蜗牛网安
文章平均质量分 52
网络安全零基础到深入
风冷晨
多学多看少说话!
展开
-
《网络安全笔记》第十五章:交换机的基本配置
既然是通过网络的方式管理设备,设备就必须配置IP地址,由于交换机上的接口都是交换接口,是不允许配置IP地址,直接为交换机的虚接口配置IP地址,默认情况下交换机的默认虚接口就是 vlan1 接口。2、SSH是应用层协议,基于传输层TCP,默认端口号22,采用的是密文密码方式,相对来讲比较安全,经常用于跨越互联网管理,也常用于远程管理Linux操作系统。1、telnet是应用层协议,基于传输层TCP,默认端口号:23,采用的是明文密码方式,不是太安全,一般用于内网管理。配置设备的连接终端并直接设置密码,应用。原创 2022-11-09 15:11:51 · 1980 阅读 · 2 评论 -
《网络安全笔记》第十四章:交换机的工作原理
00-00-00-00-00-00:默认填充地址,让不知道对方的MAC地址时,会自动填充一个目的MAC地址。一个MAC地址的表示方式:前面24位表示了厂商的编号,后面24位是序列号,从而就可以实现全球唯一。MAC地址由48位的二进制组成,通常表示为12位的十六进制。早期的共享式以太网,它是由集线器(HUB)相连(带宽共享)单独设备:当第八位为0的时候表示是单独设备,单播地址。一组设备:当第八位为1的时候表示是一组设备,组播地址。用来标识一个以太网上的某个单独的设备或一组设备。原创 2022-11-09 15:10:59 · 364 阅读 · 0 评论 -
《网络安全笔记》第十三章:IP地址概述
用于标识网络中的某一台主机(某一个网络接口),主机的唯一标识,保证主机间的正常通信(主机想要进行网络通信,就必须配置相应的IP地址)私网地址是不能够在公网上进行直接路由的,需要网络地址转换将私网的地址转换为公网地址后方可访问公网内容,目标网站根据端口号确认访问来源。注:借7位时,没有可用的IP地址给主机,此网络中只有两个ip,一个是网络地址,一个是广播地址,此划分一般不会有。为方便记忆,8位为一组,以点进行分割,转换为十进制。网络部分越长,表示网络范围越小,网络部分越短,表示网络范围越大。原创 2022-11-01 10:27:19 · 396 阅读 · 0 评论 -
《网络安全笔记》第十二章:二进制基础
在十进制数制系统中包括10个数字(0,1,2,3,4,5,6,7,8,9,)包含的数字(0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F)在二进制数制系统中只包括两个数字(0,1)十进制转任何进制都用反除、最后反写的方式。原创 2022-11-01 10:25:41 · 287 阅读 · 0 评论 -
《网络安全笔记》第十一章:物理层
每一块网卡都会有一个身份标识,称为MAC地址,由48位的二进制组成,通常表示为12位的16进制数,全球唯一。屏蔽双绞线:外层有金属薄膜包裹,主要应用于电磁干扰比较强的场景。利用光的全反射原理,传输带宽高,传输距离远,抗干扰能力强。光纤是跟光模块配套的,光模块是什么接口,光纤就用什么接口。目前网卡为自适应网卡,根据网络速率进行自动选择。非屏蔽双绞线:主要应用于没有电磁干扰的场景。传输速率高、应用广泛、技术成熟、成本低。双绞线的分类(分类标准是质量)电脑要想上网,必须得有网卡。标准的网卡和PCMCIA。原创 2022-10-30 21:40:10 · 851 阅读 · 0 评论 -
《网络安全笔记》第十章:数据的封装和解封装
应用层:原始数据传输层:数据段网络层:数据包数据链路层:数据帧物理层:比特流。原创 2022-10-29 22:50:14 · 2234 阅读 · 0 评论 -
《网络安全笔记》第九章:计算机网络参考模型
由于早期计算机厂商使用的私有的网络模型,由ISO在1984年颁布OSI参考模型,将网络分为七层。原创 2022-10-29 22:49:26 · 895 阅读 · 0 评论 -
《网络安全笔记》第八章:计算机网络基本概念
由两台或多台计算机通过网络设备进行串联(网络设备通过传输介质串联)网络设备计算机路由交换防火墙上网行为管理……传输介质双绞线(网线)5类、6类、7类光纤无线(2.4GHz、5GHz)原创 2022-10-29 22:47:56 · 849 阅读 · 0 评论 -
《网络安全笔记》第七章:注册表基础
注册表是windows操作系统、硬件设备以及客户应用程序得以正常运行和保存设置的核心“数据库”,也可以说是一个非常巨大的树桩分层结构的数据库系统注册表记录了用户安装在计算机上的软件和每个程序的相互关联信息,它包括了计算机的硬件配置,包括自动配置的即插即用的设备和已有的各种设备说明、状态属性以及各种状态信息和数据。利用一个功能强大的注册表数据库来统一集中地管理系统硬件设施、软件配置等信息,从而方便了管理,增强了系统的稳定性。原创 2022-10-29 22:46:41 · 1334 阅读 · 0 评论 -
《网络安全笔记》第六章:组策略应用
组策略应用原创 2022-10-29 22:43:55 · 407 阅读 · 0 评论 -
《网络安全笔记》第五章:windows文件共享
windows文件共享。原创 2022-10-29 22:42:50 · 971 阅读 · 0 评论 -
《网络安全笔记》第四章:本地安全策略
本地安全策略原创 2022-10-29 22:41:34 · 292 阅读 · 0 评论 -
《网络安全笔记》第三章:NTFS权限
NTFS权限原创 2022-10-29 22:40:20 · 1532 阅读 · 0 评论 -
《网络安全笔记》第二章:Windows基础命令
Windows基础命令原创 2022-10-29 22:39:09 · 1084 阅读 · 0 评论 -
《网络安全笔记》第一章:虚拟机基本操作
虚拟机基本操作原创 2022-10-29 22:37:14 · 816 阅读 · 0 评论