优秀!
从零基础到高级的计算机网络安全
网络管理员和网络安全官的计算机网络安全技术和工具
讲座 -52
资源 -51
时长 -8 小时
终身访问

课程描述
在本课程结束时,您将能够以循序渐进的方式全面了解有线和无线计算机网络的基础知识、设备和协议。您还将在概念、技术和工具方面达到网络安全的专业水平。本课程无需任何背景或先决条件,您将能够在讲座期间理解网络安全的所有最新术语。
本课程的组织结构如下
第 1 节:计算机网络简介
- 讲座 1:什么是计算机网络?
- 讲座 2:计算机网络拓扑结构
- 讲座 3:计算机网络类别
- 讲座 4:计算机网络设备和服务
- 讲座 5:计算机网络传输介质
第 2 节:ISO/OSI 模型(7 层)
- 讲座 1:为什么要使用 ISO/OSI 模型?
- 讲座 2:应用层、表示层和会话层
- 讲座 3:传输层和网络层
- 讲座 4:数据链路层和物理层
- 讲座 5:ISO/OSI 模型的实际应用
第 3 节:TCP/IP 协议栈
- 讲座 1:计算机网络协议简介
- 讲座 2:IP 协议
- 讲座 3:TCP 和 UDP 协议
- 讲座 4:应用层协议
- 讲座 5:TCP/IP 的特性和工具
第 4 节:无线网络
- 讲座 1:无线网络的优势
- 讲座 2:无线网络类型
- 讲座 3:无线网络协议(Wi-Fi)
- 讲座 4:无线网络设备
- 讲座 5:无线网络的缺点
第 5 节:计算机网络安全
- 讲座 1:安全目标
- 讲座 2:网络设计安全
- 讲座 3:TCP/IP 安全性和工具
- 讲座 4:端口扫描和工具
- 讲座 5:嗅探和工具
第 6 节:防火墙和蜜罐
- 讲座 1:为什么要使用防火墙?
- 讲座 2:防火墙规则
- 讲座 3:防火墙过滤
- 讲座 4:蜜罐
- 讲座 5:绕过防火墙
第 7 节:入侵检测和预防系统(IDS/IPS)
- 第1讲:什么是入侵检测系统 (IDS)?
- 第2讲:网络入侵检测系统 (NIDS)
- 第3讲:NIDS 的挑战
- 第4讲:Snort 作为 NIDS
- 第5讲:入侵防御系统 (IPS)
第8部分:无线网络安全
- 第1讲:有线等效加密 WEP 攻击
- 第2讲:WPA 和 AES 协议
- 第3讲:无线安全误区
- 第4讲:无线攻击与缓解
- 第5讲:无线网络安全设计
第9部分:物理安全与事件处理
- 第1讲:物理安全目标
- 第2讲:物理威胁与缓解
- 第3讲:纵深防御 (DiD)
- 第4讲:什么是事件?
- 第5讲:事件处理
第10部分:计算机网络安全总结
- 第1讲:机密性、完整性和可用性 (CIA)
- 第2讲:资产、威胁和漏洞
- 第3讲:风险和网络入侵
- 第4讲:常见攻击
- 第5讲:安全建议
本课程适合谁?
- 网络管理员。
- 网络安全官。
- 计算机科学本科生。
- 计算机工程本科生。
- 网络安全研究生。
- 网络技术支持专家。
- 安全事件处理人员。
- IT 工程师和 CEO。
- 软件开发人员。
- 网页开发人员。
- 移动应用开发人员。
目标
- 计算机网络概论。
- ISO/OSI 模型(7 层)。
- TCP/IP 协议栈。
- 无线网络。
- 计算机网络安全。
- 防火墙和蜜罐。
- 入侵检测和防御系统 (IDS/IPS)。
- 无线网络安全。
- 物理安全与事件处理。
- 计算机网络安全建议。
先决条件
- 基本的计算机知识。
- 基本的互联网技能和足够的网络连接。
- 网络基础入门。
- Microsoft Windows 操作系统。
- Microsoft PowerPoint 用于演示文稿材料。
- 网络安全入门信息。
- 笔记本电脑和标准浏览器。
课程大纲
查看课程内容的详细分解
计算机网络概论
6 节课
-
导言 09:57 09:57
-
什么是计算机网络? 10:29 10:29
-
计算机网络拓扑 11:06 11:06
-
计算机网络类别 09:47 09:47
-
计算机网络设备和服务 10:38 10:38
-
计算机网络传输介质 09:19 09:19
ISO/OSI 模型 (7 层)
5 节课
无线网络
5 节课
防火墙和蜜罐
5 节课
无线网络安全
5 节课
计算机网络安全总结
5 节课
讲师 信息
Mohammad Adly
教育背景
博士学位,“互联网媒体流量增强拥塞控制”,计算机工程与科学系,电子工程学院,曼苏拉大学,2006 - 2013。
硕士学位,“IP环境下远程工作的视频服务”,计算机工程与科学系,电子工程学院,曼苏拉大学,2002 - 2005。
研究员,法国雷恩一大IRISA研究所,2001 - 2002。
信息技术文凭,信息技术研究所ITI,计算机网络系,1998 - 1999。
学士学位,通信与电子工程系,开罗大学工程学院,1993 - 1998。
证书
精益六西格玛绿带,SECC/ITIDA,2016年4月。
戴尔·卡耐基认证讲师,2015年
GIAC无线网络评估GAWN 617,系统管理员、审计、网络、安全SANS,2010年。
GIAC认证防火墙分析师GCFW 502,系统管理员、审计、网络、安全SANS,2009年。
GIAC认证事件处理程序GCIH 504,系统管理员、审计、网络、安全SANS,2009年。
GIAC安全基础GSEC 401,系统管理员、审计、网络、安全SANS,2009年。
RITI高级管理课程RAMP,区域信息技术研究所RITI,2008年。
出版物
“支持通过互联网传输视频流量的增强TCP友好速率控制”,Mohammad A. Talaat,Gamal M. Attiya和Magdi A. Koutb,《加拿大电气与计算机工程杂志CJECE》,第36卷,第4期,2013年。
“ETFRC:用于互联网媒体流量的增强TFRC”,《国际计算机网络杂志IJCN》,第3卷,第3期,第167-177页,2011年8月。
“ETFRC:用于媒体流量的增强TFRC”,《国际计算机应用杂志IJCA》,第18卷,第6期,第1-8页,2011年3月。
“通过TFRC传输媒体流量的PSNR评估”,Mohammad A. Talaat,Magdi A. Koutb和Hoda S. Sorour,《国际计算机网络与通信杂志IJCNC》,第1卷,第3期,第71-76页,2009年10月。
“媒体流量单播拥塞控制协议综述”,Mohammad A. Talaat,Magdi A. Koutb和Hoda S. Sorour,《国际计算机科学与网络安全杂志IJCSNS》,第9卷,第3期,第254-261页,2009年3月。
“互联网媒体流量拥塞控制”,Mohammad A. Talaat,Magdi A. Koutb和Hoda S. Sorour,《世界科学、工程与技术学院WASET会议录》,第44卷,第208-212页,意大利威尼斯,2008年8月。
“内容感知自适应视频流系统”,Mohammad A. Talaat,Magdi A. Koutb,Hamdy M. Kelash和Reda H. Aboelez。发表在以下会议论文集中:
2005年信息与通信技术ICT,南非开普敦,2005年5月。
2005年信息与通信技术国际会议ICICT,埃及开罗,2005年12月。
课程 证书
利用您的证书来改变职业生涯或在您目前的职业生涯中提升自己。
我们的学生与
最佳
反馈
相关视频课程
查看更多