信息网络安全培训总结

2022-10-12 16:23:51   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《信息网络安全培训总结》,欢迎阅读!
网络安全,总结,培训,信息
信息网络安全培训总结

信息网络安全培训综述范文

20xx118日,内蒙古电力信息通信XX举办信息网络安全培训班,培训班在内蒙古电力培训XX举办,为期5天,至20xx1112日上午结束。培训期间,我们学习了常见网络设备的实际操作,信息网络xx技术在当今网络统中的应用知识,以及生产系统和网络监控系统的内容。

通过学习,加深了对过去知识的理解,同时也了解了xx技术在当今网络应用。对于日常工作中遇到的难题,我也咨询过受课老师,感觉受益匪浅。同时也看到了各单位同事积极的学习动力,深深感受到了自身存在的差距。紧张的学习已经过去,现在学习的内容组织如下:

xx交换机和路由器简介

1.IOS是交换机和路由器的操作系统。可以通过tftp备份旧IOS删除旧IOS下载xxIOS,启动xxIOS

2.基于layer2baseIPbaseIPSERVICESENTERPRISESERVICES的交换机分类,可以实现基于二层网络和三层网络的数据流。

3.路由器IOS比较xx,路由器的用途等。

4.检查路由器的命令,了解路由的基本配置方法。 第二天的交换机和路由器配置

1、使用switch命令,配置名称、IP地址,启用接口模式,设置密码; 2.交换机之间的互连、配置中继、启用vtp和查看基本日志信息 3.建立vlan,配置IP地址,划分端口;

4.使用路由器的命令,设置密码,配置IP地址,并打开路由。 第三天,访问控制列表(ACL)配置和监控系统学习 1.使用交换机和路由器建立网络连接; 2.为安全网络配置建立访问控制列表(ACL) 3.引入监控系统;

4.建立监控系统的网络拓扑; 5.使用监控系统进行网络管理



1


第四天防火墙介绍和防火墙配置

1.登录ISG1000防火墙,使用netscreen用户名和密码登录系统,具有系统管理员相关权限;

2.配置防火墙的基本系统,可以通过图形访问界面进行配置,如系统升级、密码更改、权限配置等;

3.港口、区域和虚拟航线的概念;

4.了解防火墙、安全策略、VPN等概念的区域概念。 第五天防火墙配置及生产系统介绍

1.信任区、非信任区和DMZ区的关系信任区用于连接内网系统的安全区,非信任区用于连接外网的不安全区,DMZ区用于访问服务器的安全区;

2.配置信任区、非信任区和非军事区之间的网络策略;

3.安全策略的组成:源地址、目的地址、使用的服务和端口号、对数据采取的操作和其他操作;

4.创建服务对象,配置策略优先级,实现安全网络保护;

5.生产系统中看到的各种管理界面的用途,一个工单流程中经历的所有界面,常见问题的处理方法等。

2


本文来源:https://www.dy1993.cn/bgv.html

相关推荐