取消
显示结果 
搜索替代 
您的意思是: 
cancel
44419
查看次数
2134
有帮助
105
评论
fortune
VIP Alumni
VIP Alumni
【管理员说-奖励设置】
参与奖:活动期间跟帖回复主题相关内容即可获得20积分
优质参与奖:每周优质回复内容可获得奖励50积分/条
幸运奖:每周从优质参与奖获奖用户中随机抽取2人赠送50元代金卡(京东卡或亚马逊卡二选一)
领读者福利: 100元京东卡+500积分奖励(你也想成为领读者,为大家分享好书?立即私信联系管理员

推荐理由:
网络安全是极其复杂的主题,在开始应用安全策略之前,你应当具备与计算机网络相关的大量且深入的操作经验。Cisco CCNP Secure 教程旨在介绍相关的安全产品与cisco IOS 软件集成的安全特性,并阐述这些安全产品的应用,以及如何利用安全产品来增强网络的安全。Secure 课程是为网络管理员、网络安全管理员、网络架构师以及打算在自己的网络中应用安全策略的网络从业人员准备的。认真学习本书您必将收获丰富的安全知识与实践配置。

093758yf4fw2yz8ace3ce4.png

内容简介:《CCNP安全Secure 642-637认证考试指南》分为22章和2个附录,包括网络安全基础的概念、组件、CiscoSAFE模型;对网络及其组件造成威胁的各种手段;网络基础保护(NFP)概述;交换机数据面的攻击手段及应对方案;使用802.1X与CiscoIBNS框架为网络提供有效的访问授权;802.1X认证的配置与实施;路由器数据面的攻击手段及应对方案;CiscoIOS控制面/管理面的攻击手段及应对方案;NAT/ZBPFW/IPS的配置与实施;站点到站点的安全解决方案;站点到站点IPSecVPN的部署/认证;DMVPN的部署;为基于隧道的IPSecVPN部署高可用性;GETVPN的部署;使用SSLVPN/EZVPN部署远程访问的解决方案等。


想读没书?报名即有机会获得价值91.8元的赠书哦:

读书规划:
第一周:4月2日-4月8日 第一章-第四章 网络安全、网络攻击基础知识
第二周:4月9日-4月15日 第五章-第七章 安全认证
第三周:4月16日-4月22日 第八章-第十三章 安全策略及IPS
第四周:4月23日-4月29日 第十四章-第二十章 安全隧道VPN
我的问题:
1.常见网络攻击有哪些?
2.思科交换机能实现哪些攻击的安全防护,通过什么技术实现?
3.回顾一下为什么需要802.1X认证?优势是什么?
4.部署802.1X的时候有哪些需要注意的事项?分享一下你实施项目中遇到过的故障问题,让大家跳过这个坑?
5. 思科的Flexible Netflow 有哪些优势,主要用途是什么?
6. 管理面安全有哪些解决方案可以配置?
7.基于签名的IPS有哪些有点与不足? 对比一下
8.大家来分析对比一下L2L IPSec VPN 、DMVPN、GET VPN
9.分析一个你在工作中遇到的VPN 故障(重点分享),大家一起分享就能收获更多!


Tips: 希望大家不要只是为了参加活动而回帖,认真看看其他人的回复,优质的回帖可以学习并记录,大家相互学习交流,共同进步!

我的心得及分享:
(每周伊始,更新心得体会哦,和我一起读书的小伙伴,欢迎在回复中交流)

2018年4月2日
学习网络安全,首先需要了解基础网络架构,去了解为什么会存在网络攻击?攻击人的心里是怎么样的?攻击的方式有哪些? 攻击分哪些阶段,每个阶段需要做什么事情?所谓知己知彼,百战不殆! 所以我们从基础开始,了解网络攻击的前因后果才能对症下药! 来跟着我一起读书吧,里面有你需要的知识!

