freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全實(shí)用教程配套(人民郵電出版)ch10-免費(fèi)閱讀

  

【正文】 2023年 3月 31日星期五 下午 11時(shí) 55分 50秒 23:55: ? 1最具挑戰(zhàn)性的挑戰(zhàn)莫過(guò)于提升自我。 2023年 3月 31日星期五 11時(shí) 55分 50秒 23:55:5031 March 2023 ? 1空山新雨后,天氣晚來(lái)秋。 , March 31, 2023 ? 很多事情努力了未必有結(jié)果,但是不努力卻什么改變也沒(méi)有。 :55:5023:55Mar2331Mar23 ? 1故人江海別,幾度隔山川。在 “ 安全 ” 選項(xiàng)卡中選擇 “ Inter”, 就可以針對(duì) Inter區(qū)域的一些安全選項(xiàng)進(jìn)行設(shè)置 。 10. 4 VPN安全 VPN的配置與應(yīng)用實(shí)例 3. 添加 VPN用戶(hù)并賦予用戶(hù)撥入權(quán)限 ? 第 6步:點(diǎn)擊圖中的 “ 屬性 ” 按鈕 , 在彈出的窗口中再點(diǎn)擊 “ 高級(jí) ” 按鈕 , 把 “ 在遠(yuǎn)程網(wǎng)絡(luò)上使用默認(rèn)網(wǎng)關(guān) ” 前面的勾去掉 。 10. 4 VPN安全 VPN的配置與應(yīng)用實(shí)例 3. 添加 VPN用戶(hù)并賦予用戶(hù)撥入權(quán)限 ? 第 5步:右鍵單擊用戶(hù)名“ ysliu”,選擇“屬性”,出現(xiàn)新用戶(hù)屬性窗口。 10. 4 VPN安全 VPN的配置與應(yīng)用實(shí)例 3. 添加 VPN用戶(hù)并賦予用戶(hù)撥入權(quán)限 ? 在 VPN服務(wù)器上,利用“管理工具”中的“計(jì)算機(jī)管理”添加用戶(hù)。 ? 第 4步:在圖 “路由和遠(yuǎn)程訪問(wèn)服務(wù)現(xiàn)在已被安裝。 10. 4 VPN安全 VPN概述 2. VPN安全技術(shù) (3) 密鑰管理技術(shù) ? 密鑰管理技術(shù)的主要任務(wù)是如何在公用數(shù)據(jù)網(wǎng)上安全地傳遞密鑰 。這些安全技術(shù)主要有隧道 (tunneling)技術(shù) 、 加密 /解密 (encryption& decryption)技術(shù) 、 密鑰管理 (key management)技術(shù)和身份認(rèn)證 (authentication)技術(shù)等 , 它們都由隧道協(xié)議支持 。可在命令提示符窗口輸入“ sh firewall”命令獲取防火墻信息和修改防火墻設(shè)定。 2. Windows防火墻的應(yīng)用 (6) 組策略設(shè)置 ? Windows防火墻也可以通過(guò)組策略進(jìn)行防火墻狀態(tài)、允許的例外等設(shè)置。在單獨(dú)的計(jì)算機(jī)中 , ICF將跟蹤源自該計(jì)算機(jī)的通信 。用戶(hù)的 IP地址為 , MAC地址為 000000000001。 Inter電子欺騙與防范 ? IP電子欺騙 2. IP電子欺騙過(guò)程 (3) 對(duì)目標(biāo)主機(jī)的攻擊 ? 攻擊者可偽裝成被信任主機(jī)的 IP地址,然后向目標(biāo)主機(jī)的 513端口 (rlogin的端口號(hào) )發(fā)送連接請(qǐng)求。 Inter電子欺騙與防范 ? IP電子欺騙 1. IP電子欺騙原理 ? IP電子欺騙是建立在主機(jī)間的信任關(guān)系基礎(chǔ)上的。 (3) 當(dāng)用戶(hù)再次收到 DNS服務(wù)器發(fā)來(lái)的 DNS應(yīng)答包時(shí),由于晚于偽造的 DNS應(yīng)答包,因此被用戶(hù)拋棄;用戶(hù)的訪問(wèn)被導(dǎo)向攻擊者設(shè)計(jì)的地址,一次完整的 DNS欺騙完成。