博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
《CCNP安全Secure 642-637认证考试指南》——第2章 网络安全威胁
阅读量:6236 次
发布时间:2019-06-22

本文共 474 字,大约阅读时间需要 1 分钟。

本节书摘来自异步社区《CCNP安全Secure 642-637认证考试指南》一书中的第2章 网络安全威胁,作者【美】Sean Wilkins , Trey Smith,更多章节内容可以访问云栖社区“异步社区”公众号查看

第2章 网络安全威胁

CCNP安全Secure 642-637认证考试指南
本章涵盖以下内容。

安全漏洞:介绍网络分析时需要了解的各种安全漏洞。

入侵者动机:介绍网络入侵的各种动机。
网络攻击类型:讨论目前的网络攻击与实施方式。
这一章将讨论各种网络漏洞,并对危害网络安全的攻击进行介绍。现代网络日趋开放,如何切实有效地保护网络安全成为摆在安全专家面前的头等大事。在网络发展初期,一般通过部署单一的设备(单点解决方案)或在网络的主要入口部署多台设备对网络实施保护。这种部署模式在目前的安全设计中仍然发挥着重要作用,不过它只是众多安全解决方案中的一种。由于网络攻击的种类与日俱增,仅在网络的主要入口设防已无法满足网络安全的需要,在全网部署多种威胁检测手段与安全解决方案刻不容缓。将多种安全技术结合在一起使用可以有效保护网络的安全。

转载地址:http://ihkia.baihongyu.com/

你可能感兴趣的文章
$(this)
查看>>
cacti 安装配置 错误处理
查看>>
strong,retain,weak,assign自匹配宏
查看>>
烂泥:wiki系统confluence5.6.6安装、中文、破解及迁移
查看>>
BOM展开2
查看>>
Shell基础- 变量、判断、循环
查看>>
九月,我让她别搭理我
查看>>
Oracle 学习之性能优化(八)优化器
查看>>
修改ssh和ssl版本号 升级openssl
查看>>
kubernetes 拉取私有镜像 imagepullsecrets
查看>>
[转]数据交换指定实现无锁堆栈
查看>>
C语言:井字棋盘的实现
查看>>
RabbitMQ消息应答------ack机制
查看>>
我的友情链接
查看>>
IOS中的KVO机制详解
查看>>
关于未捕获异常(Uncaught Exception)的处理
查看>>
Windows2003下面文件夹带权限移动
查看>>
怎么样将自己开发的Android应用程序编译到系统Image中
查看>>
kali 安装完成后,无法进入界面
查看>>
TortoiseSvn问题汇总(持续更新)
查看>>