图书介绍
金牌网管师(初级)职业指南与网络基础PDF|Epub|txt|kindle电子书版本下载
![金牌网管师(初级)职业指南与网络基础](https://www.shukui.net/cover/12/34998142.jpg)
- 王达等编著 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787508465227
- 出版时间:2009
- 标注页数:396页
- 文件大小:193MB
- 文件页数:409页
- 主题词:计算机网络-管理-水平考试-教材
PDF下载
下载说明
金牌网管师(初级)职业指南与网络基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网管师职业与认证1
1.1 关于NMSE2
1.1.1 “网管师”的职业定位2
1.1.2 纠正错误观念,规范行业管理3
1.1.3 网管师职业主要特色和优势4
1.1.4 “网管师”与“网管员”和“网络工程师”的本质区别6
1.2 NMSE认证7
1.2.1 NMSE认证培训课程8
1.2.2 NMSE证书9
1.2.3 集中答疑11
1.3 网管师职业规划12
1.3.1 如何正确规划自己的“网管师”职业之路13
1.3.2 如何学习效率更高13
1.3.3 网管师的职业前景16
第2章 数制转换与运算18
2.1 数制的分类19
2.2 数制转换20
2.2.1 非十进制数转换成十进制数20
2.2.2 十进制数转换成非十进制数21
2.2.3 非十进制数之间的相互转换24
2.3 二进制运算26
2.3.1 二进制的四则算术运算26
2.3.2 二进制的逻辑运算28
2.4 二进制数的编码29
2.4.1 BCD编码29
2.4.2 二进制数的非数值数据表示方法31
2.5 二进制数的编码表示形式及运算34
2.5.1 二进制数的编码表示形式34
2.5.2 补码的加减法运算36
2.6 实战训练39
第3章 计算机网络概述43
3.1 计算机网络定义和基本组成44
3.1.1 计算机网络的定义44
3.1.2 计算机网络的组成45
3.1.3 计算机网络的应用46
3.2 计算机网络的分类48
3.2.1 局域网(LAN)49
3.2.2 城域网(MAN)50
3.2.3 广域网(WAN)50
3.2.4 因特网(Internet)50
3.2.5 无线计算机网络51
3.2.6 广播和点对点网络52
3.3 计算机网络硬件53
3.3.1 传输介质53
3.3.2 网卡(Adapter)57
3.3.3 服务器(Server)60
3.3.4 网桥(Bridge)63
3.3.5 交换机(Switch)64
3.3.6 网关(Gateway)66
3.3.7 路由器(Router)68
3.3.8 防火墙(Firewall)69
3.4 有线局域网拓扑结构70
3.4.1 星型结构70
3.4.2 环型结构74
3.4.3 总线型结构77
3.4.4 树型结构80
3.4.5 混合型结构81
3.5 无线局域网(WLAN)拓扑结构83
3.5.1 点对点Ad-Hoc结构84
3.5.2 基于AP的Infrastructure结构84
3.6 实战训练86
第4章 计算机网络体系结构89
4.1 从名称上理解OSI/RM90
4.2 示例解析OSI/RM的七层结构91
4.2.1 物理层示例解析91
4.2.2 数据链路层示例解析92
4.2.3 网络层示例解析94
4.2.4 传输层示例解析95
4.2.5 会话层和表示层示全解析96
4.2.6 应用层示例解析97
4.3 OSI/RM工作原理示例解析97
4.3.1 对等通信原理示例解析97
4.3.2 数据传输原理示例解析99
4.3.3 OSI/RM的缺点100
4.4 TCP/IP协议体系结构102
4.4.1 TCP/IP协议参考模型的四层结构102
4.4.2 TCP/IP协议参考模型的缺点105
4.4.3 OSI/RM和TCP/IP协议参考模型的比较105
4.5 局域网体系结构106
4.5.1 LAN/RM的两层结构107
4.5.2 局域网参考模型层次结构划分依据109
4.5.3 LLC帧格式110
4.5.4 IEEE 802委员会制作的标准112
4.6 WLAN体系结构114
4.6.1 WLAN/RM物理层115
4.6.2 WLAN/RM MAC子层116
4.6.3 CSMA/CA协议118
4.7 实战训练121
第5章 以太网标准与技术125
