思科认证是什么
思科Cisco认证是由网络领域著名厂商--思科Cisco公司推出的。 该认证可证明持证者已掌握网络的基本知识,能利用局域网和广域网的接口安装和配置Cisco路由器、交换机及简单的LAN和WAN,提供初级的排除故障服务,提高网络的性能和安全。
【教学师资】
杨老师
从业经验:
多年从业经验,对制造业企业网络、金融行业网络、IDC机房、社区宽带网 络及组播、IPV6、MPLS等前沿技术有独特的见解。先后从事大型跨国企业及大型跨国银行网络(如松下、久保田、三菱、三井银行等企业)的规划、建 设、实施和维护工作。针对运营商大客户提出的需求,制定合理的组网方案。 擅长把复杂现网的各种情况融入到课堂的理论讲解之中;对组播和IPv6 等前沿技术有深入的研究。
讲师资质:
深入研究了Cisco和华为两种认证,分别获得两种认证的顶级认证资质: Cisco方向拥有CCIE R&S认证与华为方向拥有HCIE级别认证
授课风格:
深入浅出,风趣幽默,能将多年的实际管理经验和咨询经验融合于课程内容 当中,将枯燥的理论知识与实际案例相结合,使学员在 活泼的气氛当中得到学习;授课内容切中要害、可操作性强。
思科CCIE-SP直通车(运营商)
思科CCIE-SP直通车
”课程涵盖思科运营商方向的中级和高级课程知识,总共分为CCNP->CCIE两个阶段,共5门课程,总课时为10天。课程设计由浅入深,适合具有
CCNP-RS基础的学员参加。
4.1 CCNP-SP(包含4门课程,课时10天)
课程概述:包含IS-IS协议,MPLS VPN,Inter-ASVPN,CSC,MPLS QOS ,MPLS
multicast,MPLS TE ,ATOM,L2TPV3,VPLS 等。
课程列表:
1) IS-IS协议:课时1天
2) MPLS VPN:课时4天
3) MPLS TE:课时2天
4) L2VPN:课时3天
4.2 CCIE-SP集训营(包含1门课程,课时按需安排)
课程概述:包含CCIE LAB考试的高级知识点、分解实验、考题讲解等。
网络安全防护8大细节不容忽视(2011-01-30 :04
无论是行业大鳄,还是微不足道的SOHO家庭办公,一样都会遭到黑客,而且危害不仅仅是销掉几张信用卡那么简单。如何企业网络和用户的安全?以下这些细节不可忽视。
细节1:知道谁会被黑客盯上,怎样、以及为何被盯上由于**近时而爆出知名公司(包括谷歌)网络受到的新闻,许多企业主可能会想:“这种事不会发生在我身上—我的服务器上又没什么非常宝贵的资料值得者下手”。事实上,许多根本不是针对性的,而是选择的结果。也就是说,者广撒鱼网:将成千上万封邮件发送到采集来的一批邮件地址上,给予回复的邮件地址(无论是**点击邮件里面的链接我拉了电信的2M宽带,想两台电脑用,还是发送回应信息的嵌入式图片)都是选择的目标,然后对其下手。
针对性有另一个广为人知的说法,那就是“鱼叉式网络钓鱼(spearphishing)”,这是一种比较的。一名出色的者会采取侦查手段—搜索目标组织的网站、上市公司向证券交易委员会提交的季度报告以及新闻稿,从中找出重要人物的姓名和邮件地址。如果这一招不灵,者可能会混迹于众多行业会议和公开活动(会议网站上几乎总是保存了幻灯片,其中者的姓名、头衔和邮件地址一应俱全);他们还会光顾社交网络网站—黑客只要**Facebook粉丝页面和LinkedIn个人档案,摸清楚谁是企业负责人,然后就比较容易设了。
一般的垃圾邮件发送者注重数量,而鱼叉式网络钓鱼者注重质量。经常处理文档,或者在公司文件服务器方面拥有更高权限的任何高管,都可能会成为者。虽然一家公司的头儿,比如首席执行**,会是鱼叉式网络钓鱼者的主要目标,但同样不能忽视了首席执行**的行政助理。行政助理平时每天替首席执行**收取陌生发件人发来的成百上千封邮件,可能还负责整理收到的所有邮件,往往压力很大,丝毫不敢延迟对重要邮件的回复,因而更可能会在计算机安全方面作出糟糕的决定。
