图书介绍
网络技术与安全管理PDF|Epub|txt|kindle电子书版本下载
![网络技术与安全管理](https://www.shukui.net/cover/44/30691096.jpg)
- 申怀亮,申一鸣编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302361824
- 出版时间:2014
- 标注页数:219页
- 文件大小:39MB
- 文件页数:231页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络技术与安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络概述1
1.1计算机网络的发展1
1.1.1终端式计算机网络1
1.1.2通信中心式计算机网络2
1.1.3体系结构标准化计算机网络2
1.1.4互联高速计算机网络3
1.2计算机网络的组成4
1.2.1通信子网4
1.2.2资源子网5
1.2.3现代网络结构的特点5
1.3计算机网络的分类6
1.3.1按覆盖地理范围分类6
1.3.2按网络的拓扑结构分类6
1.3.3按传输技术分类9
1.3.4其他分类10
1.4本章小结10
综合训练11
第2章 计算机网络体系结构与协议14
2.1计算机网络层次结构14
2.1.1网络体系结构的发展与定义14
2.1.2网络协议15
2.1.3网络体系结构中的基本概念15
2.2开放系统互连参考模型16
2.2.1层次结构16
2.2.2物理层17
2.2.3数据链路层18
2.2.4网络层21
2.2.5传输层24
2.2.6会话层25
2.2.7表示层26
2.2.8应用层26
2.3 TCP/IP因特网应用模型26
2.3.1 TCP/IP的层次结构27
2.3.2 TCP/IP协议28
2.3.3两种分层结构的比较31
2.4IP地址和子网掩码32
2.4.1 IP地址32
2.4.2子网掩码与子网的划分34
2.4.3几种特殊的IP地址35
2.5本章小结36
综合训练36
第3章 计算机局域网技术41
3.1局域网概述41
3.1.1局域网的概念41
3.1.2局域网的特点42
3.1.3局域网的功能和分类42
3.2局域网体系结构43
3.2.1局域网参考模型43
3.2.2 IEEE 802标准概述44
3.3传输介质访问控制方式45
3.3.1信道分配45
3.3.2载波侦听多路访问控制方法46
3.3.3令牌环访问控制方法47
3.3.4令牌总线访问控制方法48
3.4IEEE 802与以太网49
3.4.1以太网的产生和发展49
3.4.2 IEEE 802与以太网50
3.4.3双绞线以太网50
3.5虚拟局域网51
3.5.1虚拟局域网的实现技术52
3.5.2虚拟局域网的优点52
3.6无线局域网54
3.6.1无线局域网概述54
3.6.2无线局域网的主要标准55
3.6.3无线相关产品介绍56
3.7本章小结57
综合训练58
第4章 网络数据通信基础66
4.1数据通信基本概念66
4.1.1基本术语66
4.1.2信息系统三要素68
4.2数据通信主要指标69
4.2.1有效性69
4.2.2可靠性71
4.3数据通信方式71
4.3.1单工、半双工与全双工通信71
4.3.2两线制和四线制72
4.3.3同步传输和异步传输72
4.3.4并行通信与串行通信74
4.4数据交换方式74
4.4.1电路交换74
4.4.2报文交换75
4.4.3分组交换75
4.5信号传输复用技术76
4.5.1频分多路复用76
4.5.2时分多路复用77
4.5.3波分复用技术78
4.5.4码分多址技术78
4.6信号传输差错控制78
4.6.1检错码与纠错码79
4.6.2奇偶校验79
4.6.3方块校验79
4.6.4循环冗余校验80
4.7本章小结81
综合训练81
第5章 通信介质及主要特征86
5.1同轴电缆及其应用86
5.1.1物理特性86
5.1.2传输特性87
5.1.3连通性87
5.1.4地理范围88
5.1.5抗噪性和经济性88
5.2双绞线及其应用88
5.2.1物理特性88
5.2.2传输特性89
5.2.3连通性89
5.2.4地理范围89
5.2.5抗噪性90
5.2.6经济性及选购90
5.3光纤及其应用90
5.3.1物理特性90
5.3.2传输特性91
5.3.3连通性92
5.3.4地理范围92
5.3.5抗噪性和经济性92
5.4无线传输介质简介92
5.4.1无线电波93
