导图社区 华为HCIP课程笔记
HCIA是华为公司打造的世界唯一覆盖ICT全技术领域的认证体系中最为基础级别的认证。下图讲述了HCIA/HCIP安全入门初学者入门基础必备、HCIA安全防火墙基本配置和网络规划部署、HCIP 安全下一代USG高级配置及配置详解等。
编辑于2019-06-07 04:21:17HCIA HCIP Security 华为网络安全工程师 主 讲:肖 哥
1. HCIA/HCIP 安全入门 初学者入门基础必备(必修)
1. 安全入门课程简介
2. 华为防火墙模拟器使用
3. 模拟器无法启动修复
4. 华为防火墙基础命令简介
5. 华为防火墙web配置界面介绍
6. IP地址、网段
7. 公网、私网
8. 数据包组成结构
9. TCP UDP 区别
10. 端口测试和系统防火墙
11. 单播、组播、广播
12. 网关和DNS
13. 企业网简介
14. 路由器 交换机 集线器 防火墙 区别
15. 直连路由
16. 静态路由
17. 缺省路由
18. 动态路由OSPF
19. ACL 访问控制列表
20. NAT 网络地址翻译
21. 思科 锐捷命令简介
22. Linux 系统简介
23. 攻击工具 Kali Linux 安装
24. linux 基本指令
25. Kali linux 网络配置
26. SSH 远程登录调试kali
27. 在windows 和kali 之间传输文件
28. DOS 攻击
29. SQL注入攻击
30. XSS 攻击
31. 病毒和木马区别
32. 木马
33. 勒索病毒
2. HCIA 安全 (必修) 防火墙基本配置和网络规划部署
1. HCNA 安全课程简介
2. USG模拟器使用
3. 网络安全概述之OSI模型
4. 网络安全概述之TCP/IP 模型
5. 各层协议之间的关系
6. 各个层次的攻击手段
7. Kali linux 攻击之断网
8. kali linux 之 "踩点"
9. ARP 协议原理
10. ARP 攻击与防御
11. DHCP 协议原理
12. DHCP 冒充攻击
13. DHCP 耗尽攻击
14. DHCP DOS攻击
15. 针对DHCP DOS 攻击的防御
16. 针对DHCP 耗尽攻击的防御
17. Kali linux攻击之捕获妹子相册
18. Kali linux 攻击之会话劫持
19. Kali linux 攻击之DNS欺骗
20. 局域网密码嗅探
21. 局域网限速和管控
22. 常见局域网攻击工具
23. 登陆防火墙
24. 区域和地址规划
25. 防火墙向导配置
26. 防火墙转发原理
27. 多通道协议技术(了解)
28. ASPF(了解)
29. Server map(了解)
30. 特定协议端口更改
31. 常见安全策略
32. 源NAT转换
33. NAT server 之端口映射
34. Telnet 远程管理防火墙
35. SSH 远程管理防火墙
36. 允许防火墙对tracert 路径探测回显
37. 将防火墙配置成透明交换机
38. 在防火墙上面配置vlan
39. 将防火墙配置成三层核心交换机
40. 双机热备(高可用HA)
41. AAA
42. 用户管理
43. GRE vpn 原理简介
44. GRE vpn 配置
45. 加密和解密技术
46. IPsec vpn 简单配置实验
47. IPsec vpn原理简介
48. IPsec vpn 排错和诊断
49. IPsec vpn 精细化配置
50. UTM统一威胁管理(上)
51. UTM 统一威胁管理(下)
52. IPS入侵防御配置
53. AV反病毒配置
54. 终端安全
55. 双接入 多出口选路
56. 策略路由 PBR
57. 案例1(上)
58. 案例1(下)
59. 案例2(上)
60. 案例2(下)
3. HCIP 安全(必修) 下一代USG高级配置及配置详解
1. 课程简介
