要學的東西很多。先裝server N遍吧。
1、做網管,主要是維護服務器,終端,客戶端和網絡綜合布線以及網絡規劃等等,也許剛剛開始覺得工作量很大,心情很煩,壓力挺大,給別人的感覺就是工作浮躁,經過壹段時間工作實踐和生活的琢磨,可以感覺到主要的問題是自己沒有學會調節自己,調節好自己的生活情趣,自然工作中的問題也會遊刃而解,並且懂得了生活的美好。
2、做壹名合格的網絡管理員最需要掌握網絡個合理規劃,動態管理,靜態監視,遠程調試維護,包括網絡的拓撲結構,網絡協議的傳輸步驟,網絡的流量控制,QOs,各種協議的配置與合理使用。
網絡管理員本身就是技術性的崗位,所以技術必須第壹。至於什麽技術最重要,那就要看各個單位的需求,簡單的可能只要連通並能互訪就行了。復雜的網絡可能就是幾個人甚至更多人的事了,就有了分工與合作,各人維護與鉆研的方向也不壹樣了。壹般中小型單位都不設網管,因為電腦少,不需要專門設崗,有問題外面找人去。超過20臺的單位可能就要設專門網管或兼職網管,象這樣單位的網管就要求有IT各方面的知識,越廣越好。
二:企業網管需要掌握的技能做網管幾乎什麽都要知道那麽點點,不壹定要精,當然妳也要有自己的強項。
1.做系統是最基本的要求了,從98到2003,從unix到linux都要會玩,不壹定都精(這個難度系統很高)
2.能夠維護PC硬件及打印機(從針式到噴墨在到激光),如果這部分做的不好,可能每天夠妳忙上半天的.
3.會MAIL服務及客戶端的配置及管理,主要有Exchange,Imail,Qmail,Sendmail等,現在的企業都有自己的MAIL,而且占的地位之高絕對不容忽視.
4.對windows/*nix系統要知道常見的服務配置,最基本當然屬DHCP(DHCPD),DNS(BIND),IIS(APACHE),FTP(WUFTPD/VSFTPD),AD(SAMBA),WINS等,如果連這些都不太懂的話,趕緊狠補壹下.不然就不要去了.
5.數據庫至少要懂SQL SERVER跟MYSQL,如果會ORACLE/SYBASE/DB2/INFORMIX,那工資肯定會高10%的(呵呵有點誇張,要是這些都會,還不做DBA去了?).
6.對交換機及路由器的簡單設置及管理壹定要的,不然只能去小企業了(主要是CISCO,華為3COM,北電,當然對TP-LINK,D-LINK的低端設備也要熟悉).
7.熟悉綜合布線技術(至少知道怎麽做568A/568B吧),光纖技術也要略懂壹二,如果妳所應聘的是工廠的話,廠房跟廠房之間往往都會拉光纖.
8.要知道如何規劃網絡,盡可能提高網絡的穩定性(最重要),安全性及利用率等.
9.會寫腳本,不管用的是windows還是*nix,腳本往往會使妳的工作效率事半功倍的(匯編/C等語言就更好了).
10.要知道如何快速安全的備份與恢復數據.
11.對代理防火墻殺毒等技術要熟悉,不然哪天妳的網絡全部癱瘓了還不知道咱回事.
12.WLAN技術也要盡快掌握,這是趨勢,很多企業的部分網絡都融入了它.
13.對接入網技術要熟悉,至少要知道ADSL,ISDN,FTTX,FR,DDN是怎麽回事.
14.當然有些公司招管理員時要求妳會ASP,PHOTOSHOP,DW等,他們主要是網站的日常維護.
15.對整個網絡模型及架構要有壹個清晰的認識,至少要知道層,協議,接口,服務等知道吧,如果能夠把TCP/IP協議這三卷書啃透,那妳就可以開始牛了.
16.對ERP系統有個清晰的認識.
看妳能會那些
企業怎樣做好計算機應急響應工作
內容摘要 隨著電子商務和在線交易已經成為當今商業社會的壹部分,越來越多的公司被發現網絡中存在安全隱患而遭受計算機罪犯勒索。當企業的網絡中出現安全漏洞時,公司的核心商業信息和業務的機密信息會被盜竊。另外與在線銀行有關的詐騙也逐漸增加,零售商的後臺數據庫被攻擊,信用卡信息被盜竊。越來越多的公司因受到拒絕服務攻擊的不斷增加而丟失利潤和生產力。計……
-----------------------------------------------------------------------------
隨著電子商務和在線交易已經成為當今商業社會的壹部分,越來越多的公司被發現網絡中存在安全隱患而遭受計算機罪犯勒索。當企業的網絡中出現安全漏洞時,公司的核心商業信息和業務的機密信息會被盜竊。另外與在線銀行有關的詐騙也逐漸增加,零售商的後臺數據庫被攻擊,信用卡信息被盜竊。越來越多的公司因受到拒絕服務攻擊的不斷增加而丟失利潤和生產力。
計算機犯罪、蠕蟲病毒事件不斷發生,企業應該怎樣做好計算機應急響應工作,以保證企業在受到攻擊時遭受最少的經濟損失。葉子在下面的文章中談談自己的看法。
在1988年的莫裏斯蠕蟲事件後,美國就建立了全球最早的計算機應急響應組織(cert)。我國自1999年成立第壹個應急響應組織以來,在處理幾次大規模網絡安全事件中發揮出明顯的作用。那麽企業應該怎樣建立應急響應組織呢?我們還是先來了解壹下什麽是應急響應。
什麽是應急響應呢?