5.4.2微波93
5.4.3红外线93
5.5本章小结94
综合训练94
第6章 网络设备及功能100
6.1网络适配器100
6.1.1 工作原理100
6.1.2功能特征101
6.2调制解调器101
6.2.1工作原理101
6.2.2 ADSL调制调解器简介101
6.3中继器102
6.3.1工作原理102
6.3.2功能特征102
6.4集线器102
6.4.1工作原理103
6.4.2功能特征103
6.5交换机103
6.5.1交换机概述104
6.5.2第二层交换机104
6.5.3第三层交换机105
6.5.4第四层交换机105
6.6路由器106
6.6.1工作原理106
6.6.2路由技术106
6.7本章小结107
综合训练107
第7章 网络操作系统113
7.1网络操作系统的功能及特性113
7.1.1操作系统的主要功能113
7.1.2操作系统的主要特性114
7.1.3网络操作系统的功能与特点114
7.2常用网络操作系统介绍115
7.2.1 UNIX操作系统116
7.2.2自由软件Linux116
7.2.3 Novell NetWare操作系统116
7.2.4 Windows系列操作系统117
7.3网络操作系统的选择119
7.4本章小结119
综合训练120
第8章 Windows Server 2008服务器配置与管理127
8.1 IIS127
8.1.1 IIS的功能127
8.1.2IIS的安装128
8.2Web服务器新建站点配置与管理131
8.2.1 Web服务及其工作原理131
8.2.2新建站点安装配置132
8.3FTP服务器配置与管理135
8.3.1文件服务与资源共享135
8.3.2 FTP服务器安装配置136
8.4DNS服务器配置与管理140
8.4.1 DNS及其工作原理140
8.4.2 DNS服务器安装配置141
8.5 DHCP服务器配置与管理148
8.5.1 DHCP服务及其工作原理148
8.5.2 DHCP服务器的安装配置149
8.6电子邮件服务153
8.6.1电子邮件服务原理153
8.6.2邮件服务安装与管理153
8.7本章小结159
综合训练159
第9章 计算机网络安全与管理161
9.1计算机网络安全概述161
9.1.1计算机网络存在的安全隐患162
9.1.2网络安全脆弱性原因162
9.1.3网络安全入侵步骤与途径164
9.2计算机网络安全技术164
9.2.1网络安全的基本要素164
9.2.2网络安全的基本内容165
9.2.3常用的网络安全技术166
9.3网络安全的策略概述167
9.3.1网络安全策略的分类167
9.3.2信息加密与传输安全策略168
9.3.3安全策略的配置168
9.4网络安全管理与实现169
9.4.1网络安全管理169
9.4.2网络安全实现170
9.5Windows Server 2003服务器安全设置171
9.5.1防火墙设置171
9.5.2系统权限的设置173
9.5.3用户权限174
9.5.4策略设置175
9.5.5 IP安全策略176
9.5.6修改注册表177
9.5.7 IIS站点设置178
9.5.8其他安全设置180
9.6本章小结181
综合训练181
第10章 网络安全管理工具软件应用184
10.1系统扫描器184
10.1.1功能简介184
10.1.2 X-Scan应用184
10.2网络监听187
10.2.1功能简介187
10.2.2使用Wireshark捕捉数据报187
10.3防火墙应用190
10.3.1功能简介190
10.3.2天网个人防火墙设置191
10.4 IP/MAC地址扫描工具196
10.4.1功能简介196
10.4.2超级扫描工具SuperScaN197
10.5 IP链路测试工具200
10.5.1功能简介200
10.5.2网络侦测工具Essential NetTools200
10.6网络查看与搜索工具202
10.6.1功能简介202
10.6.2超级网管SuperLANadmiN 202
10.7流量监控与分析工具204
10.7.1功能简介204
10.7.2流量分析器CommView 204
10.8服务器监控工具208
10.8.1功能简介208
10.8.2监视服务器工具Simple Server Monitor 208
10.9本章小结210
附录A 常用端口列表211
A.1 TCP端口211
A.2 UDP端口216
附录B 计算机网络常用专业术语英汉对照217
参考文献219