- 讲师:刘萍萍 / 谢楠
- 课时:160h
- 价格 4580 元
特色双名师解密新课程高频考点,送国家电网教材讲义,助力一次通关
配套通关班送国网在线题库一套
实时漏洞分析需要通过多功能序列号开启
实时漏洞分析不干预设备数据转发流程,不发reset包
实时漏洞分析识别库下的规则无拒绝动作
实时漏洞分析需要设备和服务器之间保持通信
实施实时漏洞分析功能可以通过集中管理平台进行统配置下发
实时漏洞分析仅支持TCP协议,不支持UDP协议分析
FTP与HTTP支持任意端口识别,其他服务仅支持标准端口,如mysql. ssh 等服务
每条分析策略相互独立,若服务器IP组有重叠,则发现的漏洞也会有重复
389
3389
500
4500
IPS可以配置开启联动封锁
IPS 防护配置保护服务器和保护客户端规则库是一样的
IPS 中口令暴力破解攻击阈值可以随意设置
IPS可以防护SQL注入攻击
僵尸网络
实时漏洞分析
WEB应用防护
IPS
用于指向内网网段的回包路由
用于宣告本端非直连的内网网段路由给对端
配置对端内网网段
配置对端内网网段路由指向VPN隧道
防护服务器:源:全部IP目的: 服务器IP 防护客户端:源:全部IP目的: 客户端IP
防护服务器:源:服务器IP目的:全部IP 防护客户端:源:全部IP目的: 客户端IP
防护服务器:源:全部IP目的: 服务器IP 防护客户端:源:客户端IP目的: 全部IP,
防护服务器:源:服务器IP 目的:全部IP 防护客户端:源:客户端IP目的: 全部IP
机密性
可靠性
完整性
快速性
IPS 策略检测攻击后操作设置为拒绝,规则设置为"启用,检测后拦配”则匹配到该规则的行为会被拦载
IPS 策略检测攻击后操作设置为拒绝,规则设置为"启用,检测后放行”, 则匹配到该规则的行为不会被放通
IPS 策略检测攻击后操作设置为拒绝,规则设置为"启用,检测后放行”, 则匹配到该规则的行为会被拦载
IPS 策略检测攻击后操作设置为允许,规则设置为"启用,检测后拦藏”,则匹配到该规则的行为不会被放通
支持windows系统32位/64应用程序
用户端系统会自动添加指向资源的路由
用户登录后可以ping 通服务器地址
支持BS. CS架构的32位基于TCP协议的应用
DNS洪水攻击手段是DOS攻击的一种
以窃取目标系统上的机密信息为目的
导致目前系统无法处理正常用户的请求
如果目标系统没有漏洞,远程攻击就不可能成功
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
点击加载更多评论>>