电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

设施-李磊-如何开展网络基础设施培训VIP免费

设施-李磊-如何开展网络基础设施培训_第1页
1/25
设施-李磊-如何开展网络基础设施培训_第2页
2/25
设施-李磊-如何开展网络基础设施培训_第3页
3/25
如何开展网络基础设施培训全国性培训的难处学校环境差异大学员基础差异大案例不足基于网络的学习难以实现良好的交流互动培训的活动框架开展中小学网络规划的需求分析开展中小学网络规划的逻辑设计开展中小学网络规划的物理设计网段管理和地址分配校园网的接入无线网络的建设信息与网络安全网络需要打好怎样的知识架构•需求分析•逻辑设计•物理设计规划级•网络设备管理与配置•网络安全、网络管理•网络软件的使用与管理应用级•网络体系结构、通信基础•局域网、广域网、接入网、无线网•TCP/IP协议族基础级对症下药地培训•扩宽思路•案例分享规划级•经验交流•学用结合应用级•推荐书籍基础级掌握基础类知识网段管理与地址划分IP地址分类IP掩码基础无类域间路由(CIDR)可变长子网掩码(VLSM)NAT(网络地址转换)NPAT(网络端口地址转换)VLAN(虚拟局域网)无线网络与接入网802.11无线局域网ADSL(非对称数字用户线路)HFC(混合光纤-铜缆网)EPON(以太无源光纤网)ADSL电话线接入租用费用低下载带宽低(4Mb左右)上传带宽更低(512Kb左右)适于做主线路故障时的临时备用线路HFC有线电视接入租用费用低共享带宽模式适于做主线路故障时的临时备用线路EPON光纤到户以太网接入带宽高熟悉网络安全的知识与应用常见攻击手段常用安全措施多交流多实践常见攻击手段物理破坏嗅探数据阻断攻击数据篡改攻击数据伪造攻击数据重放攻击盗用口令攻击中间人攻击缓冲区溢出攻击分发攻击野蛮攻击SQL注入攻击计算机病毒与蠕虫跨站点脚本后门攻击欺骗攻击拒绝服务攻击特洛伊木马缓冲区溢出攻击示例数据段程序段数据段程序段CharS[100];变量S储存Strcpy(s,t);没有检验长度,若提交的长度超过100就出问题数据段程序段数据段程序段黑客提交的数据超出的部分覆盖程序段,如果黑客编写的是恶意的程序代码,计算机就被入侵SQL注入攻击示例'or''=''or''='Select*from[表名]Whereuser=‘’or‘’=‘’Andpassword=‘’or‘’=‘’登陆成功,进行后续入侵Select*from[表名]Where[user]=‘’And[password]=‘’ARP欺骗攻击示例网关交换机H计算机C计算机欺骗计算机路由的MAC地址为H计算机的MAC地址发送数据给“路由”获取用户信息或篡改信息后转发常见安全防范措施打补丁杀病毒木马软件防火墙虚拟局域网虚拟专用网信息安全管理体系ISMSPDCA模型实现受控的可管理的信息安全ISO27000系列标准网络建设:生命周期需求分析:调研调研内容现有网络的拓扑结构和带宽现有网络的业务部署与运行情况现有网络的平均流量和峰值流量现有网络在使用中暴露出来的不足调研方向业务方向:对用户单位的工作业务进行调研,描述其对网络的需求。用户方向:对用户个人对网络的应用情况进行调研,描述其对网络的需求。计算机方向:对用户单位的计算机系统的应用与业务部署情况进行调研,描述其对网络的需求。需求分析:流量计算对带宽需求进行概算在实际承受能力范围内租用线路带宽不足时要做带宽管理网络设计:分层核心层汇聚层接入层结构清晰可管理性强降低成本提高可用性、容错性、可扩展性网络逻辑设计:安全及冗余设计网络物理设计:设备选型交换机类型参数A12个固定千兆RJ45接口,背板带宽24G,包转发率18MppsB24个千兆SFP,背板带宽192G,包转发率150MppsC模块化交换机,背板带宽=1.8T,包转发率300Mpps,业务插槽数量8D24个固定百兆RJ45接口,1个GBIC插槽,包转发率7.6Mpps部分学员提交的网络逻辑结构图部分学员提交的楼宇网络布线图提问&回答

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

设施-李磊-如何开展网络基础设施培训

您可能关注的文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部