1、配置端口安全 2、 配置ARP检查 3、 配置DHCP监听 4、 配置动态ARP检测 5、 配置保护端口 6、 配置端口阻塞 7、 配置风暴控制 8、 配置系统保护 9、 配置PortFast 10、配置BPDU Guard 11、配置BPDU Filter
原创 2012-07-21 21:59:28
702阅读
1点赞
1评论
尝试总结自己工作过程中使用过的一些局域网安全技术,暂时没有涉及到域管理。这是初稿,太长了就不一篇篇单独贴了。我会在以后不断修改完善的。希望能够收到更多意见和建议。pdf图片和文档就不加水印了,需要引用且不嫌麻烦的请告知小弟一声就是了。
原创 2013-03-11 00:24:31
1066阅读
1点赞
1评论
  1、安全三要素 CIA (1)保密性:confidentiality (2)完整性:integrity (3)可用性:availability 逆向安全三要素: (1)泄密:disclosure (2)篡改:alteration (3)中断:disruption   2、风险管理 ·    风险分析 &m
原创 2011-11-27 00:47:49
385阅读
    由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才
转载 精选 2010-07-01 16:06:54
614阅读
本文主要介绍mac泛洪与arp欺骗的攻击与防护
原创 2022-01-05 13:33:24
73阅读
  1、vlan hoping攻击 原理:发送DTP包使其链路形成trunk,发数据时打上想到达vlan的tag即可 攻击:工具yersinia dtp -attack 0 防范:Switch(config-if)#switchport mode access   2、double tag攻击 原理:打上双层标签,接入层交换机除去一个标签,再因为nati
原创 2011-11-27 00:53:19
571阅读
局域网共享与安全一. 局域网内的邻居李小姐是某公司的文秘,昨天刚连夜赶出一份项目报告,就急匆匆带回公司给经理为客户们做讲解了,刚离开公司那30层高的会议厅,李小姐就忙着回自己在15楼的工作岗位了,但是李小姐刚踏出电梯,就接到了参与演示的工作人员的电话,说发现报告的演示文档不齐全,要她迅速带上来,李小姐才发现是自己过于迷糊而少复制了几份文件,但是她更清楚如果这个马虎行为让客户看到,恐怕会对公司造成负
转载 精选 2009-01-17 14:51:59
343阅读
1评论
数据安全  802.11提供了MAC之层(OSI的第二层)的访问控制功能和加密机制,这种加密机制称为WEP(Wired Equivalent Privacy),这就使得无线的网络具有和有线网络相同的安全。对于访问控制来说,SSID(又称为WLAN服务区域编号)可以在任何接入点中根据自己的要求进行预置,需要访问的无线客户端必须知道该参数才能加入网络。另外,还在接入点中规定了访问控制列表来限
转载 2009-03-04 11:08:20
549阅读
  1、VRRP探索 1)组播:224.0.0.18 2)协议号:112,TTL=255,拒绝TTL小于255的VRRP协议报 与HSRP相同   2、缓解攻击 1)使用强认证(不能防重放) ·    MD5+HMAC ·    无法发现预共享密钥 interface F
原创 2011-11-27 00:58:18
525阅读
终于赶在6月底之前将这套“局域网安全实战教程”发布上线了,这套教程主要是针对2016年国赛第二阶段的四、五、六题,内容主要包括:MAC泛洪攻击、DHCP攻击、ARP攻击、STP攻击,另外还包括了2015和2016年国赛第一阶段交换机配置的相关题目。同以往一样,虽然教程主要内容都是基于比赛,但绝不能仅局限于比赛,所以每部分内容都是从原理、攻击、防御三个层面展开,另外尤其是对于比较有实战价值的ARP攻
原创 2017-06-30 06:43:39
2543阅读
4评论