2018年4月9日

说到网络安全,基础认证是必不可少的,如果一个网络能够随随便便接入进来,谈何安全?从事网络的都知道802.1X是非常常见的访问控制与认证协议。那么802.1X有哪些构成? 认证流程有哪些? EAP、EAPOL有什么作用? 如果我们要在思科的设备上面实施802.1X 应该怎么配置呢?这些答案都在本书籍的第五-第七章节,欢迎大家与我一起细读!
2018年4月16
对于我们最常见的路由器交换机,在数据层面,管理层面、控制层面都会有不同的安全威胁,那么不同层面如何针对相应的威胁进行安全防护呢?哪些安全防护措施更佳?书中第八章-- 第十章会有详细的说明解释,还会有具体的配置教程,相当的详细! 说到安全,IDS、IPS是大家熟悉的安全系统,那么思科基于IOS 的入侵防御系统有哪些优势呢? 基于签名的IPS 有什么优点?又存在哪些不足? 这些尽在书种的第十三章。让我们一起学习起来,将安全知识收入囊中!
2018年4月23日
对于安全,VPN 是我们使用非常多的一项技术,VPN 又分为IPSec VPN、SSL VPN、DMVPN、Easy VPN、GET VPN 、MPLS VPN.........。 为什么要有这么多的VPN 技术呢? 大统一不好么? 这个就有时代技术演进的原因,也有不同环境需求不同的原因了,那么这些VPN 有什么优势,又有哪些不足,每一种VPN 适合使用在哪些环境呢,你自己网络需要什么样的VPN ? 这些都能在本书中找到答案,不但能找到适合您网络的VPN 技术,还能学习到如何在思科设备上面配置各种VPN技术,来跟着我一起读书吧!!!
【管理员说-注意事项】
1. 禁止发表不当言论,不涉及政治、国家、党派等信息,禁止刷帖灌水行为,审核发现后将不能获得活动积分,对于在论坛中多次出现此行为者,将采取至少禁言一周的处罚。
2. 积分奖励在管理员审核通过后即刻发放,优质回复奖在活动结束发布获奖公告后进行发放。
3. 思科服务支持社区对本次活动有最终解释权。

