Содержание
- 3. Направления деятельности Обслуживание Диагностика Устранение неисправностей Обеспечение безопасности
- 4. Документация Сетевая документация — физическая и логическая топология Реестр устройств — список устройств, использующих или образующих
- 5. Факторы выбора оборудования "cost per port"
- 6. Планирование пространства IP-адресов
- 7. Резервирование
- 8. Учет приоритезации
- 9. Виды приложений Полезность сети определяется полезностью используемых в ней приложений!
- 10. Примеры служб
- 11. Угрозы безопасности
- 12. Классы физических угроз сети Эксплуатационные угрозы Угрозы окружающей среды Угрозы электропитания Угрозы механических конструкций
- 13. Политика безопасности – формальное изложение правил, которых должны придерживаться пользователи при доступе к технологическим и информационным
- 14. Уязвимости
- 15. Атаки с использованием зловредного кода (Malicious Code Attacks) Вирус – программа, которая функционирует и распространяется путем
- 16. Разведка в КС (Reconnaissance)
- 17. Атаки на получение доступа Trust Exploitation Port Redirection Man-in-the-Middle
- 18. Виды DoS (denial of services) атак
- 19. Методы противодействия атакам Резервное копирование Установка обновлений ААА Использование антивируса
- 20. Cisco Discovery Protocol (CDP) – протокол второго уровня
- 21. Получение информации об интерфейсах маршрутизатора
- 22. Использование MAC и ARP
- 23. Настройка SSH router# hostname cisco cisco# clock set 17:10:00 28 Aug 2009 cisco# configure terminal cisco(config)#
- 24. Файловая система Cisco IFS
- 25. Резервное копирование конфигурации
- 27. Скачать презентацию