局域网共享与安全 一. 局域网内的邻居 李小姐是某公司的文秘,昨天刚连夜赶出一份项目报告,就急匆匆带回公司给经理为客户们做讲解了,刚离开公司那30层高的会议厅,李小姐就忙着回自己在15 楼的工作岗位了,但是李小姐刚踏出电梯,就接到了参与演示的工作人员的电话,说发现报告的演示文档不齐全,要她迅速带上来,李小姐才发现是自己过于迷糊而少复制了几份文件,但是她更清楚如果这个马虎行为让客户看到,恐怕
转载 2009-12-10 16:31:44
310阅读
一、      前言以及版权 网络本来是安全的,自从出现了研究网络安全的人之后,网络就越来越不安全了。希望更多的文章是用来防御,分析,而不是纯粹的攻击。本文可以任意转载,但必须保证完整性,且不得私自用于商业用途。 &nb
转载 精选 2007-05-29 20:42:00
409阅读
  1、PoE的工作原理 1)检测机制:检测是否需要电能 ·    Cisco预标准:在5类线中,一对线发送一个交流电信号,检测电流是否从另一对返回 ·    IEEE 802.3af:在5类线中,两对线施加直流电压,检测是否有电流流动 PSE(交换机)===双绞线===PD(power d
原创 2011-11-27 00:57:00
709阅读
  1、HSRP探索 1)本地链路 ·    v1采用224.0.0.2 ,v2采用224.0.0.102 ·    TTL=1并且本地有效,不怕远程LAN攻击 ·    UDP:IPv4端口:1985;IPv6端口:2029 ·&
原创 2011-11-27 00:57:56
526阅读
欢×××陈师傅”mac泛洪***与防护mac学习机制在最初的时候,交换机里是没有mac地址表信息的,那么交换机就要进行学习,假如交换机上连接着两个主机PC1和PC2,当PC1要与PC2进行通信时,PC1的数据帧流入交换机,交换机会把PC1的MAC地址和PC1连接的端口记录到交换机的mac表中,但是交换机的mac地址表中并没有PC2的mac地址信息和端口绑定,所以交换机会将数据帧
原创 2019-04-23 09:22:21
656阅读
1点赞
局域网搭建https局域网 局域网搭建https局域网 1.使用tomcat作为服务器搭建局域网访问https 需要使用java jdk\bin下的keytool.exe来创建证书 使用命令:keytool -genkenpair -alias "tomcat" -keyalg "RSA" -key
转载 2022-06-22 23:25:47
1230阅读
随着网络的飞速发展,现在谈论最多的自然是网络安全,而谈到网络安全,大多数人首先会想到Internet、想到黑客攻击,所以各种防火墙也就自然而然的装进了电脑,以此来保护系统的安全。 但是随着OA进程的加快,单机办公时代已经一去不复返了,绝大多数单位的办公都处于局域网或广域中,同事间互相共享文件也成了家常便饭,而这时,数据的安全就埋下了隐患,任何共享的文件都有可能被窃取,即便没有共享文件,也可以
转载 精选 2007-01-20 13:18:00
1412阅读
局域网安全2008_01_ (1.交换机工作原理 2.MAC)[url]http://www.namipan.com/d/4edb5647a352ef6e768eef320b335ee2d22255812b410f05[/url]局域网安全2008_02_(3.STP 4.VLAN)[url]http://www.namipan.com/d/d7a5a32b4232
转载 2008-07-20 15:44:00
319阅读
  1、DHCP基础知识 1)DHCP消息 ·    DHCP DISCOVER ·    DHCP OFFER ·    DHCP REQUEST ·    DHCP ACK:确认dhcp reque
原创 2011-11-27 00:53:46
588阅读
1、DoS与DDoS (1)DoS 通常,单个源针对单个服务的攻击,利用其缺陷和弱点 (2)DDoS 通常,多个源针对某个特定服务,利用合法请求作为攻击矢量   2、DDoS攻击准备 (1)僵尸行动:后门程序借用PC (2)僵尸群:僵尸网络 (3)对抗方法 ·    安装个人防火墙 ·  
原创 2011-11-27 00:59:05
433阅读
  • 1
  • 2
  • 3
  • 4
  • 5