评论
xuxianda7
Spotlight
Spotlight
是时候来读个书了!
sh666666
Level 10
Level 10
怎样报名啊???????????已经开始了????????如何下载书籍?????????时间很赶!
fortune
VIP Alumni
VIP Alumni
http://bbs.csc-china.com.cn/forum.php?mod=viewthread&tid=985749&page=1&extra=#pid1021185
这里,不过你可以网上关注一下,有兴趣合适的自己买推荐!
Mansur
Spotlight
Spotlight
本帖最后由 maguanghua2013 于 2018-4-3 12:15 编辑
1.常见网络攻击有哪些?
从tcp/IP层次划分的话,个人觉得有以下这些
应用层:web渗透,sql注入等
传输层:tcp半开连接攻击,udp泛洪攻击
网络层:arp欺骗
数据链路层:mac地址欺骗,mac泛洪,dhcp饿死攻击,dhcp模拟server攻击
物理层:挖断光缆……可能不算吧
2.思科交换机能实现哪些攻击的安全防护,通过什么技术实现?
交换机层面能实现的主要是针对二层和三层攻击的防护。
通过port security,dhcp snooping,ip source guard,ip arp inspect,arp static bind实现对上述攻击的防护。
目前企业环境中,基本上dhcp snooping是必须配置的,其他看环境需求。
欢迎交流。
Rockyw
Spotlight
Spotlight
1.常见网络攻击有哪些?
常见的网络攻击有syn flood、ACK flood、UDP flood、DNS Query flood、ICMP flood、frag flood、http get flood、http post flood等。
2.思科交换机能实现哪些攻击的安全防护,通过什么技术实现?
1)使用 Port Security feature 防范MAC/CAM攻击
2)使用DAI 技术防范 MAC 地址欺骗
3)使用DHCP Snooping防范DHCP攻击
4)使用IP Source Guard技术能解决的有关病毒问题
meiyanaa
Level 1
Level 1
1.常见网络攻击有哪些?
常见有MAC欺骗、泛洪,ARP欺骗、syn flood、ICMP flood、WEB注入、SQL注入等。
2.思科交换机能实现哪些攻击的安全防护,通过什么技术实现?
一般有port security,dhcp snooping,ip source guard,arp static bind绑定等
fortune
VIP Alumni
VIP Alumni
大家积极参与活动中来哦,读书快乐,还有奖品,何乐而不为
ni-weijian
Level 1
Level 1
1.常见网络攻击有哪些?
攻击分为三类:
1、Reconnaissance   扫描探测攻击
2、Access attacks   访问攻击
3、Dos and distributed Dos 拒绝服务攻击 
Reconnaissance扫描探测攻击
扫描探测攻击也叫侦查,是对系统、服务或弱点的非授权的发现与映射。是一种信息收集行为。一般有抓包,端口扫描,Ping扫描,dns查询。
访问攻击旨在获得系统或网络的访问权。进入目标系统或网络之后再进行操作
包括 密码攻击 , 信任利用,端口重定向,中间人攻击 缓存溢出,病毒、蠕虫、木马。
Dos攻击旨在消耗系统或网络的资源,阻止合法用户获得服务
一般包括网络的dos,主机的dos 死亡ping及限速
ni-weijian
Level 1
Level 1
对于二层交换机安全,要注意以下问题:
1.保护交换机的管理访问
2.保护交换机的管理接口
3.关掉不需要的网络服务
4.关掉不需要的接口
5.使用cisco的安全特性
1.针对于生成树的攻击(Spanning Tree Attack):使用BPDU Guard,BPDU Filter,Root Guard,Loop Guard,UDLD解决.
2.针对于vlan安全:
1.使用别的VLAN作为native vlan(不使用VLAN1),关掉DTP功能.
3.MAC地址攻击:使用Port-security解决,可以自定义2个参数,授权的mac和学习的mac。
针对于DHCP的攻击(DHCP Attacks) :使用Port-security ,DHCP snooping解决。
april1
Level 1
Level 1
1.常见网络攻击有哪些?
3 种主要的网络攻击
侦察攻击(reconnaissance attack):访问攻击(access attack):拒绝服务攻击(DoS attack):
mac欺骗、IP 欺骗、传输欺骗、身份欺骗和肉鸡设备。
泛洪攻击指攻击者向某些网络资源发送过量的数据时发生的就是泛洪攻击。这些网络设备可以是路由器、交换机、应用程序、主机,也可以是网络链路。常见的包括MAC 泛洪、网络泛洪、TCP SYN 泛洪和应用程序泛洪。
在重向攻击中,攻击者试图更改网络中的信息,这可以发生在2,3层及更高层次。
DDoS攻击类型的话就更多了,2-7层都有,IP SYN Flood,UDP flood,dns flood,ssl flood,HTTP GET Flood等。
april1
Level 1
Level 1
思科交换机能实现哪些攻击的安全防护,通过什么技术实现
主要以下几个关键的技术:Port Security feature,DHCP Snooping,Dynamic ARP Inspection (DAI),IP Source Guard。
Port Security feature 可以防止 MAC 和 MAC/CAM 攻击。
对于超过规定数量的 MAC 处理进行违背处理,一般有三种方式shudown,protect,restrict。除了 Port Security 采用 DAI 技术也可以防范 MAC 地址欺骗
DHCP Snooping技术是DHCP安全特性,通过建立和维护DHCP Snooping绑定表过滤不可信任的DHCP信息。首先定义交换机上的信任端口和不信任端口,对于不信任端口的 DHCP 报文进行截获和嗅探,DROP掉来自这些端口的非正常DHCP报文。
Dynamic ARP Inspection (DAI)在交换机上提供IP地址和MAC地址的绑定, 并动态建立绑定关系。DAI 以 DHCP Snooping绑定表为基础通过DAI可以控制某个端口的ARP请求报文数量。通过这些技术可以防范“中间人”攻击。
IP Source Guard 技术配置在交换机上仅支持在 2 层端口上的配置,使用 DHCP sooping 绑定表信息来防止IP/MAC 欺骗。
xuxianda7
Spotlight
Spotlight
1.常见网络攻击有哪些?
有侦查攻击,访问攻击,DoS攻击,DDoS每年都层出不穷,流量越来越大,还有SQL注入攻击,渗透攻击等等
2.思科交换机能实现哪些攻击的安全防护,通过什么技术实现?
有很多,常用的有端口安全、802.1X、根防护、BPDU防护、DHCP snooping、DAI IPSG、PVE等等
fortune
VIP Alumni
VIP Alumni
maguanghua2013 发表于 2018-4-3 12:08
1.常见网络攻击有哪些?
从tcp/IP层次划分的话,个人觉得有以下这些
应用层:web渗透,sql注入等

分析到位!
fortune
VIP Alumni
VIP Alumni
Rocky 发表于 2018-4-3 13:10
1.常见网络攻击有哪些?
常见的网络攻击有syn flood、ACK flood、UDP flood、DNS Query flood、ICMP flood ...

不错不错!
fortune
VIP Alumni
VIP Alumni
ni-weijian 发表于 2018-4-6 22:15
1.常见网络攻击有哪些?
攻击分为三类:
1、Reconnaissance   扫描探测攻击

看来你有书啊 ,认真看,挺好的感觉
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接