渠道初級(jí)認(rèn)證知識(shí)培訓(xùn)之安全防護(hù)功能知識(shí)培訓(xùn)_第1頁
渠道初級(jí)認(rèn)證知識(shí)培訓(xùn)之安全防護(hù)功能知識(shí)培訓(xùn)_第2頁
渠道初級(jí)認(rèn)證知識(shí)培訓(xùn)之安全防護(hù)功能知識(shí)培訓(xùn)_第3頁
渠道初級(jí)認(rèn)證知識(shí)培訓(xùn)之安全防護(hù)功能知識(shí)培訓(xùn)_第4頁
渠道初級(jí)認(rèn)證知識(shí)培訓(xùn)之安全防護(hù)功能知識(shí)培訓(xùn)_第5頁
已閱讀5頁,還剩68頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

SANGFORNGAF安全防護(hù)功能培訓(xùn)培訓(xùn)內(nèi)容培訓(xùn)目標(biāo)AF的安全防護(hù)功能介紹1.了解內(nèi)網(wǎng)用戶上網(wǎng)、服務(wù)器訪問面臨的威脅以及AF能夠?qū)λ鼈兤鸬降姆雷o(hù)作用內(nèi)容安全1.掌握內(nèi)容安全的應(yīng)用場(chǎng)景和配置方法IPS1.掌握AF能夠?qū)蛻舳撕头?wù)器的哪些漏洞進(jìn)行防護(hù),以及IPS出現(xiàn)誤判后如何修改IPS防護(hù)規(guī)則2.掌握IPS的應(yīng)用場(chǎng)景和配置方法服務(wù)器保護(hù)1.掌握AF能夠?qū)EB服務(wù)器進(jìn)行哪些保護(hù)2.掌握服務(wù)器保護(hù)的應(yīng)用場(chǎng)景和配置方法安全防護(hù)策略綜合應(yīng)用案例1.掌握如何根據(jù)用戶的需求配置相應(yīng)的防護(hù)策略。SANGFORAF安全防護(hù)功能介紹內(nèi)容安全、IPS、服務(wù)器保護(hù)深信服公司簡(jiǎn)介SANGFORAF安全防護(hù)策略綜合應(yīng)用案例練練手SANGFORAF1.安全防護(hù)功能介紹1.1.AF對(duì)內(nèi)網(wǎng)用戶上網(wǎng)的安全防護(hù)介紹1.2.AF對(duì)服務(wù)器的安全防護(hù)介紹安全防護(hù)功能介紹1.內(nèi)網(wǎng)用戶上網(wǎng)面臨的威脅SG代理(1)未授權(quán)的訪問、非法用戶流量(2)內(nèi)網(wǎng)存在DDOS攻擊、ARP欺騙等(3)不必要的訪問(上班時(shí)間使用P2P、視頻語音)(4)不合法的訪問(訪問色情、賭博等網(wǎng)站)(5)不可靠的訪問(不明來歷的腳本、插件)(6)不安全的訪問(網(wǎng)頁、郵件攜帶病毒)(7)利用客戶端電腦的漏洞、后門等發(fā)起攻擊安全防護(hù)功能介紹2.AF對(duì)內(nèi)網(wǎng)用戶上網(wǎng)的安全防護(hù)SG代理未授權(quán)的訪問,非法用戶流量?jī)?nèi)網(wǎng)存在DDOS攻擊、ARP欺騙等不必要的訪問(P2P、視頻語音)不合法的訪問(色情、賭博等網(wǎng)站)不可靠的訪問(不明來歷的腳本、插件)不安全的訪問(網(wǎng)頁、郵件攜帶病毒)利用客戶端電腦的漏洞、后門等發(fā)起攻擊用戶認(rèn)證防火墻應(yīng)用識(shí)別、控制URL過濾腳本、插件過濾網(wǎng)關(guān)殺毒IPS安全防護(hù)功能介紹3.服務(wù)器面臨的威脅SG代理(1)不必要的訪問(如只提供HTTP應(yīng)用服務(wù)訪問)(2)DDOS攻擊、IP或端口掃描、協(xié)議報(bào)文攻擊等(3)漏洞攻擊(針對(duì)服務(wù)器操作系統(tǒng)、軟件漏洞)(4)根據(jù)軟件版本的已知漏洞進(jìn)行攻擊(5)口令暴力破解,獲取用戶權(quán)限(6)SQL注入、XSS跨站腳本攻擊、跨站請(qǐng)求偽造等等安全防護(hù)功能介紹4.AF對(duì)服務(wù)器的安全防護(hù)SG代理不必要的訪問(如只提供HTTP服務(wù))外網(wǎng)發(fā)起IP或端口掃描、DDOS攻擊等漏洞攻擊(針對(duì)服務(wù)器操作系統(tǒng)等)根據(jù)軟件版本的已知漏洞進(jìn)行攻擊口令暴力破解,獲取用戶權(quán)限SQL注入、XSS跨站腳本攻擊、跨站請(qǐng)求偽造等等應(yīng)用識(shí)別、控制防火墻IPS服務(wù)器保護(hù)服務(wù)器保護(hù)服務(wù)器保護(hù)2.安全防護(hù)策略2.1.內(nèi)容安全的功能介紹2.2.IPS的功能介紹2.3.服務(wù)器保護(hù)的功能介紹安全防護(hù)策略1.內(nèi)容安全SG代理AF的內(nèi)容安全包括應(yīng)用控制策略、病毒防御策略和WEB過濾。(1)應(yīng)用控制策略