這時(shí),客戶(hù)端會(huì)將收到的 DNS響應(yīng)數(shù)據(jù)報(bào)的 ID和自己發(fā)送的查詢(xún)數(shù)據(jù)報(bào)的 ID相比較,兩者如匹配,則表明接收到的正是自己等待的數(shù)據(jù)報(bào);如果不匹配,則丟棄之。 (9) 使用防火墻連續(xù)監(jiān)控網(wǎng)絡(luò)。 Inter電子欺騙與防范 ARP電子欺騙 3. ARP欺騙攻擊的防御 采用如下措施可有效的防御 ARP攻擊: (1) 不要把網(wǎng)絡(luò)的安全信任關(guān)系僅建立在 IP地址或 MAC地址的基礎(chǔ)上,而是應(yīng)該建立在 IP+MAC基礎(chǔ)上 (即將 IP和 MAC兩個(gè)地址綁定在一起 )。當(dāng) A接收到 B偽造的 ARP應(yīng)答后,就會(huì)更新本地的 ARP緩存,建立新的 IP地址和 MAC地址的映射關(guān)系,從而, B取得了 A的信任。 10. 1 電子郵件安全 電子郵件安全應(yīng)用實(shí)例 3. Outlook Express客戶(hù)端軟件的安全配置 (1) 工具“選項(xiàng)”設(shè)置 :在 Outlook Express菜單欄中單擊“工具” →“選項(xiàng)”,彈出 “選項(xiàng)”對(duì)話(huà)框進(jìn)行以下安全配置 : ① 郵件加密和簽名設(shè)置 ② 回執(zhí)選項(xiàng)設(shè)置 ③ 使用純文本格式 ④ 備份郵件資料 10. 1 電子郵件安全 電子郵件安全應(yīng)用實(shí)例 3. Outlook Express客戶(hù)端軟件的安全配置 (1) 工具“選項(xiàng)”設(shè)置 10. 1 電子郵件安全 電子郵件安全應(yīng)用實(shí)例 3. Outlook Express客戶(hù)端軟件的安全配置 (2) 郵件規(guī)則的設(shè)置 ? 在 Outlook Express“工具 ” 菜單欄的 “ 郵件規(guī)則” 選項(xiàng)中 , 可以對(duì)郵件 、 新聞及發(fā)件人名單進(jìn)行設(shè)置并過(guò)濾符合相關(guān)條件的垃圾郵件 。 10. 1 電子郵件安全 電子郵件安全應(yīng)用實(shí)例 2. Foxmail客戶(hù)端軟件的安全配置 (2)垃圾郵件設(shè)置 ? 單擊“學(xué)習(xí)”按鈕,彈出郵件學(xué)習(xí)向?qū)?,可通過(guò)“瀏覽”選擇要學(xué)習(xí)的內(nèi)容,如選擇學(xué)習(xí)的類(lèi)型是“按垃圾郵件標(biāo)記學(xué)習(xí)”。 10. 1 電子郵件安全 電子郵件安全應(yīng)用實(shí)例 2. Foxmail客戶(hù)端軟件的安全配置 ? 使用郵件客戶(hù)端可以不用登錄 Web頁(yè)就能收發(fā)郵件,如果用戶(hù)有多個(gè) Web郵箱,還可集中到同一個(gè)客戶(hù)端下,省掉了登錄多個(gè)郵箱的麻煩。用戶(hù)在輸入用戶(hù)名和密碼時(shí),選擇“ SSL安全登錄”即可實(shí)現(xiàn)該功能。默認(rèn)狀態(tài)下,分別通過(guò) TCP端口 25和 110建立連接。 (2) 傳輸層的安全電子郵件技術(shù) ? 目前主要有兩種方式實(shí)現(xiàn)電子郵件在傳輸過(guò)程中的安全 , 一種是利用 SSL SMTP和 SSL POP, 另一種是利用VPN或者其他的 IP通道技術(shù) , 將所有的 TCP/IP傳輸 (包括電子郵件 )封裝起來(lái) 。選擇“郵件收發(fā)設(shè)置” →“來(lái)信分類(lèi)” →“新建來(lái)信分類(lèi)”,打開(kāi)“編輯分類(lèi)規(guī)則”界面,設(shè)置分類(lèi)規(guī)則。 