2. 链路捆绑 Eth-trunk:手工负载分担模式
3. 链路捆绑 Eth-trunk:静态LACP模式
4. 链路健康检查 IP_link
5. 动态路由:rip
6. 动态路由:ospf
7. 动态路由:BGP
8. 策略路由
9. 智能选路:多出口选路 移动联通双接入
10. 智能选路:补充知识点
11. DNS 透明代理
12. 来回路径不一致 异步传输 非对称路由
13. 多通道协议
14. ASPF
15. NAT 理论
16. NAT地址池
17. NO-PAT 一对一
18. 目的NAT (重定向)
19. NAT 黑洞路由 预防环路
20. 服务器负载均衡 SLB
21. 双向NAT
22. NAT ALG
23. 防火墙双机热备 理论介绍
24. 双机热备实验:三层上下行接交换机
25. 双机热备:单个公网IP
26. 双机热备:负载分担
27. 双机热备实验:三层上下行接路由器part1
28. 双机热备实验:三层上下行接路由器part2
29. 双机热备实验:三层上行接路由器下行接交换机
30. 双机热备与BFD联动
31. 双机热备与IP-link联动
32. 双机热备实验:二层透明模式
33. 虚拟防火墙理论介绍
34. 防火墙虚拟化①:完全独立
35. 防火墙虚拟化②:虚拟系统和根系统互访
36. 防火墙虚拟化③:虚拟系统之间互访
37. 带宽管理概述
38. 带宽管理配置举例
39. vpn 理论(上)
40. vpn 理论 (下)
41. IPsec 站点到站点技术(点到点)
42. IPsec 点到多点 vpn (总部-多分支)
42.1. 更新:IPsec vpn 移动客户端
43. NAT穿越 (NAT-T)
44. L2TP vpn 配置(了解)
45. L2TP over ipsec vpn(了解)
46. vpn之 出差人员拨号连接内网
47. GRE over IPsec vpn
48. DSVPN(上)
49. DSVPN(下)
50. DSVPN 补充
51. SSL vpn (上)
52. SSL vpn (下)
53. DOS攻击:TCP SYN UDP flood 攻击演示
54. DOS攻击:ICMP HTTP flood攻击演示
55. 攻击防范-Anti DDOS
56. 攻击防范-各类报文泛洪攻击防御
57. 单包攻击防范技术
58. 二层攻击防范技术
59. 反病毒
60. IPS 入侵防御
61. 应用行为控制
62. 国家信息安全等级保护测评标准(等保测评)
63. 项目实战1-某生产制造型企业(上)
64. 项目实战1-某生产制造型企业(下)
65. 项目实战2-某政府数据中心网络防火墙双机热备(上)
66. 项目实战2-某政府数据中心网络防火墙双机热备(中)
67. 项目实战2-某政府数据中心网络防火墙双机热备(下)
华为下一代防火墙精讲系列 主 讲 : 肖 哥
1. 系列:Kali DOS攻击 arp欺骗
1.1. 课程简介
1.2. Linux 系统简介
1.3. 攻击工具 Kali Linux 安装
1.4. linux 基本指令
1.5. Kali linux 网络配置
1.6. SSH 远程登录调试kali
1.7. 在windows 和kali 之间传输文件
1.8. DOS 攻击
1.9. SQL注入攻击
1.10. XSS 攻击
1.11. 病毒和木马区别
1.12. 木马
1.13. 勒索病毒
1.14. kali linux 之 "踩点"
1.15. Kali linux 攻击之断网
1.16. ARP 协议原理
1.17. ARP 攻击与防御
1.18. DHCP 协议原理
1.19. DHCP 冒充攻击
1.20. DHCP 耗尽攻击
1.21. DHCP DOS攻击
1.22. 针对DHCP DOS 攻击的防御
1.23. 针对DHCP 耗尽攻击的防御
1.24. Kali linux攻击之捕获妹子相册
