图书介绍

网络管理与安全PDF|Epub|txt|kindle电子书版本网盘下载

网络管理与安全
  • 原峰山,陈立德编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302187356
  • 出版时间:2009
  • 标注页数:259页
  • 文件大小:61MB
  • 文件页数:270页
  • 主题词:计算机网络-管理-高等学校:技术学校-教材;计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络管理与安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络管理与安全概述1

1.1 网络管理的范围与任务1

1.1.1 网络管理的范围1

1.1.2 网络管理的任务2

1.2 网络管理员的素质与职责4

1.2.1 网络管理员的素质4

1.2.2 网络管理员的职责5

1.3 思考和练习5

1.4 实训练习5

第2章 网络系统常用设备6

2.1 接入Internet的网络拓扑结构6

2.2 路由器简介10

2.2.1 IP路由技术介绍10

2.2.2 路由器的结构12

2.2.3 路由器的分类14

2.2.4 路由器在网络中的主要作用15

2.2.5 路由器在网络中的连接17

2.3 交换机简介23

2.3.1 交换机的工作原理23

2.3.2 交换机的分类26

2.3.3 二层/三层交换技术与路由器的比较32

2.3.4 交换机在网络中的连接35

2.4 服务器简介36

2.4.1 按应用层次划分36

2.4.2 按处理器架构划分38

2.4.3 按处理器的指令执行方式划分39

2.4.4 按用途划分41

2.4.5 按服务器结构划分41

2.5 UPS介绍41

2.5.1 UPS的分类42

2.5.2 UPS的工作原理42

2.5.3 UPS电池44

2.6 IOS基础45

2.6.1 IOS介绍45

2.6.2 IOS优点特性46

2.6.3 IOS的配置模式47

2.7 思考和练习47

2.8 实训练习47

第3章 Windows Server 2003的网络管理与服务49

3.1 DHCP的设置与管理50

3.1.1 DHCP服务器介绍50

3.1.2 DHCP服务器的安装51

3.1.3 DHCP服务器的设置52

3.1.4 DHCP服务器的管理56

3.1.5 DHCP数据的备份与还原57

3.1.6 DHCP客户机的设置58

3.2 域名服务器(DNS)的设置与管理58

3.2.1 DNS服务器概述58

3.2.2 域名服务器的分类60

3.2.3 主要资源记录介绍61

3.2.4 域名服务器的安装与配置61

3.2.5 DNS服务器的管理69

3.2.6 客户机上DNS的设置72

3.3 WWW服务器的架设73

3.3.1 IIS的安装及站点的启用74

3.3.2 Web服务器配置78

3.3.3 Web站点的管理84

3.4 FTP服务器的架设87

3.4.1 FTP站点的安装和启用88

3.4.2 FTP站点的配置89

3.4.3 FTP站点的管理94

3.5 电子邮件服务器的架设94

3.5.1 常见电子邮件服务器介绍94

3.5.2 CMailServer邮件服务器介绍96

3.5.3 安装CMailServer邮件服务器97

3.5.4 CMailServer邮件服务器的使用100

3.5.5 CMailServer邮件服务器的设置105

3.6 PROXY服务器的架设110

3.6.1 代理服务器的特征110

3.6.2 CCProxy代理服务器介绍111

3.6.3 CCProxy的安装及配置111

3.6.4 账户设置114

3.6.5 代理服务器的管理116

3.7 思考和练习118

3.8 实训练习118

第4章 交换机的管理119

4.1 交换机的配置和管理119

4.1.1 交换机的MAC地址学习功能和数据转发原理119

4.1.2 交换机的配置环境122

4.1.3 交换机配置时的常用命令127

4.2 交换机的配置和管理实例130

4.3 VLAN的配置和管理134

4.3.1 VLAN基础概述134

4.3.2 配置VLAN的基本方法137

4.3.3 交换机VLAN配置实例138

4.4 思考和练习144

4.5 实训练习145

第5章 路由器的管理147

5.1 路由器的配置和管理147

5.1.1 路由器的常用命令148

5.1.2 路由器的配置155

5.1.3 路由器的维护162

5.2 路由器配置实例164

5.2.1 用路由器将两个局域网连接的方法164

5.2.2 用路由器接入Internet的方法166

5.2.3 动态路由的配置方法168

5.3 访问控制列表(ACL)和网络地址转换(NAT)169

5.3.1 访问控制列表169

5.3.2 网络地址转换(NAT)176

5.4 思考和练习177

5.5 实训练习177

第6章 网络数据存储的管理179

6.1 网络存储管理技术180

6.1.1 网络数据存储管理的内容180

6.1.2 网络数据存储管理技术181

6.2 数据的备份和恢复189

6.2.1 基于Windows操作系统的备份实例189

6.2.2 其他数据备份和数据恢复技术简介及实例199

6.3 思考和练习213

6.4 实训练习213

第7章 网络安全管理214

7.1 Windows Server 2003的安全设置214

7.1.1 用户管理与账户策略214

7.1.2 密码策略217

7.1.3 账户锁定策略219

7.2 本地策略220

7.2.1 审核策略220

7.2.2 用户权限分配221

7.3 Windows Server 2003中几个常规网络服务的安全管理223

7.3.1 Web服务器的安全问题223

7.3.2 FTP服务器的安全问题225

7.3.3 邮件服务器的安全问题229

7.4 IP安全策略232

7.5 路由器、交换机及VLAN对安全控制的作用236

7.6 防火墙237

7.6.1 防火墙概述237

7.6.2 防火墙的种类238

7.6.3 防火墙部署模式239

7.6.4 各类防火墙的优缺点241

7.7 计算机病毒与黑客攻击243

7.7.1 计算机病毒概述243

7.7.2 计算机病毒与黑客攻击249

7.8 思考和练习252

7.9 实训练习252

参考文献259

参考网址259

热门推荐