- 讲师:刘萍萍 / 谢楠
- 课时:160h
- 价格 4580 元
特色双名师解密新课程高频考点,送国家电网教材讲义,助力一次通关
配套通关班送国网在线题库一套
今天,我们给大家带来了来自思科的网络安全最新技术与发展趋势培训讲座。
导读:这堂培训讲座,主要价值有以下四点
第一, 为对网络安全感兴趣但了解有限的普通网友就网络威胁做了一次深入浅出的介绍。蠕虫、木马,病毒,攻击,僵尸网络,肉鸡……这些黑客们的"行话",看过此文,你也许就也能说的朗朗上口了^_^。
第二,对于很多企业网管来说,第一点的内容几乎可以略过不看了~~是的,我建议你们直接从第二页读起(就在读完这句话之后,你可以翻到第二页--这篇讲座共计三页)。在第二页,我们为管网和有一定技术基础的业内人士介绍了一个科学系统的整体可信网络安全框架。如果你是一位网管,同时又不想仅仅做一些在路由器交换机上敲击命令的事情--算了,简单点说,如果你还有梦想的话,那么,第二页会告诉你一个网络真正的安全运转"内幕"。千万别错过。
第三,过去一年里,如果你没听过"云"的话,那你真的"OUT"了。(当然,我说的听过,不是在天气预报里)。在第三页,给网管们、非网管们(不得不这样概括,对"云"感兴趣的人实在太多了)带来了网络安全技术发展的最新成果--云火墙与云安全。怎么样,听名字就够酷吧。赶紧翻到第三页。
第四,本来就三点,第四不过是个总结。虽然三页各有侧重的介绍了很有价值的内容,你也当然可以只读其中的一部分。不过,那些所谓的"给技术人员看的"不过是些自命不凡的幌子,这里没有深奥的技术和代码,是的,而且99%都是中文。所以,别相信我上面的话,就算你和我一样是个菜鸟,你也读得懂本文的全部内容~~
1、网络攻击的"昨天"
自从网络诞生至今,信息安全一直受到来自各方的威胁和攻击。在过去,一般的网络攻击主要采用点对点方式,攻击者需要做端口扫描,漏洞扫描,溢出测试,存取等很复杂流程,才可能攻破对方的防御,登录并控制对方。
2、今天,网络攻击"升级"了
到了web2.0时代,过去的攻击方式已经无法"与时俱进"了。现在,一个黑客为了感染并控制很多肉鸡(黑客们的行话,即表示受到黑客控制的电脑),通常采取网站挂马的方式,首先在互联网架设个吸引人的server或web站点,吸引大家去下载。在下载过程中,利用各种漏洞,将他的恶意代码或程序插入到浏览此网站的"肉鸡"中,感染的肉鸡就成为僵尸网络的一员,以后主控可以利用这个网络来做想做的事情。
3、攻击,来自四面八方
那么,这些攻击的来源主要有那些呢?如今,我们在互联网的应用逐渐增多,email,web,视频,语音,即时通信,下载,如此多的应用,需要开的端口很多;另外,通过电子邮件附件的方式也可以迅速广泛地发动攻击;还有很多恶意的URL,通过网络访问的方式,攻击访问的客户机器。还有"威名远扬"的零日攻击,指被发现后立即被恶意利用的安全漏洞,这种攻击利用厂商缺少防范意识或缺少补丁,从而能够造成巨大破坏。
4、蠕虫?病毒?木马?你知道它们的区别么
信息安全主要威胁,主要来自蠕虫、病毒和木马。病毒在DOS时代已存在,插在其它程序里,对程序进行破坏。木马也是程序,但它无法自主传播,需要通过其他的传播方式来感染你的主机。它的威胁在于,在各个被感染的主机上留一个后门,方便后续来登录和控制。蠕虫和木马不同,它在网络上可以自主传播,是独立的文件,不需要附在任何程序上面。最大特点是能够最快侵占各种互联网、CPU、内存等资源。我们常说的"僵尸网络"的建立,就是黑客们综合运用了以上的各种技术,让很多被感染的机器变成受他们控制的肉鸡。
5、忧心忡忡:谁来保障我们的未来
我们看到,今天的互联网已走进web2.0时代,随着互联网的普及,它对我们的生活影响将越来越大。那么,针对网络中的各种攻击和威胁,如何保障我们的信息安全呢?无论是普通用户、网管人员、专业安全服务提供商,都需要加快速度,与时俱进了。因为,Web2.0时代已经来临。对于未来,我们需要更安全的保障。
责编:罗莉
上一篇:年度回顾:你的企业网络健康么
下一篇:反向访问列表在实际中的应用
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
点击加载更多评论>>