5.1 以太网介质访问控制原理126
5.1.1 CSMA退避算法126
5.1.2 CSMA/CD工作原理128
5.2 标准以太网130
5.2.1 标准以太网规范130
5.2.2 以太网物理层131
5.2.3 以太网MAC子层133
5.3 快速以太网135
5.3.1 快速以太网规范136
5.3.2 快速以太网物理层结构139
5.4 千兆以太网141
5.4.1 千兆以太网规范141
5.4.2 1000Base-T以太网技术143
5.4.3 IEEE千兆以太网物理层结构145
5.4.4 IEEE千兆以太网MAC子层146
5.4.5 千兆以太网的全双工流量控制146
5.5 万兆以太网148
5.5.1 万兆以太网规范148
5.5.2 万兆以太网的物理层结构151
5.5.3 万兆以太网MAC子层153
5.5.4 万兆以太网的主要特性和优势154
5.6 主要WLAN标准与技术155
5.6.1 主要WLAN接入标准155
5.6.2 其他WLAN标准158
5.7 实战训练160
第6章 TCP/IP协议基础164
6.1 TCP/IP协议簇概述165
6.2 TCP协议165
6.2.1 TCP协议简介166
6.2.2 TCP协议数据段格式167
6.2.3 TCP端口和套接字168
6.2.4 TCP协议的三次握手170
6.2.5 TCP连接关闭171
6.3 IP协议173
6.3.1 IPv4协议的主要功能173
6.3.2 IPv4协议的头格式174
6.3.3 IPv4子协议簇的其他子协议177
6.3.4 IPv4协议的不足183
6.3.5 IPv6报头格式184
6.3.6 IPv6子协议簇中的其他子协议185
6.3.7 IPv4向IPv6的过渡188
6.4 UDP协议189
6.4.1 UDP协议概述190
6.4.2 UDP数据报格式191
6.5 HTTP协议192
6.5.1 HTTP协议概述192
6.5.2 HTTP协议工作原理193
6.5.3 HTTP请求消息格式195
6.5.4 HTTP响应消息格式198
6.6 实战训练202
第7章 数据通信基础205
7.1 数据通信中的基本概念206
7.1.1 信息(information)206
7.1.2 数据(data)206
7.1.3 信号(signal)207
7.1.4 信道(channel)208
7.1.5 传输速率(rate)208
7.1.6 带宽(band)209
7.1.7 误码率和时延209
7.2 数据通信系统模型与网络结构210
7.2.1 数据通信系统模型210
7.2.2 数据通信系统网络结构212
7.3 数据通信技术213
7.3.1 数据传输模式213
7.3.2 数据传输方向214
7.3.3 数据传输方式217
7.3.4 异步传输和同步传输217
7.4 数据编码方式219
7.4.1 模拟数据编码方法220
7.4.2 数字数据编码方法220
7.5 基本数字调制技术223
7.5.1 调制原理概述223
7.5.2 基本的数字调制技术223
7.6 数据交换方式225
7.6.1 电路交换225
7.6.2 报文交换227
7.6.3 分组交换229
7.6.4 三种数据交换技术的比较230
7.7 多路复用技术231
7.7.1 频分复用231
7.7.2 时分复用232
7.7.3 波分复用233
7.7.4 码分复用234
7.8 实战训练234
第8章 IP地址和子网238
8.1 IPv4地址基础239
8.1.1 IPv4地址基本格式239
8.1.2 IPv4地址格式转换239
8.1.3 IPv4地址前缀242
8.1.4 IPv4地址子网掩码243
8.2 IPv4地址的类型244
8.2.1 IPv4单播地址244
8.2.2 IPv4多播地址248
8.2.3 IPv4广播地址249
8.2.4 IPv4地址的几种称谓250
8.3 IPv6地址基础252
8.3.1 IPv6地址结构和地址前缀252
8.3.2 IPv6地址体系结构253
8.3.3 IPv6地址表示形式254
8.3.4 IPv6地址中的二进制与十六进制转换256
8.4 IPv6地址类型256
8.4.1 IPv6单播地址257
8.4.2 IPv6多播地址260
8.4.3 IPv6任播地址262
8.4.4 IPv6主机和路由器地址262
8.4.5 IPv6地址类型前缀和空间263
8.5 IPv4子网划分与聚合264
8.5.1 VLSM和CIDR概述264
8.5.2 几个重要概念265
