- convert d:/fs:ntfs d盘转换为ntfs文件系统
- secpol.msc本地安全策略
- gpedit.msc本地组策略
- regedit注册表编辑器
- dir /a:h查看目录下隐藏文件
- rd /s/q删除目录包括子文件
- ipconfig /releasa释放ipv4地址
- ipconfig /renew更新iPv4地址
- ping -t 一直ping -n指定包的个数 -l指定包的大小
- arp -s 添加静态
- gpupdate更新策略
1,网络架构
划分区域
逻辑分域:将相同的功能划分到一个域中,不是物理划分
外网接入域:连接internet一般是不信任
核心交换域:对整个网络流量汇总,转发,连接不同交换域 在主干链路上一般要考虑单点故障
对外提供服务域dmz一般放置对外提供服务的服务器
内网接入域:一般是内网终端用户(有线和无线)
内网数据中心域:仅限于内网访问服务器数据库(文件服务器等)
运维管理域:一般是放置一些全局性安全设备
公有地址
a类8位网络位24位主机位1-126 b类16位网络位 16位主机位128-191 c类24位网络位 8位主机位192-223
私有地址
a类10.0.0.0/8 b类172.16.0. 0/12 c类192.168.0.0/16
t568a 白绿。绿。白橙接收+。蓝。白蓝。橙接收-,白棕,棕。
t568b白橙。橙。白绿发送+,蓝。白蓝。绿发送-。白棕。棕
由于计算机网络的迅速发展网络安全已成为网络发展中的一个重要课题。网络安全的产生和发展标志着传统的通信保密时代已过渡到了信息安全时代。网络安全包括5个基本要素:机密性、完整性、可用性、可控性和可审查性。 (1)机密性:确保信息不暴露给未授权的实体或过程。 (2)完整性:只有得到允许的人才能修改数据并且能够判别出数据是否已被篡改。 (3)可用性:得到授权的实体在需要时可访问数据即攻击者不能占用所有的资源而妨碍授权者的工作。 (4)可控性:可以控制授权范围内的信息流向及行为方式。 (5)可审查性:对出现的网络安全问题提供调查的依据和手段。由于计算机网络的迅速发展,网络安全已成为网络发展中的一个重要课题。网络安全的产生和发展,标志着传统的通信保密时代已过渡到了信息安全时代。网络安全包括5个基本要素:机密性、完整性、可用性、可控性和可审查性。 (1)机密性:确保信息不暴露给未授权的实体或过程。 (2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。 (3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而妨碍授权者的工作。 (4)可控性:可以控制授权范围内的信息流向及行为方式。 (5)可审查性:对出现的网络安全问题提供调查的依据和手段。