1.25. Kali linux 攻击之会话劫持
1.26. Kali linux 攻击之DNS欺骗
1.27. 局域网密码嗅探
1.28. 局域网限速和管控
1.29. 常见局域网攻击工具
2. 系列:华为防火墙基础配置
2.1. 课程简介
2.2. 华为防火墙模拟器使用
2.3. 模拟器无法启动修复
2.4. 华为防火墙基础命令简介
2.5. 登陆防火墙
2.6. 区域和地址规划
2.7. 防火墙向导配置
2.8. 防火墙转发原理
2.9. 常见安全策略
3. 系列:防火墙NAT配置
3.1. 课程简介
3.2. NAT 理论
3.3. 源NAT转换
3.4. NAT server 之端口映射
3.5. NAT地址池
3.6. NO-PAT 一对一
3.7. 目的NAT (重定向)
3.8. NAT 黑洞路由 预防环路
3.9. 服务器负载均衡 SLB
3.10. 双向NAT
3.11. NAT ALG
4. 系列:防火墙双机热备
4.1. 防火墙双机热备 理论介绍
4.2. 双机热备实验:三层上下行接交换机
4.3. 双机热备:单个公网IP
4.4. 双机热备:负载分担
4.5. 双机热备实验:三层上下行接路由器part1
4.6. 双机热备实验:三层上下行接路由器part2
4.7. 双机热备实验:三层上行接路由器下行接交换机
4.8. 双机热备与BFD联动
4.9. 双机热备与IP-link联动
4.10. 双机热备实验:二层透明模式
5. 系列:防火墙虚拟化
5.1. 虚拟防火墙理论介绍
5.2. 防火墙虚拟化①:完全独立
5.3. 防火墙虚拟化②:虚拟系统和根系统互访
5.4. 防火墙虚拟化③:虚拟系统之间互访
6. 系列:多出口选路 移动联通双接入
6.1. 智能选路:多出口选路 移动联通双接入
6.2. 智能选路:补充知识点
6.3. DNS 透明代理
6.4. 来回路径不一致 异步传输 非对称路由
7. 系列:路由和带宽管理
7.1. 课程简介
7.2. 动态路由:rip
7.3. 动态路由:ospf
7.4. 动态路由:BGP
7.5. 策略路由
7.6. 带宽管理概述
7.7. 带宽管理配置举例
8. 系列:防火墙 vpn技术
8.1. vpn 理论(上)
8.2. vpn 理论 (下)
8.3. IPsec 站点到站点技术(点到点)
8.4. IPsec 点到多点 vpn (总部-多分支)
8.5. NAT穿越 (NAT-T)
8.6. L2TP vpn 配置(了解)
8.7. L2TP over ipsec vpn(了解)
8.8. vpn之 出差人员拨号连接内网
8.9. GRE over IPsec vpn
8.10. DSVPN(上)
8.11. DSVPN(下)
8.12. DSVPN 补充
8.13. SSL vpn (上)
8.14. SSL vpn (下)
9. 系列:攻击防范
9.1. DOS攻击:TCP SYN UDP flood 攻击演示
9.2. DOS攻击:ICMP HTTP flood攻击演示
9.3. 攻击防范-Anti DDOS
9.4. 攻击防范-各类报文泛洪攻击防御
9.5. 单包攻击防范技术
9.6. 二层攻击防范技术
9.7. 反病毒
9.8. IPS 入侵防御
9.9. 应用行为控制
9.10. 国家信息安全等级保护测评标准(等保测评)
10. 系列:配置案例
10.1. 案例1(上)
10.2. 案例1(下)
10.3. 案例2(上)
10.4. 案例2(下)
11. 系列:项目实战
11.1. 项目实战1-某生产制造型企业(上)
11.2. 项目实战1-某生产制造型企业(下)
11.3. 项目实战2-某政府数据中心网络防火墙双机热备(上)
11.4. 项目实战2-某政府数据中心网络防火墙双机热备(中)
11.5. 项目实战2-某政府数据中心网络防火墙双机热备(下)
企业网络项目实战培训 主讲:肖哥
1. 部分 基础网络
1.1. 课程简介
1.2. 网络概述
