网络安全实训Day9

写在前面

访问控制和防火墙桌面端安全检测与防御

网络安全实训-网络安全技术

  • 网络安全概述

    • 访问控制

      • 定义:通过定义策略和规则来限制哪些流量能经过防火墙,哪些流量不能通过。本质是包过滤

      • 可以匹配的元素

        1. IP协议版本

        2. 源区域和目的区域

        3. 源IP地址和目的IP地址

        4. 协议类型

        5. 源端口和目的端口

        6. 应用程序

        7. 终端和用户

        8. 时间段

      • 策略匹配顺序

        • 流量会按ID值从小到大的顺序匹配

      • 对象组

        • 定义:防火墙中某些具有相同特征的元素的集合

        • 类型:协议类型、端口号、时间段

      • 命令行配置步骤

        • 创建对象组

          • 创建地址对象组

            • 创建对象组:object-group ip name 对像名称

            • 在对象组中生命地址

              • 声明单个IP地址:network hist IP地址

              • 声明一个网段:network subnet 网卡地址 子网掩码

              • 声明一个地址段:network range 开始地址 结束地址

          • 创建服务对象组

            • 创建对象组:object-group service 对象组名称

            • 在对象组中声明协议和端口:service tcp/udp/icmp source 源端口 destination 目的端口

          • 创建时间对象组:time-range workingday 09:00 to 17:00 working-day

        • 创建安全策略

          • 1.进入安全策略配置模式:security-policy ip

          • 2.创建安全策略:rule name 策略名称

          • 3.分别指定该策略的区域 ,源目的地址,服务

            • source-zone 源区域

            • destination-zone 目的区域

            • source-ip 源IP

            • destination-ip 目的IP

            • service 服务

          • 4.制定策略的动作

            • action pass/drop

    • 防火墙桌面端安全检测和防御

      • 桌面端面临的安全风险

        • 计算机病毒

        • 恶意程序

          • 木马程序

          • 后门程序

          • 蠕虫病毒

          • 恶意捆绑软件

        • 僵尸网络

          • 定义

            • 由黑客的控制端与被黑客控制的“肉鸡”所组成的网络

            • 控制端、肉鸡、C&C控制器

          • 危害

            • DDos攻击:分布式拒绝服务攻击

            • APT高级持续性威胁,长期潜伏在肉鸡系统中,窃取被害者数据和信息

      • 防火墙终端安全防护策略配置

        • 源区域和目的区域:源是内网区域;目的是外网区域

        • 源IP和目的IP:源IP是要保护的终端的IP地址;目的IP是所有

        • 服务:所有

        • 动作:允许

        • 在防病毒配置文件和APT防御策略调用相应的配置文件

      • 命令行配置步骤

        • 1.进入安全策略配置模式:security-policy ip

        • 2.创建安全策略:rule name 策略名称

        • 3.分别指定该策略的源目区域,源目地址,服务

          • source-zone 源区域

          • destination 目的区域

          • source-ip源IP

          • destination-ip 目的IP

          • service服务

        • 4.指定策略的动作:action pass/drop

        • 5.调用默认或自行创建的反病毒与APT检测配置文件:profile 配置文件名称

        • 创建反病毒配置文件:anti-virus policy 配置文件名称

        • 创建APT检测配置文件:apt policy配置文件名称

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/484079.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【C++那些事儿】C++模板编程入门:构建可重用组件的利器

📷 江池俊:个人主页 🔥 个人专栏:✅C那些事儿 ✅Linux技术宝典 🌅 此去关山万里,定不负云起之望 文章目录 1. 泛型编程2. 函数模板2.1 函数模板概念2.1 函数模板格式2.3 函数模板的原理2.4 函数模板的实…

基于python+vue成都旅游网flask-django-php-nodejs

本篇论文对成都旅游网的需求分析、功能设计、系统设计进行了较为详尽的阐述,并对系统的整体设计进行了阐述,并对各功能的实现和主要功能进行了说明,并附上了相应的操作界面图。 语言:Python 框架:django/flask 软件版本…

select , poll, epoll思维导图

目录 1. 总的框架结构 2. select 3. poll 4. epoll 1. 总的框架结构 2. select

【C语言】自定义类型

1、内存对齐(必考) 1.1结构体内存对齐 结构体的对齐规则: 1. 第一个成员在与结构体变量偏移量为0的地址处。 2. 其他成员变量要对齐到某个数字(对齐数)的整数倍的地址处。 对齐数 编译器默认的一个对齐数 与 该成员大…

为什么算法渐进复杂度中对数的底数总为2

在分析各种算法时,经常看到(O(\log_2n))或(O(n\log_2n))这样的渐进复杂度。不知有没有同学困惑过,为什么算法的渐进复杂度中的对数都是以2为底?为什么没有见过(O(n\log_3n))这样的渐进复杂度?本文解释这个问题。 三分式归并排序的…

Obsidian+PicGo+Gitee搭建免费图床

之前使用PicGoGitee配合Typora,后来因为换电脑Typora管理笔记不方便,换到Obsidian笔记,此处记录重新搭建图床的坑与经验。 主要参考# picGogitee搭建Obsidian图床,实现高效写作! 1 下载安装PicGo 下载链接https://mo…