由于相似的原因,企业的法律顾问或专职律师也很容易成为目标,特别是遭到AdobePDF。律师经常彼此之间交换大容量的PDF文档。所以不难想象,当有人利用某律师常联系的一家颇有影响力的知识产权律师事务所的虚假地址,发送传达停止不正当竞争命令的假冒邮件,或者将恶意代码添加到PDF文档中,这名律师会不假思索地打开这样的邮件;一旦PDF文档里面的恶意代码得到执行,律师的电脑实际上就已被者所“掌控”。
细节2:当心获取竞争情报或实施企业间谍行为的鱼叉式网络钓鱼,可能会采用极具针对性的邮件或即时消息(如IM和Twitter消息等),以使者更容易上钩。一家研究机构的知名核物理学家不太可能会点击兜售假冒劳力士手表或纯天然壮阳药的链接,但是如果邮件邀请者在一场知名的核物理学上发表专题,就极容易中招。
你可能觉得,在2010年,大多数用户(尤其是技术员工)会对声称“我们在改进安全措施”的任何要求用户密码重置的或邮件产生怀疑;但不幸的是,还是有多得惊人的用户在上这种当。SpecialOpsSecurity公司在为企业组织和部门进行安全评估时,会进行一些有控制的试验:有意地针对该组织的某些人进行网络钓鱼,在加密网站上的点击操作和密码输入。试验甚至为组织的CIO们开设了自助服务门户网站PhishMe.com,CIO们可以对自己的员工进行模拟的鱼叉式网络钓鱼。模拟测试的结果往往让吃一惊,人们的安全意识真的不如CIO们想象的那样强。
细节3:使用惟一的邮件地址,将密码重置邮件拒之门外如果你觉得自己不会轻易相信谈论贵公司即将推出的新产品的针对性邮件,或者是关于集体诉讼调解通知的恶意PDF文档,那么还要当心一类始终存在的密码重置和社交网络通知邮件。遗憾的是,由于用户数量众多,大多数网站设有忘记密码后重置密码的功能,**向用户发送邮件,以便使用户能够正常使用账户。此外,我们往往认为社交网站会发来通知邮件,提醒我们有新朋友请求,或者别人发布了我们自己的照片,黑客却会利用这种人性的弱点,让你无法—怎样才能忍住不去点击题为“见过你在昨晚狂欢时拍下的这张照片吗”的链接?怎样才能辨别这封邮件是否真是Facebook或MySpace发送的?
**终,只有足够多的网站采用了电子签名和DNS级安全机制,才能让这些虚假邮件无处藏身。在此之前,我们可以使用一种方法来确保收到的邮件真实无误:为经常访问的每个社交网络网站(或者电子商务(电商频道)网站、航空公司网站等)使用惟一的邮件地址。如果你收到声称由某网站发来、但接收邮件的地址却不相符的任何通知邮件,要意识到该邮件非常可疑,立即把它删掉。
大多数人没有自己的域名,或者有些人担心别人可能很容易猜中自己的地址解析方案;对这些人来说,可以借助一些邮件伪装服务,比如Sneakemail.com。它可以让你创建数量不受的邮件别名,每个月只要付2美元就够了。这样一来,你可以为每个网站使用一个惟一的邮件地址,所有邮件都会转发到你的真实邮箱。这项服务甚至还能处理回信,所以你的真实邮件地址根本不会出现在网站上。
如果你收到的密码重置通知邮件是直接发到你的办公邮件地址,而不是发到你在该网站的惟一地址,那你就会知道这不是垃圾邮件,就是网络钓鱼。这种做法的另一个好处是,你还能发现哪些的网站在与第三方共享你的个人信息。如果你收到一家公司主动发来的几封垃圾邮件,而这个收信地址你只为某家航空公司的飞行常客俱乐部提供过,那不用说,你的个人信息就是被这家航空公司泄露了。赶紧联系该俱乐部的隐私部门,要求他们改正错误,并立即销掉这个账户吧!