通常來說,應急響應泛指安全技術人員在遇到突發事件後所采取的措施和行為。而突發事件則是指影響壹個系統正常工作的情況。這裏的系統包括主機範疇內的問題,也包括網絡範疇內的問題,例如黑客入侵、信息竊取、拒絕服務攻擊、網絡流量異常等。
應急處理的兩個根本性目標:確保恢復、追究責任。
除非是“事後”處理的事件,否則應急處理人員首先要解決的問題是如何確保受影響的系統恢復正常的功能。在確保恢復的工作中,應急處理人員需要保存各種必要的證據,以供將來其他工作使用。追究責任涉及到法律問題,壹般用戶單位或第三方支援的應急處理人員主要起到配合分析的作用,因為展開這樣的調查通常需要得到司法許可。
多數企業都建立了應急響應的獨立團隊,通常稱為計算機安全應急響應小組(computer security incident response team,csirt),以響應計算機安全事件。應急響應涉及多門學科,要求多種能力:通常要求從公司的不同部分獲取資源。人力資源部人員、法律顧問、技術專家、安全專家、公***安全官員、商業管理人員、最終用戶、技術支持人員和其他涉及計算機安全應急響應的人員。當然這些人員大部分是兼職的,需要在應急響應工作中進行配合。
企業有了獨立的應急響應小組後,應該開始做哪些工作呢?
根據應急響應的pdcerf方法,我們分為六個階段來處理,分別是準備(preparation)、檢測(detection)、遏制(containment)、根除(eradication)、恢復(recovery)、跟蹤(follow-up)。如下所示:
第壹階段:準備(preparation)
此階段以預防為主。主要工作涉及識別公司的風險,建立安全政策,建立協作體系和應急制度;按照安全政策配置安全設備和軟件,為應急響應與恢復準備主機。通過網絡安全措施,為網絡進行壹些準備工作,比如掃描、風險分析、打補丁,如有條件且得到許可,建立監控設施,建立數據匯總分析的體系和能力;制訂能夠實現應急響應目標的策略和規程,建立信息溝通渠道和通報機制,有關法律法規的制定;創建能夠使用的響應工作包;建立能夠集合起來處理突發事件的csirt。
第二階段:檢測(detection)
檢測事件是已經發生還是在進行中,以及事件產生的原因和性質。確定事件性質和影響的嚴重程度,預計采用什麽樣的專用資源來修復。選擇檢測工具,分析異常現象,提高系統或網絡行為的監控級別,估計安全事件的範圍。通過匯總,確定是否發生了全網的大規模事件;確定應急等級,決定啟動哪壹級應急方案。
第三階段:遏制(containment)
及時采取行動遏制事件發展。初步分析,重點確定適當的遏制方法,如隔離網絡,修改所有防火墻和路由器的過濾規則,刪除攻擊者的登錄賬號,關閉被利用的服務或者關閉主機等;咨詢安全政策;確定進壹步操作的風險,控制損失保持最小;列出若幹選項,講明各自的風險,應該由服務對象來做決定。確保封鎖方法對各網業務影響最小;通過協調爭取各網壹致行動,實施隔離;匯總數據,估算損失和隔離效果。
第四階段:根除(eradication)
徹底解決問題隱患。分析原因和漏洞;進行安全加固;改進安全策略。加強宣傳,公布危害性和解決辦法,呼籲用戶解決終端問題;加強檢測工作,發現和清理行業與重點部門的問題。
第五階段:恢復(recovery)
被攻擊的系統由備份來恢復;做壹個新的備份;對所有安全上的變更作備份;服務重新上線並持續監控。持續匯總分析,解各網的運行情況;根據各網的運行情況判斷隔離措施的有效性;通過匯總分析的結果判斷仍然受影響的終端的規模;發現重要用戶及時通報解決;適當的時候解除封鎖措施。
第六階段:跟蹤(follow-up)
關註系統恢復以後的安全狀況,特別是曾經出問題的地方;建立跟蹤文檔,規範記錄跟蹤結果;對響應效果給出評估;對進入司法程序的事件,進行進壹步的調查,打擊違法犯罪活動。
以上就是企業在發生應急響應時應該參照的響應方法,具體業務相關的,可以進壹步細化響應過程。另外企業發生重大安全事件,如果內部應急響應小組無法處理,可上報國家計算機應急響應協調中心(cncert)來處理。