1.3. 数据包结构
1.4. wireshark抓包
1.5. 企业网组成和设计
1.6. 华为企业级网络设备基本配置
1.7. 中小企业网组建
1.8. 静态路由 缺省路由
1.9. ACL访问控制列表
1.10. NAT 网络地址翻译
1.11. DHCP 原理及配置
1.12. vlan 和trunk 原理和配置
1.13. 动态路由协议 ospf 简介
1.14. 常用运维命令
1.15. 企业级无线网搭建AC AP
2. 部分 网络安全
2.1. 课程简介
2.2. 网络常见攻击方式
2.3. DOS攻击和防御
2.4. ARP欺骗攻击和防御
2.5. DHCP冒充攻击和耗尽攻击
2.6. DHCP flood攻击和防御
2.7. TCP、UDP 、ICMP flood攻击和防御
2.8. 下一代防火墙工作原理
2.9. 防火墙基本操作和维护
2.10. 防火墙中NAT配置
2.11. 防火墙NAT 配置 (补充)
2.12. 多运营商出口选路、多接入
2.13. vpn 原理 GRE vpn配置
2.14. IPsec vpn 原理与配置
2.15. SSL vpn
2.16. DSVPN 原理与配置
2.17. 防火墙双机热备
2.18. 防火墙虚拟化技术简介
3. 部分 云计算和存储
3.1. 课程简介
3.2. 云计算、虚拟化概述
3.3. 华为云计算概述
3.4. fusion华为云产品四大家族简介
3.5. 服务器虚拟化fusionCumpute 安装和部署
3.6. 安装VRM
3.7. 虚拟机创建和管理
3.8. 虚机安装tools
3.9. 模板制作
3.10. 通过模板部署虚拟机
3.11. 虚拟机克隆
3.12. 虚拟快照管理
3.13. 监控、告警、运维
3.14. 存储简介
3.15. 共享存储
3.16. 分布式交换机
3.17. 虚拟机网络资源QOS
3.18. 虚机计算资源QOS
3.19. 集群 和主机管理
3.20. 虚拟机手动迁移
3.21. 虚拟机高可用HA
3.22. 计算资源动态调度
3.23. 电源动态调度和管理
3.24. Fusion access 虚拟云桌面简介
华为防火墙配置 零基础自学视频教程 主讲:肖哥
1. 部分: 课程简介
1.1. 课程简介
1.2. 学习工具和所需环境
2. 部分: 网工入门
2.1. 计算机硬件组成
2.2. 安装win10、激活win10
2.3. 安装系统之后的处理
2.4. 虚机快照、克隆、联网
2.5. 磁盘分区
2.6. 制作U盘PE启动盘
2.7. 调节BIOS 开机启动项
2.8. 使用U盘安装系统
2.9. 不用U盘安装系统
2.10. 备份和还原系统
2.11. 破解win10 密码
2.12. 远程控制
2.13. 用户和组
2.14. 文件共享
2.15. 注册表
2.16. 影子系统
2.17. hyper-v虚拟化
3. 部分: 数据包结构
3.1. 企业网简介
3.2. 互联网网络模型
3.3. 抓包
3.4. OSI和TCP IP 模型
3.5. 网关作用
3.6. DNS的作用
3.7. 单播 组播 广播
3.8. 交换机和集线器区别
3.9. wireshark抓包分析
4. 部分: 网络基本元素
4.1. IP和MAC
4.2. 网段和子网掩码
4.3. ARP 协议
4.4. ARP 攻击演示
4.5. TCP UDP区别
5. 部分: 华为网络设备配置简介
5.1. 登陆设备几种方式
5.2. 基础配置
5.3. 调试命令
6. 部分: 华为路由器配置
6.1. 路由表
6.2. 静态路由
6.3. 缺省路由 默认路由
6.4. ospf
6.5. DHCP配置
6.6. ENSP 40错误 启动故障修复
6.7. ACL
6.8. NAT
7. 部分: 华为交换机配置
7.1. vlan
7.2. Trunk 简介
7.3. vlan 间单播路由
7.4. Telnet配置