應(yīng)用控制策略可做到對(duì)應(yīng)用/服務(wù)的訪問做雙向控制,存在一條默認(rèn)拒絕所有服務(wù)/應(yīng)用的控制策略。應(yīng)用控制策略可分為基于服務(wù)的控制策略和基于應(yīng)用的控制策略?;诜?wù)的控制策略:通過匹配數(shù)據(jù)包的五元組(源地址、目的地址、協(xié)議號(hào)、源端口、目的端口)來進(jìn)行過濾動(dòng)作,對(duì)于任何包可以立即進(jìn)行攔截動(dòng)作判斷。基于應(yīng)用的控制策略:通過匹配數(shù)據(jù)包特征來進(jìn)行過濾動(dòng)作,需要一定數(shù)量的包通行后才能判斷應(yīng)用類型,然后進(jìn)行攔截動(dòng)作的判斷。安全防護(hù)策略1.內(nèi)容安全SG代理(2)病毒防御策略

病毒防御策略主要用于對(duì)經(jīng)過設(shè)備的數(shù)據(jù)進(jìn)行病毒查殺,保護(hù)特定區(qū)域的數(shù)據(jù)安全。設(shè)備能針對(duì)HTTP,F(xiàn)TP,POP3和SMTP這四種常用協(xié)議進(jìn)行病毒查殺。(3)WEB過濾WEB過濾是指針對(duì)符合設(shè)定條件的訪問網(wǎng)頁數(shù)據(jù)進(jìn)行過濾。主要包括URL過濾、文件過濾、ActiveX過濾和腳本過濾安全防護(hù)策略1.內(nèi)容安全SG代理存在一條默認(rèn)拒絕所有服務(wù)/應(yīng)用的控制策略基于服務(wù)或者是應(yīng)用進(jìn)行控制是否記錄日志到數(shù)據(jù)中心選擇需要控制的數(shù)據(jù)源區(qū)域和IP組目的區(qū)域和IP組單次時(shí)間計(jì)劃:在指定時(shí)間執(zhí)行一次,如10月1日-7日才執(zhí)行循環(huán)時(shí)間計(jì)劃:如周一到周五進(jìn)行循環(huán)執(zhí)行安全防護(hù)策略1.內(nèi)容安全SG代理選擇需要進(jìn)行病毒防御的協(xié)議類型對(duì)列表中指定的文件類型進(jìn)行殺毒,可手動(dòng)填寫文件類型,僅對(duì)HTTP殺毒和FTP殺毒有效對(duì)訪問某些特定的URL/IP的數(shù)據(jù)不進(jìn)行防御,僅適用于HTTP殺毒安全防護(hù)策略1.內(nèi)容安全SG代理HTTP(get):不能瀏覽某種類型網(wǎng)頁HTTP(post):只能瀏覽網(wǎng)頁但不能上傳文件到網(wǎng)站上HTTPS:針對(duì)https類型的網(wǎng)站還需要勾選此選項(xiàng)安全防護(hù)策略2.IPSSG代理(1)IPS是什么?

