因此,尽管防火墙是我们最熟悉的安全设备,但实际上,防火墙是一个专业性较强的安全产品,开发或者运维人员一般不需要对其进行直接操作或者配置,具体的部署和配置工作都是交给防火墙厂商来完成和定期维护的 。
思考题
最后,给你留一个思考题 。
你可以检查一下你的服务器或者网络设备中,对外开放的端口有哪些 。这些端口中,有哪些不需要对外开放,有哪些可以限制源IP?你能否通过防火墙(或者路由器、等)对这些端口进行限制呢?
欢迎留言和我分享你的思考和疑惑,也欢迎你把文章分享给你的朋友 。我们下一讲再见!
后续补充
...
3.问题/补充
TBD
4.参考
安全攻防技能30讲_安全_漏洞_黑客-极客时间
极客时间-轻松学习,高效学习-极客邦
19 | 防火墙:如何和黑客“划清界限”?-极客时间
05 | 定位防火墙(一):传输层的对比分析-极客时间
06 | 定位防火墙(二):网络层的精确打击-极客时间
17 | Web 应用防火墙:怎样拦截恶意用户的非法请求?-极客时间
20 | WAF:如何为漏洞百出的Web应用保驾护航?-极客时间
Linux - 开放防火墙端口 - 学习/实践_穿素白衫的少年的博客-CSDN博客
后续补充
...
- CUDA 利用NVIDIA显卡跑神经网络
- 为什么RTP往往是使用UDP,而不是使用TCP封装
- 【观察】新华三AD-NET 6.0再进化,引领网络走向云智原生时代
- 计算机网络原理【五】之 数据链路层与局域网
- 【计算机网络笔记】- 2.物理层概述
- 释放企业数字生产力,华为园区网络的“极简主义”
- 计算机网络之数据链路层与局域网 - 多路访问控制协议
- 网络使人更亲近辩论赛 网络使人更亲近辩论赛三辩稿
- 自智网络:网络自身的数字化转型
- spring boot网络空间安全实验教学示范中心网站 毕业设计源码111454