10. 1 電子郵件安全 電子郵件安全應(yīng)用實(shí)例 2. Foxmail客戶(hù)端軟件的安全配置 (1)郵箱訪問(wèn)口令 10. 1 電子郵件安全 電子郵件安全應(yīng)用實(shí)例 2. Foxmail客戶(hù)端軟件的安全配置 (2)垃圾郵件設(shè)置 ? Foxmail ,用戶(hù)通過(guò)單擊“工具” →“反垃圾郵件功能設(shè)置”命令,就會(huì)彈出 “反垃圾郵件設(shè)置”對(duì)話(huà)框,它包括常規(guī)、規(guī)則過(guò)濾、貝葉斯過(guò)濾、黑名單和白名單選項(xiàng)卡。單擊“工具” →“系統(tǒng)設(shè)置”命令,彈出“設(shè)置”對(duì)話(huà)框,選擇“安全”選項(xiàng)卡。只有具有此 IP地址的主機(jī)收到這份廣播報(bào)文后,向源主機(jī)回送一個(gè)包含其 MAC地址的 ARP應(yīng)答。 Inter電子欺騙與防范 ARP電子欺騙 2. ARP欺騙攻擊原理 (4) 主機(jī)找到該 IP,然后在 APR表中加入新的 IP地址與 MAC地址的映射關(guān)系。當(dāng)進(jìn)行數(shù)據(jù)傳輸時(shí),客戶(hù)端把 ARP數(shù)據(jù)包捕獲發(fā)送給服務(wù)器端,由服務(wù)器端進(jìn)行處理。 DNS欺騙攻擊是危害性較大 , 攻擊難度較小的一種攻擊技術(shù) 。 (2) 取得 ID和端口號(hào)后,攻擊者立即向攻擊目標(biāo)發(fā)送偽造的DNS應(yīng)答包。 (4) 加密數(shù)據(jù) ? 防止 DNS欺騙攻擊最根本的方法是加密傳輸?shù)臄?shù)據(jù)。 Inter電子欺騙與防范 ? IP電子欺騙 2. IP電子欺騙過(guò)程 (1) 使被信任主機(jī)喪失工作能力 ? 由于攻擊者將要代替真正的被信任主機(jī),他必須確保真正的被信任主機(jī)不能收到任何有效的網(wǎng)絡(luò)數(shù)據(jù),否則將會(huì)被揭穿。連接就正式建立。 ? 創(chuàng)建 ACL(1) ? [SwitchA]acl num 1 ? 定義規(guī)則禁止所有的 IP報(bào)文 ? [SwitchAaclbasic1]rule 0 deny source any ? 定義規(guī)則允許源地址 ? [SwitchAaclbasic1]rule 1 permit source 0 ? 創(chuàng)建 ACL(200) ? [SwitchA]acl num 200 Inter電子欺騙與防范 ? Inter電子欺騙防范實(shí)例 2. IP、 MAC與端口綁定設(shè)置 ? 定義規(guī)則 ? [SwitchAacllink200]rule 0 deny ingress interface E0/1 egress any ? [SwitchAacllink200]rule 1 permit ingress interface E0/1 egress any ? 下發(fā) ACL,禁止 E0/1的所有 IP報(bào)文 ? [SwitchA]packetfilter ipgroup 1 rule 0 linkgroup 200 rule 0 ? 下發(fā) ACL,允許主機(jī) E0/1 ? [SwitchA]packetfilter ipgroup 1 rule 1 linkgroup 200 rule 1 Inter電子欺騙與防范 ? Inter電子欺騙防范實(shí)例 2. IP、 MAC與端口綁定設(shè)置 ? (4) IP與 MAC捆綁設(shè)置 ? 創(chuàng)建 ACL(1) ? [SwitchA]acl number 1 ? 定義規(guī)則允許特定 IP ? [SwitchAaclbasic1]rule
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1