IPS(Intrusion

Prevention

System,入侵防御系統(tǒng))依靠對(duì)數(shù)據(jù)包的檢測(cè)來發(fā)現(xiàn)對(duì)內(nèi)網(wǎng)系統(tǒng)的潛在威脅。不管是操作系統(tǒng)本身,還是運(yùn)行之上的應(yīng)用軟件程序,都可能存在一些安全漏洞,攻擊者可以利用這些漏洞發(fā)起帶攻擊性的數(shù)據(jù)包。

AF內(nèi)置了針對(duì)這些漏洞的防護(hù)規(guī)則,并且通過對(duì)進(jìn)入網(wǎng)絡(luò)的數(shù)據(jù)包與內(nèi)置的漏洞規(guī)則列表進(jìn)行比較,確定這種數(shù)據(jù)包的真正用途,然后根據(jù)用戶配置決定是否允許這種數(shù)據(jù)包進(jìn)入目標(biāo)區(qū)域網(wǎng)絡(luò),以達(dá)到保護(hù)目標(biāo)區(qū)域網(wǎng)絡(luò)主機(jī)不受漏洞攻擊的目的。安全防護(hù)策略2.IPSSG代理(2)與IPS相關(guān)的漏洞特征識(shí)別庫已經(jīng)按應(yīng)用類型將規(guī)則分門別類針對(duì)每個(gè)漏洞的危險(xiǎn)級(jí)別不同,設(shè)置不同的響應(yīng)動(dòng)作每個(gè)漏洞的危險(xiǎn)等級(jí)安全防護(hù)策略2.IPSSG代理(3)IPS的保護(hù)對(duì)象保護(hù)客戶端:用于保護(hù)客戶端機(jī)器及其應(yīng)用軟件系統(tǒng)不因本身的漏洞而受到攻擊。保護(hù)服務(wù)器:用于保護(hù)服務(wù)器及其應(yīng)用軟件系統(tǒng)不因服務(wù)器或者軟件本身存在的漏洞而受到攻擊。(4)IPS的規(guī)則識(shí)別分類保護(hù)服務(wù)器和客戶端(一般是病毒、木馬等)

防止包括操作系統(tǒng)本身的漏洞,后門、木馬、間諜、蠕蟲軟件以及惡意代碼的攻擊。保護(hù)服務(wù)器軟件(如應(yīng)用服務(wù)器提供的應(yīng)用)

防止針對(duì)web、dns、ftp、tftp、telnet、郵件、數(shù)據(jù)庫、媒體服務(wù)器應(yīng)用本身的漏洞以及網(wǎng)絡(luò)設(shè)備進(jìn)行的攻擊。保護(hù)客戶端軟件(如OA、IE等)