细节4:不要点击邮件里面的任何内容不要点击邮件里面的链接,连已知发件人发来的邮件链接都不要点击。格式规范的HTML邮件在大大的“点击这里”按钮正下方会有一个ULR,通常在写明“如果你的电子邮件程序不允许链接,请将下列内容拷贝粘贴到你的浏览器”的部分里面。如果仍找不到URL,可以将邮件阅读器切换成显示纯文本(在Gmail中,可以使用回复菜单中的Showoriginal选项),可以在这里找到URL。
如果真的很想点击某个链接,你可以高亮显示URL,然后把它粘贴到Web浏览器的搜索栏中,这样可以去掉剪贴板上获得的任何HTML或富文本格式,只呈现纯文本格式的URL。这就屏蔽掉了大多数URL混淆,你可能没想到域名服务器(DNS)是从右到左来读取URL的,而人是从左到右来读取URL的(这导致你可能会觉得自己在访问yahoo.com的某个页面)。
细节5:要经常并且及时打补丁打补丁绝对有必要,而且几乎总是免费的。你需要核实的**件事是:打的所有补丁是不是**新版本。设置iCal/Outlook提醒功能,以便每个月打一次补丁。定在每个月的第二个星期三打补丁是个好日子,因为微软会在每月的第二个星期二发布安全补丁。你也可以安排在付按揭或房租时,捎带打补丁—在付钱时,也要记得打补丁。
打补丁并不是说只要双击WindowsUpdate就行了。如果你还没有激活MicrosoftUpdate(WindowsUpdate的变种),就接收不到任何微软Office更新程序。不要满足于此!你要确保时常访问Adobe网站,更新Flash插件和PDFReader软件。Firefox在这方面做得很到位:能够自动分发更新程序,不需要用户干预,但它不会把你升级到新的重大版本,所以同样要访问Firefox网站。
有一天,微软会向所有Windows软件发布者WindowsUpdate基础架构,以便大家**一个集中的地方来发布各自的更新程序,而用户则只要点击一下就可以升级所有的相关软件。而在这一天到来之前,不妨使用像Secunia的PersonalSoftwareInspector(个人用户可免费使用)这类软件,它会扫描计算机上的所有软件,以便集中查看哪些还没有打上安全补丁。
有些企业的IT管理人员很自豪地声称,该公司每隔5分钟就更新反病毒软件的特征库,但是其关键服务器使用的却还是老版本的IE和Adobe,2007年以后的操作系统补丁居然都没有打上!
有人称,谷歌之所以遭到,原因就是其一名员工使用了过时的Web浏览器。
硬件也需要更新。记得清查一下硬件,检查固件是否需要更新(这与软件补丁一样重要)。只要硬件有网站端口,就要半年访问一次该硬件厂商的网站—不仅仅是由器和交换机,还有多功能复印机、餐馆的销售点(POS)终端、蓝光播放机、专用小交换机(PBX)以及具有Twitter功能的咖啡壶等。
细节6:别让某人你运行安**络有的企业CIO会说,自己公司的服务器没有打补丁,是因为“某人说可以不打补丁”,这个某人可能是公司的产品开发经理或销售副总裁。这种风险企业其实无法接受。没有打补丁的服务器绝对不可以访问互联网。员工只有**“不太安全”的专用网络上的专用计算机(不是用来读取邮件、浏览互联网的那种计算机),才能访问这些因为没有打补丁而变得很的服务器。
要是公司下面某个部门运行的软件导致无法使用**新的安全补丁,IT部门就需要把这些服务器与网络其余部分隔离开来,就像把机密网络与非机密网络隔离开来那样。
此外,除非企业很重视信息安全,否则就避免不了信息窃取和成本高昂的系统停运问题。只要有可能受到过污染,一罐罐的花生酱就要在厂商开始召回的几小时内从商场货架上撤下;然而奇怪的是,一台用来为数百个员工处理工资的财务服务器明明有安全漏洞,企业却任其运行好几个月。
记住,绝对不能因为某人说可以不打补丁,而在网络上运行那些没有打补丁的服务器。
细节7:P2P应该远离企业网络应该说,P2P就不该出现在办公计算机上。P2P网络上的恶意软件带来的,远远超出了对BitTorrent或KaZaa的任何正当需要。应该选择信誉可靠的网站来获得共享软件。
如果非得使用P2P磊科150M套装促销,给您加油啦,就使用单独的非管理员用户账户来进行这些操作。千万不要在使用管理员账户的情况下,运行从P2P网络上**的软件。记得还要一直用几个不同的反病毒软件包来不断扫描这些**的软件。如果没有像NortonInternetSecurity2010这样可靠的安全软件包,使用Virustotal.com也很不错,它可以快速扫描可疑的**内容。如果是精通技术的高级用户,不妨在虚拟机里面运行P2P软件,把主机操作系统隔离开来。
细节8:牢牢锁定网络赶紧将公司和家里的由器DNS解析器改成OpenDNS,别使用互联网服务提供商(ISP)提供的默认DNS。OpenDNS拥有大容量的缓存,可以加快查询;还有一项免费的网站过滤服务,一些企业可能会有兴趣。即使不需要过滤服务,其可靠、安全的DNS基础架构也可以在DNS层面让你远离一些众所周知的。
花5分钟重新配置后,你的互联网连接会变得更快,因为OpenDNS服务器的响应速度通常快于默认的ISP服务器。OpenDNS的网站上会你如何将家里的由器或公司的活动目录域控制器改成其解析器;它的基础架构分布在全世界,确保了快速响应,无论用户在哪里。
对高级用户或任何IT从业人员来说,在服务器和工作站上都应该使用基于主机的出站防火墙。某个未知或新的进程决定建立出站连接时能接到通知,绝对很有必要。这样一来,即使有什么避开了反病毒和反恶意软件防御机制,真正万兆防火墙在哪?浅谈企业网络。还是能在出站防火墙处逮住它。当然,如果用户对技术一窍不通,又总是点击任何弹出窗口上显示的“接受”,那么这一招毫无帮助。
路由器地址查询应该在企业内实施出站防火墙规则。大多数公司为用户制定了“允许所有连接”的出站政策。这在过去也许可以接受,但现在公司不该制定这么宽松的政策了。可以先用户只能建立HTTP和HTTPS出站连接;虽然这不会企业网络远离一切,但可以关闭很大一部分可能未经授权的出站连接。还可以用OpenDNS来对不良网站的访问。
**重要但也**常被忽视的是,服务器和非军事区(DMZ)网络应该只允许少数几个明确的出站连接(比如邮件服务器的出站SMTP连接)。现代的数据包检测防火墙智能化程度非常高,允许Web服务器回应针对网页的入站请求,但让Web服务器与建立连接极少有正当的理由。
当然,也有例外的情况(比如业务合作伙伴的库存交换,或者异地数据备份)。但是一般来说,大多数服务器是响应针对信息的入站请求,自己并不建立连接。要是黑客闯入了你的服务器,他或她**先会做的一件事就是利用你的服务器连接到贵公司内部的另一台机器,或者连接回自己的网络。“允许所有连接”的通用政策只会招惹麻烦。
相关推荐: