的方法 6.7 常见的网络黑客攻击技术 6.7.3,网络环境下计算机病毒的特点,新病毒的主要技术趋势,6.7,常见的网络黑客攻击技术,6.7.4,计算机病毒,网络环境下计算机病毒的特点 6.7 常见的网络黑客攻击技术,BO,冰河软件,6.7,常见的网络黑客攻击技术,6.7.5,特洛伊木马,BO 6.7 常见的网络黑客攻击技术 6.7.5 特洛伊,6.7,常见的网络黑客攻击技术,6.7.6,网页攻击,6.7 常见的网络黑客攻击技术 6.7.6 网页攻击,