防止針對(duì)web

activex

控件漏洞、web瀏覽器、文件格式、應(yīng)用軟件進(jìn)行的攻擊。安全防護(hù)策略2.IPSSG代理選擇防護(hù)的源區(qū)域選擇防護(hù)的目標(biāo)區(qū)域及目標(biāo)IP組選擇對(duì)服務(wù)器或者是客戶端的哪些漏洞進(jìn)行防護(hù)攻擊檢測(cè)出來的結(jié)果會(huì)記錄日志到數(shù)據(jù)中心安全防護(hù)策略3.服務(wù)器保護(hù)SG代理(1)服務(wù)器保護(hù)服務(wù)器保護(hù)主要用于防止不被信任的區(qū)域(比如互聯(lián)網(wǎng))對(duì)目標(biāo)服務(wù)器發(fā)起的攻擊。目前主要針對(duì)WEB應(yīng)用和FTP應(yīng)用提供保護(hù)。(2)對(duì)服務(wù)器的防護(hù)包括網(wǎng)站攻擊防護(hù),如SQL注入、XSS攻擊、CSRF攻擊、網(wǎng)頁木馬、網(wǎng)站掃描、操作系統(tǒng)命令攻擊、文件包含漏洞攻擊、目錄遍歷攻擊和信息泄露攻擊應(yīng)用隱藏,用于隱藏應(yīng)用服務(wù)器的版本信息,防止攻擊者根據(jù)版本信息查找相應(yīng)的漏洞口令防護(hù),用于防止攻擊者暴力破解用戶口令,獲取用戶權(quán)限權(quán)限過濾,用于防止上傳惡意文件到服務(wù)器和對(duì)正在維護(hù)的URL目錄進(jìn)行保護(hù)安全防護(hù)策略3.服務(wù)器保護(hù)SG代理選擇防護(hù)的源區(qū)域選擇防護(hù)的目標(biāo)區(qū)域及目標(biāo)IP組定義應(yīng)用端口,和服務(wù)器提供服務(wù)的端口保持一致,支持一個(gè)應(yīng)用對(duì)應(yīng)多個(gè)端口選擇防護(hù)的攻擊類型安全防護(hù)策略3.服務(wù)器保護(hù)SG代理應(yīng)用隱藏隱藏FTP服務(wù)器的版本信息設(shè)置隱藏HTTP服務(wù)器報(bào)文頭部返回的字段信息添加需要隱藏的字段信息安全防護(hù)策略3.服務(wù)器保護(hù)SG代理口令防護(hù)和權(quán)限控制符合以上弱口令規(guī)則時(shí),即使輸入了正確的用戶名、密碼,也無法訪問FTP服務(wù)器針對(duì)FTP的防暴力破解,只需要在上述頁面勾選FTP即可。針對(duì)HTTP網(wǎng)站的登錄防破解,需要填寫相應(yīng)的URL過濾客戶端上傳到服務(wù)器的文件類型對(duì)于服務(wù)器上某些正在維護(hù)的子目錄,可以先保存起來,禁止用戶訪問。URL目錄最多只支持3級(jí)目錄,如果超過3級(jí)目錄則必須寫上URL的全部路徑。3.安全防護(hù)策略綜合應(yīng)用案例3.1.客戶網(wǎng)絡(luò)環(huán)境和客戶需求3.2.配置思路3.3.配置截圖安全防護(hù)綜合配置案例客戶環(huán)境:SG代理某客戶網(wǎng)絡(luò)拓?fù)淙缬覉D所示,公司內(nèi)部有服務(wù)器群,其中網(wǎng)站服務(wù)器為0:8080,公司FTP服務(wù)器為1,服務(wù)器上存儲(chǔ)了公司內(nèi)部的資料??蛻糍徺I了SANGFORAF設(shè)備部署在網(wǎng)絡(luò)出口處,希望針對(duì)外網(wǎng)以及內(nèi)網(wǎng)用戶訪問內(nèi)網(wǎng)的服務(wù)器群進(jìn)行保護(hù)。與此同時(shí),客戶希望也能夠?qū)蛻舳说脑L問進(jìn)行細(xì)致的權(quán)限控制以及對(duì)客戶端的安全進(jìn)行防護(hù),防止由于客戶端感染的病毒而使公司的整個(gè)網(wǎng)絡(luò)癱瘓。安全防護(hù)綜合配置案例客戶需求:SG代理(1)針對(duì)客戶端:a.禁止用戶在上班時(shí)間內(nèi)玩游戲、炒股票b.對(duì)用戶使用HTTP、FTP、SMTP和POP3這四種協(xié)議訪問的數(shù)據(jù)進(jìn)行病毒查殺,防止內(nèi)網(wǎng)用戶被病毒入侵c.禁止用戶在公司內(nèi)訪問色情、賭博網(wǎng)站d.對(duì)進(jìn)入內(nèi)網(wǎng)用戶的數(shù)據(jù)進(jìn)行入侵檢測(cè),防止攻擊者利用客戶端已有的漏洞或者是在內(nèi)網(wǎng)電腦上植入木馬、后門等等進(jìn)行攻擊(2)針對(duì)服務(wù)器:a.對(duì)進(jìn)入服務(wù)器群的數(shù)據(jù)進(jìn)行入侵檢測(cè),防止攻擊者利用服務(wù)器本身的漏洞或者是在服務(wù)器上植入木馬、蠕蟲等等進(jìn)行攻擊b.隱藏服務(wù)器的版本信息c.保護(hù)服務(wù)器,防止服務(wù)器遭受SQL注入、XSS、CSRF、系統(tǒng)命令注入攻擊等等安全防護(hù)綜合配置案例配置思路:SG代理(1)網(wǎng)絡(luò)部署:配置eth1、eth2和eth3的網(wǎng)口信息以及劃分區(qū)域、配置路由信息(包括8個(gè)0的默認(rèn)路由和到內(nèi)網(wǎng)網(wǎng)段的路由)(2)定義IP組和時(shí)間計(jì)劃,定義服務(wù)器群的IP組(可選)和上班時(shí)間時(shí)間段(3)防火墻配置:配置源地址轉(zhuǎn)換、目的地址轉(zhuǎn)換(4)內(nèi)容安全配置:a.禁止用戶在上班時(shí)間內(nèi)玩游戲、炒股票b.放通內(nèi)網(wǎng)用戶訪問外網(wǎng)的權(quán)限,放通內(nèi)網(wǎng)用戶、外網(wǎng)用戶訪問HTTP服務(wù)器和FTP服務(wù)器的權(quán)限c.對(duì)用戶使用HTTP、FTP、SMTP和POP3這四種協(xié)議訪問的數(shù)據(jù)進(jìn)行病毒查殺,防止內(nèi)網(wǎng)用戶被病毒入侵

d.禁止用戶在公司內(nèi)訪問色情、賭博網(wǎng)站安全防護(hù)綜合配置案例配置思路:SG代理(5)IPS配置:a.保護(hù)客戶端(內(nèi)網(wǎng)到外網(wǎng)的數(shù)據(jù)連接)b.保護(hù)服務(wù)器(外網(wǎng)到服務(wù)器的數(shù)據(jù)連接)c.保護(hù)客戶端、保護(hù)服務(wù)器(內(nèi)網(wǎng)到服務(wù)器的數(shù)據(jù)連接)(6)服務(wù)器保護(hù)配置:a.隱藏服務(wù)器的版本信息b.保護(hù)服務(wù)器,防止服務(wù)器遭受SQL注入、XSS、CSRF、系統(tǒng)命令注入攻擊等等

(針對(duì)外網(wǎng)訪問服務(wù)器和內(nèi)網(wǎng)訪問服務(wù)器都進(jìn)行防護(hù))安全防護(hù)綜合配置案例配置截圖:SG代理(1)網(wǎng)絡(luò)部署(物理接口、區(qū)域、靜態(tài)路由)安全防護(hù)綜合配置案例配置截圖:SG代理(2)定義服務(wù)器群IP組和上班時(shí)間時(shí)間計(jì)劃組安全防護(hù)綜合配置案例配置截圖:SG代理(3)防火墻配置有關(guān)源地址轉(zhuǎn)換、目的地址轉(zhuǎn)換的配置過程請(qǐng)參考《防火墻功能培訓(xùn)PPT》安全防護(hù)綜合配置案例配置截圖:SG代理(4)內(nèi)容安全—應(yīng)用控制策略此時(shí)的源區(qū)域應(yīng)該為內(nèi)網(wǎng)區(qū)域和外網(wǎng)區(qū)域,如果內(nèi)網(wǎng)區(qū)域和外網(wǎng)區(qū)域?qū)Ψ?wù)器群的訪問權(quán)限不同,可以分別建策略注意:“禁止上班時(shí)間玩游戲、炒股”的策略一定要位于“內(nèi)網(wǎng)訪問外網(wǎng)”策略的前面,因?yàn)閮?nèi)網(wǎng)用戶上網(wǎng)的所有權(quán)限是放通的,如果用戶優(yōu)先匹配到此策略后,將不會(huì)匹配該禁止策略安全防護(hù)綜合配置案例配置截圖:SG代理(4)內(nèi)容安全—病毒防御策略安全防護(hù)綜合配置案例配置截圖:SG代理(4)內(nèi)容安全—web過濾安全防護(hù)綜合配置案例配置截圖:SG代理(5)IPS配置—保護(hù)客戶端(內(nèi)網(wǎng)用戶訪問外網(wǎng))源區(qū)域?yàn)榭蛻舳怂诘膬?nèi)網(wǎng)區(qū)域,因?yàn)閿?shù)據(jù)的發(fā)起方是內(nèi)網(wǎng),所以源區(qū)域就是內(nèi)網(wǎng)建議勾選上所有的漏洞防護(hù)檢測(cè)到攻擊后,以日志的形式將攻擊行為記錄到數(shù)據(jù)中心安全防護(hù)綜合配置案例配置截圖:SG代理(5)IPS配置—保護(hù)服務(wù)器(外網(wǎng)訪問服務(wù)器)此時(shí),連接的發(fā)起方是公網(wǎng),所以源區(qū)域是公網(wǎng),目的區(qū)域是服務(wù)器群建議勾選上所有的漏洞防護(hù)安全防護(hù)綜合配置案例配置截圖:SG代理(5)IPS配置—保護(hù)客戶端、保護(hù)服務(wù)器(內(nèi)網(wǎng)用戶訪問服務(wù)器)防止因?yàn)榭蛻舳穗娔X感染了病毒,而把病毒帶給服務(wù)器安全防護(hù)綜合配置案例配置截圖:SG代理(6)服務(wù)器保護(hù)建議勾選上所有的攻擊防護(hù)注意:此時(shí)的端口需要和服務(wù)提供的端口保持一致,故修改web應(yīng)用的端口為8080隱藏FTP和網(wǎng)站服務(wù)器的版本信息如何修改IPS防護(hù)規(guī)則SG代理IPS規(guī)則默認(rèn)有高、中、低三個(gè)級(jí)別,可能存在外網(wǎng)與內(nèi)網(wǎng)之間的正常通訊被當(dāng)成一種入侵通訊被設(shè)備給拒絕了或者是外網(wǎng)對(duì)內(nèi)網(wǎng)的入侵被當(dāng)成一種正常通訊給放通了,造成一定的誤判,此時(shí)又該如何修改IPS防護(hù)規(guī)則?(1)配置IPS規(guī)則時(shí),對(duì)于IPS日志勾選上“記錄”(2)根據(jù)數(shù)據(jù)中心的日志,查詢到誤判規(guī)則的漏洞ID(3)對(duì)象設(shè)置---漏洞特征識(shí)別庫中,修改相應(yīng)漏洞ID的動(dòng)作,如改成放行或禁用。修改相應(yīng)漏洞ID的動(dòng)作注意事項(xiàng)SG代理1、NGAF的應(yīng)用控制策略默認(rèn)是全部拒絕的,需要手動(dòng)新建規(guī)則進(jìn)行放通。2、WEB過濾中的腳本過濾、插件過濾功能只對(duì)出接口是WAN屬性的接口生效。3、WEB過濾中的文件類型過濾不支持針對(duì)FTP上傳、下載的文件類型進(jìn)行過濾。4、配置IPS保護(hù)客戶端和服務(wù)器時(shí),源區(qū)域?yàn)閿?shù)據(jù)連接發(fā)起的區(qū)域。5、IPS保護(hù)客戶端與保護(hù)服務(wù)器中的客戶端漏洞和服務(wù)器漏洞規(guī)則是不同的,因?yàn)楣粽哚槍?duì)服務(wù)器和客戶端會(huì)使用不同的攻擊手段。6、AF目前僅支持FTP和HTTP的應(yīng)用隱藏。對(duì)于FTP應(yīng)用隱藏,只支持隱藏軟件名稱及版本信息;對(duì)于HTTP應(yīng)用隱藏,可以自定義需要隱藏的字段信息。練練手某用戶網(wǎng)絡(luò)環(huán)境如右圖所示,服務(wù)器群沒有部署在AF的某個(gè)接口區(qū)域,而是與三層交換機(jī)直連,劃分在三層交換機(jī)的一個(gè)VLAN中,請(qǐng)參考案例中的客戶需求,配置實(shí)現(xiàn)AF的內(nèi)容安全、IPS和服務(wù)器保護(hù)功能。問題思考2.IPS規(guī)則中的保護(hù)客戶端和保護(hù)服務(wù)器具有哪些相同的防護(hù)手段?1.應(yīng)用控制策略中,基于服務(wù)的控制策略和基于應(yīng)用的控制策略有何區(qū)別?3.在數(shù)據(jù)中心里面查詢到誤判規(guī)則的漏洞ID后,又應(yīng)該如何修改IPS防護(hù)規(guī)則?4.FTP和HTTP的應(yīng)用隱藏分別能夠隱藏哪些信息?百萬客戶大拜訪43一、課程目的

1、持續(xù)推動(dòng)主顧300(讓業(yè)務(wù)員有機(jī)會(huì)做)

2、每天完成7+3拜訪(讓業(yè)務(wù)員愿意做)

3、熟練掌握拜訪技巧(讓業(yè)務(wù)員會(huì)做)二、過程:三、內(nèi)容1、理念篇--知道和不知道?2、拜訪篇--心動(dòng)不如行動(dòng)3、話術(shù)篇--完美的拜訪是設(shè)計(jì)出來的44

理念篇知道和不知道?45猜中彩46人類最大的恐懼來自于未知世界的無知不知道是一種危機(jī),一種威脅,一種恐懼。理念之一:

47不知道的兩種表現(xiàn)形式??48(1)你曾拜訪過的客戶中,是否有各種不同的客戶性格類型?(2)你是否經(jīng)常變換不同的推銷策略?(3)你的推銷模式的成交率是多少?(4)失敗的原因是客戶?你?還是推銷方式?你知道還是不知道?業(yè)務(wù)員的不知道49愛人同志50理念之二:

不知道是客觀存在的,是認(rèn)識(shí)事物的開始51

生活中對(duì)待不知道的幾種態(tài)度:(1)不知道等于不存在;(沒市場(chǎng),沒客戶)(2)不知道等于無所謂;(沒問題,沒關(guān)系,沒辦法)(3)不知道等于想知道,好奇并積極的探索!52理念之三:

人的進(jìn)步就在于不斷的減少不知道業(yè)務(wù)員的進(jìn)步就在于將自己和對(duì)客戶的不知道變成知道53

理念之四:

傭金的兌現(xiàn)來自于拜訪54理念之五心動(dòng)不如行動(dòng)55結(jié)論:除非你去做拜訪,否則永遠(yuǎn)你都處在不知道的狀態(tài)當(dāng)中煩惱、恐懼和壓力皆因此而生。56

拜訪篇心動(dòng)不如行動(dòng)57丑媳婦怕見公婆一、沒信心(1)對(duì)自己沒信心信心是拜訪出來的恐懼來自動(dòng)作的陌生,而不是來自動(dòng)作的難度(2)對(duì)新條款沒信心不好的條款在我心里,而不是在客戶眼中(3)對(duì)公司沒信心事實(shí)勝于雄辯二、懶惰58推銷員必備四大素質(zhì)1、自信充滿魔力2、熱情打動(dòng)顧客3、堅(jiān)韌導(dǎo)向成功4、勇氣突破障礙

這是行動(dòng)的起點(diǎn)59成功拜訪源于計(jì)劃明確行為的目的按預(yù)計(jì)程序執(zhí)行設(shè)計(jì)友善的氣氛60拜訪五要素何時(shí)何事何人何種方法何種理由成功的拜訪要以充足的準(zhǔn)備為前提。61

話術(shù)篇完善的拜訪是設(shè)計(jì)出來的62

使用電話的好處節(jié)省時(shí)間省時(shí)省力,提高效率消除拒絕的恐懼容易見到準(zhǔn)主顧使準(zhǔn)主顧有心理準(zhǔn)備63

電話的用途溝通信息(告知職業(yè))聯(lián)絡(luò)情感約見商品簡(jiǎn)介64約見約見的目的就是獲得面談的機(jī)會(huì)65

一九八四年,麥當(dāng)勞奇跡的創(chuàng)造者雷·克羅克與世長(zhǎng)辭。在麥當(dāng)勞總部懸掛著克羅克的座佑銘。在世界上,毅力是不可替代的;才能無法代替它,------

有才能的卻失敗,就是蠢才;天才無法代替它,------

沒有報(bào)酬的天才只是個(gè)蠢才;教育無法代替它,------

世界上到處是受過教育的廢物;只有毅力和決心,才是無所不能的。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論