8.5.3 全0子网与全1子网267
8.5.4 子网划分示例解析268
8.5.5 子网聚合示例解析272
8.6 实战训练273
第9章 网络互连设备技术基础279
9.1 交换机连接技术280
9.1.1 交换机的级联280
9.1.2 交换机堆叠280
9.1.3 交换机集群282
9.2 理解VLAN283
9.2.1 VLAN概述283
9.2.2 VLAN的划分方式286
9.3 理解STP288
9.3.1 STP的由来288
9.3.2 STP的基本功能和工作原理290
9.3.3 STP运作规则291
9.3.4 STP角色选举292
9.4 STP端口状态293
9.4.1 STP端口状态概述294
9.4.2 阻塞状态295
9.4.3 侦听状态296
9.4.4 学习状态296
9.4.5 转发状态297
9.4.6 禁用状态298
9.5 理解RSTP298
9.5.1 RSTP概述299
9.5.2 RSTP端口角色和拓扑结构299
9.5.3 RSTP的快速收敛原理300
9.5.4 RSTP端口角色同步原理302
9.6 理解MSTP303
9.6.1 MST概述303
9.6.2 MST区域304
9.6.3 IST、CST和CIST306
9.7 IP路由和静态路由308
9.7.1 路由表309
9.7.2 静态路由概述310
9.8 动态路由协议311
9.8.1 动态路由协议概述312
9.8.2 RIP协议概述313
9.8.3 OSPF协议概述315
9.8.4 OSPF的网络类型317
9.8.5 OSPF协议的的基本路由计算原理318
9.8.6 DR、BDR和OSPF报文类型319
9.8.7 IS-IS概述320
9.8.8 IS-IS区域321
9.8.9 IS-IS的网络类型323
9.8.10 BGP协议概述324
9.8.11 BGP协议的选路规则324
9.9 实战训练325
第10章 网络安全基础329
10.1 主要网络安全威胁和对策330
10.1.1 不允许在网络中出现计算机病毒、木马和恶意软件330
10.1.2 允许非法的网络入侵和网络攻击333
10.1.3 不允许出现大范围或者长时间的网络或服务器中断或瘫痪333
10.1.4 不允许未经授权或者超授权的计算机或文件访问335
10.1.5 不允许非授权的软件或设备安装和使用337
10.1.6 不允许截取或者泄露公司文件、账户或机密信息338
10.1.7 不允许未经授权地使用公司数据340
10.1.8 不允许公司数据遭到破坏或者丢失341
10.2 网络入侵和攻击手段及预防342
10.2.1 网络嗅探342
10.2.2 拒绝服务攻击343
10.2.3 源IP地址欺骗345
10.2.4 缓冲区溢出攻击346
10.2.5 口令攻击346
10.2.6 安全漏洞攻击347
10.2.7 应用层攻击348
10.3 网络入侵和攻击类型及预防350
10.3.1 网络攻击类型350
10.3.2 典型拒绝服务攻击类型及预防351
10.3.3 网络攻击所利用的弱点354
10.3.4 网络入侵和攻击的一般步骤355
10.4 数据加密基础357
10.4.1 密码学中的几个重要概念357
10.4.2 密码的类型358
10.4.3 基于密钥的密码体系359
10.4.4 基于标识的密码体系359
10.5 主要数据加密技术360
10.5.1 链路加密360
10.5.2 节点加密361
10.5.3 端到端加密362
10.6 数据加密算法362
10.6.1 基于“消息摘要”的算法363
10.6.2 “对称/非对称密钥”加密算法365
10.7 身份认证367
10.7.1 主要的身份认证方式367
10.7.2 证书认证370
10.8 几种主要的安全认证技术371
10.8.1 Kerberos协议371
10.8.2 IPSec协议373
10.8.3 TLS/SSL协议375
10.8.4 SET协议377
10.8.5 S/MIME协议378
10.9 防火墙基础379
10.9.1 防火墙概述379
10.9.2 防火墙的技术特性380
10.10 防火墙的主要应用381
10.10.1 企业网络体系结构381
10.10.2 控制来自互联网对内部网络的访问383
10.10.3 控制来自第三方网络对内部网络的访问384
10.10.4 控制内部网络不同部门之间的访问386
10.10.5 控制对服务器中心的网络访问387
10.11 实战训练388
附录 实战训练参考答案389