相关文章  
  • IP欺骗原理精解及防范手段综述
  • 教育网站遭遇的三次入侵实例剖析
  • 浅谈如何针对DDos部署防御措施
  • 某运营商受DDOS攻击的应急响应内部文档
  • 如何让路由器远离字典DoS攻击
  • 跟你分享——进行DoS攻防简明问答
  • 配置路由器和交换机上的安全Shell运行的Cisco IOS
  • 自动交换光网络保护和恢复要求
  • 图示SAFE设计准则:安全不是堆砌
  • 如何构建一个入门级入侵检测系统
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    交换机防范典型的欺骗和二层攻击1


      1. MAC/CAM攻击的防范
      
      1.1MAC/CAM攻击的原理和危害
      1.2典型的病毒利用MAC/CAM攻击案例
      1.3使用 Port Security feature 防范MAC/CAM攻击
      1.4配置
      1.5使用 其它技术 防范MAC/CAM攻击
      
      2. DHCP攻击的防范
      
      2.1采用DHCP管理的常见问题:
      2.2DHCP Snooping技术概况
      2.3基本防范
      2.4高级防范
      
      3. ARP欺骗/ MITM(Man-In-The-Middle)攻击原理和防范
      
      3.1 MITM(Man-In-The-Middle)攻击原理
      3.2攻击实例
      3.3防范方法
      3.4配置示例
      3.5配置DAI后的效果:
      
      4. IP/MAC欺骗的防范
      
      4.1常见的欺骗攻击的种类和目的
      4.2攻击实例
      4.3IP/MAC欺骗的防范
      4.4配置示例:
      
      5. IP地址管理和病毒防范的新思路
      
      5.1IP地址管理
      5.2使用DHCP Snooping 、DAI、IP Source Guard技术能解决的有关病毒问题
      
      本文所提到的攻击和欺骗行为主要针对链路层和网络层。在网络实际环境中,其来源可概括为两个

    页码:[1] [2] [3] [4] [5] [6] [7] [8]1页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved