Experiencia en seguridad de red
Después de tener algo de inspiración, también podemos escribirla como una experiencia y recordarla, para que podamos desarrollar un buen método de resumen. Entonces, ¿qué es una buena experiencia? La siguiente es la experiencia de seguridad de red que compilé para usted (7 artículos generales). Todos son bienvenidos a aprender y consultar. Espero que ayude.
Experiencia en seguridad de redes 1 La red es un arma de doble filo. No sólo puede beneficiar a las personas, sino que también les facilita el acceso a información y materiales diversos; también puede traerles muchos problemas y daños; Así que tenga cuidado al utilizar Internet. A continuación, hablaré sobre mi propia experiencia en seguridad de red.
Hacemos todo lo posible para instalar software antivirus más autorizado en nuestras computadoras para detectar troyanos y corregir lagunas. Y aprenda a actualizar el software antivirus de manera oportuna, limpie y elimine periódicamente los programas maliciosos y reduzca los riesgos que enfrenta su computadora.
Cuando compramos online, intentamos elegir centros comerciales formales para evitar que la información personal caiga en manos de delincuentes. Puede utilizar el teclado en pantalla al ingresar información de la cuenta. Cuando utilice QQ, Fetion, WeChat y otras herramientas de chat, trate de no exponer la información de su tarjeta de identificación y de su tarjeta bancaria. En el pasado, hubo muchas estafas que involucraban a personas que usaban el QQ de otras personas y pedían dinero prestado a otros internautas. Después de todo, la tecnología de fraude en línea actual es cada vez más avanzada y muchas víctimas sólo se dan cuenta de la importancia de la seguridad en línea después de haber sido engañadas.
Cuando se trata de la experiencia de la seguridad de la red, los mejores estudiantes del departamento de informática se sienten muy emocionados. Hoy en día, muchas organizaciones ilegales realizan fraudes a través de Internet. A veces, al usar la computadora, de repente aparece una página web. Suele haber palabras o imágenes atractivas en las páginas web, que pueden hacer que las personas caigan en la trampa de bandas fraudulentas sin saberlo... Por lo tanto, cumplir con las leyes y la ética es también una de las formas de mantener la seguridad de la red.
Aprender los conocimientos de mantenimiento de la seguridad de la red es muy importante para proteger nuestra privacidad personal e incluso los secretos corporativos.
Experiencia de seguridad cibernética 2 Un personal integral de mantenimiento de equipos se enfoca en una respuesta rápida y un soporte sólido. Para el mantenimiento de la seguridad de la red, la primera prioridad es mejorar la concienciación sobre la seguridad de la red. Exíjase estrictamente y mejore continuamente la conciencia de seguridad personal y la calidad del mantenimiento.
De acuerdo con el concepto de gran negocio de "mantenimiento es gestión" defendido por el departamento, todo el trabajo de mantenimiento se centra estrechamente en la eficiencia, fortaleciendo el soporte para los clientes y el mercado, y brindando un respaldo total. finalizar el trabajo de apoyo.
Establezca gradualmente una cuenta de datos de circuito para clientes de oro y plata, y formule planes de emergencia de circuito de clientes para clientes con medalla de oro en función de su uso real de los circuitos de datos. Para realizar la clasificación de grandes clientes, nuestro centro dispone del uso de enchufes de diferentes colores para identificar los circuitos de grandes clientes con el fin de reflejar los servicios diferenciados a las unidades de grandes clientes, nuestro equipo inspecciona periódicamente a los grandes clientes con medalla de oro y realiza una prueba. Buen trabajo en la creación de redes mensuales de grandes unidades de clientes. Ejecute el informe.
No seas individualista en el mantenimiento diario. El poder de un equipo es infinito. Centrarse en la colaboración y la eficiencia. Es necesario fortalecer las inspecciones integrales de la seguridad de los equipos de red y manejar las fallas de manera estandarizada y precisa. Esto requiere que las personas tengan sólidas capacidades comerciales y cualidades de mantenimiento. Por lo tanto, los individuos deben fortalecer sus estudios y mejorar continuamente su nivel profesional y sus capacidades de mantenimiento.
Experiencia en ciberseguridad. Internet se ha vuelto muy común en la sociedad moderna. Vemos gente utilizando Internet en todas partes. La aparición de Internet, como los ancianos, los niños y las personas de mediana edad que utilizan Internet para ver películas, negociar acciones, buscar noticias y trabajar, ha aportado una apariencia completamente nueva a la gente. Con Internet las personas son más eficientes y respetuosas con el medio ambiente, reduciendo el uso de papel.
Está exactamente en línea con nuestro tema actual de protección del medio ambiente: bajas emisiones de carbono, ahorro de energía y reducción de emisiones.
Además, muchos colegios y universidades han abierto carreras de informática para cultivar talentos de alto nivel en esta área, pero tal vez han descuidado su educación ideológica y política al cultivar habilidades profesionales. Cuando pudieron ingresar a la sociedad, utilizaron sus ventajas profesionales para conquistar ilegalmente los sitios web de otras personas, lo que se convirtió en un camino del que nunca podrán volver atrás.
De hecho, Internet es diferente de nuestra vida real: es virtual, confusa, visible pero intangible, mientras que nuestra vida real se siente real.
En nuestra vida real, nuestras actividades tienen ciertas reglas y regulaciones. En el mundo online, aunque es virtual, también tiene sus propios sistemas, leyes y regulaciones.
Aquí enumeraré brevemente algunas disposiciones legales en Internet: ya en 1991, el Consejo de Estado promulgó el "Reglamento de protección de software informático", en el que el artículo 30 (5) no ha sido aprobado por el software. propietario de los derechos de autor u otras partes Modificar, traducir y anotar el trabajo del software sin el consentimiento del cesionario legal; (6) Copiar o copiar parcialmente el trabajo del software sin el consentimiento del propietario de los derechos de autor del software o su cesionario legal; Se han promulgado una serie de leyes, reglamentos y reglamentos uno tras otro: (1) Violar el sistema de protección del nivel de seguridad de los sistemas de información informáticos y poner en peligro la seguridad de los sistemas de información informáticos (2) Violar el sistema de archivo de la red internacional de sistemas de información informáticos; (3) No informar incidentes en los sistemas de información informática dentro del tiempo prescrito (4) No mejorar la situación de seguridad pública dentro del plazo después de haber sido notificado por el órgano de seguridad pública (5) Otras conductas que pongan en peligro la seguridad de la información informática; sistemas.
Hasta 1997, el Ministerio de Seguridad Pública mejoró una vez más las leyes y regulaciones de seguridad de redes de mi país, estipulando claramente que quienes violen las leyes y regulaciones administrativas recibirán una advertencia de la agencia de seguridad pública sobre sus ganancias ilegales. será confiscado y los individuos serán multados con hasta 5.000 yuanes, y las unidades se impondrán una multa de no más de 15.000 yuanes si las circunstancias son graves, la sanción puede ser la suspensión de Internet en un plazo de seis meses; suspender el negocio para su rectificación. Si es necesario, se puede recomendar a la autoridad de licencia y aprobación original que revoque su licencia comercial o cancele su calificación de Internet, cualquier violación de la gestión de la seguridad pública puede ser sancionada de acuerdo con el Reglamento de Sanciones de la Administración de Seguridad Pública; Se constituye delito, la responsabilidad penal se perseguirá conforme a la ley.
Así que, en el mundo online, aquellos que infrinjan la ley tendrán que rendir cuentas.
Esto es igual que nuestra vida real, no lo que imaginamos, porque el mundo online es virtual, por lo que podemos hablar y hacer lo que queramos.
Si la difusión de información pornográfica no favorece la estabilidad social, definitivamente serás castigado. Definitivamente es ilegal que aquellos que utilizan sus excelentes habilidades técnicas para invadir los sistemas informáticos de otras personas con fines de lucro. A menudo vemos casos así en la vida real. Hay que decir que estos casos nos han enseñado una lección sangrienta. Por lo tanto, al utilizar Internet, debe cumplir con las leyes y regulaciones, no causar daños, mantener una comunicación normal y saludable en Internet, aprovechar al máximo los recursos de la red y mejorar la eficiencia y el conocimiento del aprendizaje.
Experiencia de seguridad en Internet 4 ¿Ha recibido recientemente un mensaje de WeChat "La madre que robó a su hijo en la intersección de Li Antang en South Gate fue apuñalada"? ¿Estás pensando salvajemente?
¡Puedes imaginar lo sangrienta que fue la escena en ese momento! ¡Qué terrorífico! Los delincuentes se disfrazaron y acecharon en la intersección de la puerta sur de Li'antang, esperando en silencio a que los niños mordieran el anzuelo. De repente, aparece el objetivo. Una joven madre jugaba en la calle con un niño pequeño. Cuando la madre no estaba prestando atención, de repente un par de manos ásperas agarraron al niño. ¡Eso es un criminal! ¡En ese momento, mi madre descubrió la figura del gángster, corrió hacia adelante y trató de pelear con el gángster con su escasa fuerza! Inesperadamente, el gángster sacó un cuchillo afilado de su bolsillo y apuñaló a la madre. Ríos de sangre corrieron y la gente entró en pánico...
Sin embargo, ¡estas eran solo noticias falsas! Según una investigación realizada por la Oficina de Seguridad Pública de Nan'an, ningún caso de este tipo ocurrió en la calle Meixi de la ciudad de Nan'an. ¡Esta información son puros rumores!
Con el rápido desarrollo de la ciencia y la tecnología, las personas se han vuelto inseparables de la ubicua y versátil Internet. Sin embargo, Internet es como un nuevo tipo de xxx. Si se usa incorrectamente, es muy probable que caiga al abismo y se vuelva irreversible. Por lo tanto, ¡no se puede ignorar la seguridad de la red!
Cuando estás felizmente enviando mensajes a tus amigos en tu teléfono móvil, ¿alguna vez has recibido un mensaje ganador de un extraño? Los premios son productos de alta tecnología de valor incalculable y el bono asciende a decenas de millones. Nunca debes sonreír.
Si no compró un billete de lotería ni participó en ninguna actividad de entrega de premios, ¿de dónde vinieron estos premios y ganancias? ¡Obviamente es una estafa diseñada por estafadores que se aprovechan de la psicología sutil de las personas! Obviamente es una estafa torpe, entonces, ¿por qué se sigue engañando a la gente? ¿Crees en las cosas buenas que caen del cielo? ¿Nada al final? ¡O este tipo de persona es demasiado amable y cree en Internet o es demasiado estúpido y no tiene conciencia de la seguridad en Internet!
Amigos, Internet que contiene mala información ha afectado gravemente la vida de las personas, ¡pero no debemos caer en ello! ¡Recuerde siempre que la seguridad de la red no se puede ignorar!
Experiencia de Seguridad de Redes 65438 Mayo La tarde del 21 de febrero tuve la suerte de participar en la capacitación electromecánica sobre el tema de seguridad de redes organizada por el Centro de Comando de Monitoreo. Esta capacitación se divide en dos partes: una conferencia técnica sobre análisis del status quo de seguridad de la red y una conferencia técnica sobre Internet de las cosas y soluciones de seguridad de big data. Invité al Sr. Wang, un ingeniero de seguridad de redes de Rising, a dar una conferencia. La capacitación incluye principalmente las siguientes partes: análisis detallado de la situación actual y los problemas existentes de la industria de la seguridad de redes, enfocándose en explicar por qué 20xx es el año más histórico para la industria de la seguridad de redes, explicando las tendencias de desarrollo tecnológico y los eventos candentes de la manera más concisa. lenguaje, y cómo salvaguardar la privacidad de los datos en la nueva era de IoT y big data. A través de la cuidadosa explicación del profesor Wang, siento que queda un largo camino por recorrer para garantizar el funcionamiento seguro de la red de estaciones de peaje. Al mismo tiempo, sentí el rápido desarrollo de Internet de las cosas y también me di cuenta profundamente de la actualización de la tecnología informática. Tener una mejor comprensión de la conciencia de seguridad que debe tener el personal mecánico y eléctrico.
Aunque la capacitación duró solo dos horas, no solo adquirimos valiosa experiencia y habilidades en la protección de la seguridad de la red, sino que también sentimos las ardientes expectativas de los líderes para nuestro personal mecánico y eléctrico. No sólo debemos dominar los equipos mecánicos y eléctricos del sitio, sino que también debemos pensar más, ser buenos para descubrir posibles riesgos de seguridad en el trabajo y sacar conclusiones de las fallas.
Me beneficié mucho de esta formación. Durante la capacitación, los ingenieros abandonaron el adoctrinamiento de la terminología profesional, tomaron como ejemplos temas candentes recientes sobre "seguridad de redes", intercalaron su propia experiencia en el mantenimiento de la seguridad de redes y utilizaron un lenguaje humorístico para combinar "Seguridad de Internet de las cosas", "Computación en la nube y Big Data". "Seguridad", "Inteligencia artificial", "Arquitectura de protección de seguridad de datos V2", etc. han ido penetrando poco a poco en la mente del personal mecánico y eléctrico estadounidense.
Porque la mayoría de nuestros ingenieros mecánicos y eléctricos acaban de aprobar el examen y tienen algunas deficiencias en algunos aspectos. Por lo tanto, debemos mejorar integralmente nuestra propia calidad y desarrollar excelentes habilidades. Primero, debemos estudiar mucho, comprender profundamente las leyes y regulaciones de la Ley de Ciberseguridad, mejorar la conciencia sobre la ciberseguridad e infiltrar completamente la conciencia sobre la ciberseguridad en el trabajo. En segundo lugar, haga copias de seguridad y prepárese para un día lluvioso. Se debe realizar una copia de seguridad de los archivos de datos importantes de manera oportuna para minimizar las pérdidas causadas por posibles daños de virus en el futuro. En tercer lugar, debemos hacer un buen trabajo en prevención. No inserte unidades flash USB ni otros medios extraíbles en equipos electromecánicos de carga. Utilice el software antivirus más reciente y actualice la base de datos de virus de manera oportuna; de lo contrario, el software antivirus será inútil. Además, es necesario configurar correctamente las distintas funciones del software antivirus para aprovechar al máximo su eficacia.
A través de esta capacitación, no solo amplié mi mente y comprendí aún más la importancia de la seguridad de la red, sino que también me hice sentir la importancia que los líderes de todos los niveles otorgan a la mecánica de nuestra estación. En el trabajo futuro, definitivamente tendré en cuenta mis responsabilidades como técnico electromecánico, desempeñaré mi debido papel como técnico electromecánico en puestos ordinarios y me esforzaré por contribuir al desarrollo saludable de Shi'an Expressway.
Del 8 de abril de 20xx al 4 de junio de 2014, participé en la reunión de capacitación en seguridad de redes del campus celebrada por la Universidad Normal de Sichuan. Con el fin de mejorar la alfabetización informacional y las habilidades profesionales de los administradores de redes del campus y los maestros de tecnología de la información en las escuelas primarias y secundarias de la ciudad de Panzhihua, y aplicar mejor la tecnología de la información a la educación y la enseñanza, se llevó a cabo especialmente esta reunión de capacitación. La capacitación tiene una duración de siete días e incluye principalmente conocimientos básicos de redes, administración básica de equipos, conmutadores de capa 2, conmutadores de capa 3, vlan, dhcp, arp, engaño, configuración de enrutadores, cableado integrado, seguridad de la información, recuperación de bases de datos y ataque y defensa de la red. aprendiendo. Después de una semana de capacitación y operaciones experimentales, aprendí muchas ideas nuevas a las que nunca antes había estado expuesto y resolví por completo algunos problemas espinosos en la red actual del campus. A continuación se presentan algunas lecciones clave de esta capacitación.
En primer lugar, aprendí a crear un sitio web para el campus.
También me beneficié mucho de la construcción de sitios web. Sé cómo configurar sitios WEB y FTP, y también sé que en la misma intranet, varios sitios con nombres de dominio pueden usar el puerto 80 al mismo tiempo siempre que configuren el encabezado del host. Cree su propio sitio web en ASP.net. También aprendí a realizar administración remota a través de un escritorio remoto, lo que brindó una gran comodidad a la administración de máquinas.
En segundo lugar, aprendí a utilizar enrutamiento y conmutadores para resolver problemas de arp.
La configuración del enrutador optimiza al máximo la gestión del mismo. Después de aprender la configuración del enrutador, mejor dividí la dirección IP de cada profesor para que el nombre corresponda al nombre de la máquina y la dirección MAC esté vinculada, evitando la propagación de virus ARP y llevando la gestión a un nivel superior.
En tercer lugar, aprenda los últimos conocimientos sobre seguridad de redes.
He aprendido mucho de la seguridad de los sitios web. Existen muchas lagunas en la administración de sitios web, como el uso del mismo nombre de usuario y contraseña, permisos excesivos en las carpetas del sitio web y ninguna defensa para los archivos de la base de datos del sitio web. La amenaza para el sitio web, e incluso para toda la red y el servidor, es muy grande. Incluso puedes convertirte en un hacker. Un "asador" que puede ser operado a voluntad.
En cuarto lugar, aprendí comandos comunes para enrutadores y otros dispositivos.
Experimento de configuración del router. Primero complete la conexión física del enrutador, la computadora y el conmutador, y luego use HyperTerminal para iniciar sesión en el enrutador y realizar la configuración. Otros estudiantes del grupo inician sesión utilizando comandos Telnet y utilizan varios comandos. Finalmente, conecte los cuatro enrutadores a una pequeña Internet a través de interfaces Ethernet.
5. Además, también aprendí algunos pequeños conocimientos.
Configuración de routers y switchs, divisiones VLAN, etc. Además, clone la PC en el software virtual, configure la máquina virtual y resuelva el nombre de dominio.
Al configurar el conmutador, divida la Vlan. La clave es que después de escribir la configuración en el conmutador, se debe apagar y reiniciar para que la nueva configuración surta efecto (lo mismo ocurre con los enrutadores).
En el proceso de división de subredes, se utilizó 1 por error como unidad inicial, lo que convirtió muchas direcciones teóricamente no disponibles en direcciones normales, que en realidad eran 0 ~ 255.
Finalmente, me gustaría expresar mi más sincero agradecimiento a la Oficina de Educación de Panzhihua y al Centro de Educación Audiovisual por brindarme esta oportunidad de aprendizaje, y a los profesores de la Universidad Normal de Sichuan por su orientación. Definitivamente traeré las cosas e ideas que aprendí esta vez al trabajo de seguridad de la red escolar y haré las debidas contribuciones a la seguridad de la red del campus de la ciudad de Panzhihua y a la construcción de informatización del campus.
Experiencia de seguridad de red 7 El 6 de julio de 2016, tuve la suerte de participar en la capacitación de seguridad de red de ocho días organizada por la Oficina de Educación. Los estudiantes que participan en la capacitación son todos expertos en gestión de redes o administradores de redes de varias escuelas, y los profesores de la capacitación son profesores con medalla de oro o técnicos superiores de una determinada empresa. En tal ambiente de aprendizaje, no sólo me impulsó a ingresar a la profesión docente, sino que también me hizo sentir por primera vez lo difícil que es ser administrador de red. A través de esta capacitación, me di cuenta profundamente de que tengo mucho que aprender, por lo que solo puedo aplicar lo que he aprendido en mi trabajo, transformar el conocimiento teórico en operaciones prácticas y realizar el valor de mi propia vida.
En primer lugar, arma tu mente con conocimientos teóricos.
En esta capacitación, la mitad del tiempo el profesor habló principalmente sobre los conocimientos teóricos de seguridad de redes, leyes y regulaciones, gestión de seguridad de redes y tecnología de seguridad de redes. A partir del conocimiento teórico, comprendamos el conocimiento de la seguridad de la red. Aunque el conocimiento teórico es un poco aburrido, sé claramente que es la base. A través del estudio de los últimos días, aprendí que primero debemos prestar atención a la importancia de la seguridad de la red, comprender completamente los problemas de gestión de la seguridad de la red de nuestra escuela, enfrentar el problema, resolver e implementar la seguridad de la red. Hacer que el trabajo diario del campus se desarrolle de forma ordenada y normal. En segundo lugar, los problemas de seguridad de la red dependen de los esfuerzos de todos, no sólo de una persona. El campus en sí es un equipo, un colectivo. Por supuesto, requiere el esfuerzo conjunto de todos los profesores y estudiantes. Una es que cada profesor debe tener conciencia de la seguridad de la red y la otra es utilizar medios técnicos para hacer la red más estable. En resumen, la formación me hizo ser más consciente de mis deficiencias y de las direcciones laborales futuras. Aprenderé más y pensaré más.
En segundo lugar, desarrolle el hábito de estudiar de hacer más, hablar más y pensar más.
Además de aprender conocimientos teóricos, también aprendí mucho durante la capacitación, la mayoría de los cuales fueron operaciones de computadora, como la configuración de conmutadores y enrutadores, porque durante la universidad nunca había estado expuesto a conmutadores. y enrutadores, solo había oído hablar de ellos, nunca lo había visto. A través de la formación, no sólo aprendí sobre ellos, sino que también los configuré. Durante el período de estudio escuché atentamente y discutí con el profesor cualquier pregunta que no entendía. Se puede decir que aprendí mucho. Debido a que siento profundamente que las computadoras solo pueden entenderse operando y explorando por mí mismo, por eso siempre me recuerdo a mí mismo que debo aprender y pensar durante el entrenamiento de operación de computadoras. Gracias a mis esfuerzos, aprendí el acceso mutuo entre computadoras y algunas configuraciones de seguridad básicas. Pero todavía quiero señalar mis deficiencias en esta formación. Todavía no entiendo el sistema de cableado que aprendí. Quizás no tenga nada que ver conmigo. Además, no conozco el cableado de mi campus. Es difícil de aprender. Pero aprendí de ello.
A través de esta formación, creo que he logrado algunos avances, no importa en qué aspecto ni cuánto. Sólo tengo que intentar que esto suceda en el futuro y aportar mi granito de arena. Sólo así podrás realizar tu propio valor.