7.5. 思科路由器 交换机 配置
8. 部分: 企业网搭建 案例1
8.1. 企业网简介
8.2. VLAN、trunk
8.3. vlanif 口配置
8.4. DHCP 配置
8.5. 缺省路由和ospf
8.6. NAT配置
8.7. 服务器端口映射
8.8. Telnet配置
9. 部分: 攻击工具 kali linux 安装和使用
9.1. kali 简介
9.2. kali 安装
9.3. Kali 联网
9.4. kali 和华为ensp 桥接
9.5. kali 扫描工具
9.6. kali 攻击-mac flood
9.7. kali DOS攻击
9.8. kali 欺骗攻击-arp 欺骗
9.9. Kali linux攻击之捕获妹子相册
9.10. Kali linux 攻击之DHCP耗尽
9.11. SQL注入攻击
9.12. XSS 攻击
9.13. 病毒和木马区别
9.14. 木马
9.15. 勒索病毒
10. 部分: 华为防火墙基础配置和转发原理
10.1. 模拟器使用
10.2. 区域和地址规划
10.3. 防火墙向导配置
10.4. 防火墙报文转发原理
10.5. 常见安全策略
10.6. 允许防火墙对tracert 探测路径回显
10.7. 保存 清空配置
11. 部分: 防火墙 NAT配置
11.1. NAT 理论回顾
11.2. 基于接口源NAT
11.3. NAT server 服务器端口映射
11.4. 服务器负载均衡SLB
11.5. 双出口NAT配置
11.6. 双向NAT
12. 部分: 防火墙 vlan trunk 等交换特性配置
12.1. 将防火墙配置成透明交换机
12.2. 防火墙上面vlan配置
12.3. 防火墙trunk配置
12.4. 防火墙vlanif接口配置
13. 部分: 防火墙 Rip ospf BGP 策略路由配置
13.1. 路由匹配原则
13.2. 静态路由 优先级
13.3. 防火墙 Rip协议配置
13.4. 防火墙 ospf协议配置
13.5. 防火墙 BGP协议配置
13.6. 防火墙 策略路由配置
14. 部分: 防火墙链路聚合和链路探测
14.1. STP 生成树协议
14.2. 链路捆绑 Eth-trunk
14.3. 链路探测 IP_link
14.4. 链路健康检查
15. 部分: 防火墙 多出口智能选路 多运营商接入
15.1. 路由选路简介
15.2. 智能选路:多出口选路 移动联通双接入
15.3. 策略路由
15.4. 来回路径不一致 异步传输 非对称路由
16. 部分: 防火墙双机热备 高可用
16.1. VRRP 简介
16.2. 防火墙双机热备 理论介绍
16.3. 双机热备实验
16.4. 双机热备与IP-link联动
17. 部分: 防火墙 vpn原理和配置
17.1. VPN 技术简介
17.2. GRE vpn 原理简介
17.3. GRE vpn 配置
17.4. IPsec vpn 原理
17.5. IPsec vpn 配置
17.6. NAT穿越 (NAT-T)
17.7. DSVPN
17.8. SSL vpn
18. 部分: 项目实战:中小企业防火墙配置案例
19. 部分: 防火墙虚拟化 一虚多
19.1. 防火墙虚拟化理论介绍
19.2. 防火墙虚拟化应用场景
19.3. 防火墙虚拟化配置
20. 部分: 防火墙智能限速 带宽管理
20.1. 带宽管理 理论介绍
20.2. 带宽管理 配置
21. 部分: 防病毒 UTM 威胁管理 入侵防御
21.1. UTM 理论介绍
21.2. UTM 操作配置
22. 部分: 局域网攻击防范
22.1. 理论介绍
22.2. 个人防范
22.3. 二层攻击防范技术
23. 部分:项目实战:中大型企业防火墙配置案例
23.1. 项目实战-某生产制造型企业(上)
23.2. 项目实战-某生产制造型企业(下)
24. 部分:排错