ASM四部曲之一:什么是ASM

文章目录 前言什么是.class文件什么是ASM概述作用域模型基于ASM的程序架构 ASM库结构 前言 本文翻译自ASM官方文档。 什么是.class文件 Java字节码文件(.class)是Java编译器编译Java源文件(.java)产生的目标文件。它是一种8位字…

【Linux】vim配置及安装方法

注 安装方法在文章最后 配置文件的位置 在目录 /etc/ 下面,有个名为vimrc的文件,这是系统中公共的vim配置文件,对所有用户都有效。而在每个用户的主目录下,都可以自己建立私有的配置文件,命名为“.vimrc”。例如&…

Docker搭建LNMP环境实战(03):VMware安装CentOS

Docker搭建LNMP环境实战(03):VMware安装CentOS 1、创建新的虚拟机,选择CentOS7镜像文件,并启动安装 启动VMware,创建新的虚拟机 图1 选择典型安装即可 选用最大最全的CentOS镜像文件:CentOS-7…

遥感原理与应用—绪论

一、关于基本概念与对应的英文 遥感:Remote Sensing 遥测:Telemetry,对被测物体某些运动参数和性质进行远距离测量的技术,分为接触测量与非接触测量,对于RS的概念,遥测探测的目标显得狭隘了一些&#xff…

Machine Learning - Logistic Regression

目录 一、Activation Function Why introduce activation functions? There are several commonly used activation functions: 二、Sigmoid: 三、Logistic Regression Model: 四、Implementation of logistic regression: 五、Decis…

GNU Radio创建Zadoff-Chu序列python OOT块

文章目录 前言一、ZC序列是什么?二、创建自定义的 OOT 块三、相关文件四、测试1、grc 图2、运行结果①、时域图②、时域幅值模图③、IQ 曲线 前言 本文实现在 GNU Radio 中创建 Zadoff-Chu 序列 python OOT 块,仅做代码调试记录。 一、ZC序列是什么&…

java 实现发送邮件功能

今天分享一篇 java 发送 QQ 邮件的功能 环境&#xff1a; jdk 1.8 springboot 2.6.3 maven 3.9.6 邮件功能依赖&#xff1a; <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-mail</artifactId>&…

C语言分支和循环

目录 一.分支 一.if 二.if else 三.if else嵌套 四.else if 五.switch语句 二.循环 一.while (do while&#xff09;break : 二.for函数&#xff1a; 三.goto语句: 四.猜数字: 一.分支 一.if if要条件为真才执行为假不执行而且if只能执行后面第一条如果要执行多条就…

Windows下同时安装多个版本的JDK并配置环境变量

说明&#xff1a;这里安装的JDK版本为1.8和17 JDK下载 官方地址: https://www.oracle.com/java/ 我这里下载的是exe安装包 安装这里就不阐述了&#xff0c;安装方法都是一样的。 系统环境变量配置 1、首先新建JDK1.8和17的JAVA_HOME&#xff0c;他们的变量名区分开&#xff…

MySQL进阶——索引

索引 索引概述 索引结构 索引分类 索引语法 SQL性能分析 索引使用 索引设计原则 概述 介绍 索引&#xff08;Index&#xff09;是帮助MySQL高效获取数据的数据结构&#xff08;有序&#xff09;。 在数据之外&#xff0c;数据库系统还维护着满足特定查找算法的数据结…

Redis 教程系列之缓存雪崩,击穿,穿透(十四)

一,缓存雪崩 当大量缓存数据在同一时间过期(失效)或者 Redis 故障宕机时,如果此时有大量的用户请求,都无法在 Redis 中处理,于是全部请求都直接访问数据库,导致数据库的压力骤增,严重的会造成数据库宕机,从而形成一系列连锁反应,造成整个系统崩溃,这就是缓存雪崩的问…

AJAX介绍使用案例

文章目录 一、AJAX概念二、AJAX快速入门1、编写AjaxServlet&#xff0c;并使用response输出字符&#xff08;后台代码&#xff09;2、创建XMLHttpRequest对象&#xff1a;用于和服务器交换数据 & 3、向服务器发送请求 & 4、获取服务器响应数据 三、案例-验证用户是否存…

ubuntu上一款好用的串口工具screen

看名字&#xff0c;你猜他是什么&#xff1f; 安装 sudo apt install screen 然后将USB串口接到虚拟机&#xff0c;执行dmesg命令查看串口设备名&#xff1a; 测试&#xff1a; sudo screen /dev/ttyUSB0 115200确实很简单。

【C++】list类(使用方法和模拟实现)

一、标准库中的list类 1.1 list类介绍 1.2 list的常用接口 1.2.1 常用的构造函数 1.2.2 容量操作接口 &#xff08;1&#xff09;size &#xff08;2&#xff09;empty &#xff08;3&#xff09;resize 1.2.3 访问和遍历 &#xff08;1&#xff09;迭代器 &#xff…
最新文章