图书介绍
企业网络管理实用教程PDF|Epub|txt|kindle电子书版本网盘下载
![企业网络管理实用教程](https://www.shukui.net/cover/37/31714756.jpg)
- 张景安主编 著
- 出版社: 北京:中国青年出版社
- ISBN:7500670273
- 出版时间:2006
- 标注页数:408页
- 文件大小:84MB
- 文件页数:418页
- 主题词:企业-计算机网络-技术管理-教材
PDF下载
下载说明
企业网络管理实用教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络管理基础1
1.1 企业网络管理的概念1
1.2 企业网络管理资源的表示2
1.3 企业网络管理系统的组成2
1.4 网络管理的类型及优缺点3
1.5 网络管理的功能3
1.6 网络管理技术5
1.6.1 基于Web的网络管理技术5
1.6.2 远程网络监控(RMON)技术5
1.7 网络管理协议6
1.7.1 SNMP协议6
1.7.2 CMIS/CMIP协议8
1.7.3 RMON协议8
1.7.4 AgentX协议9
1.8 网络管理软件的发展9
1.9 常见的几种网络管理软件10
1.9.1 HP公司的OpenView10
1.9.2 IBM公司的NetView11
1.9.3 SUN公司的SUN Net Manager11
1.9.4 Cisco公司的Cisco Works11
1.9.5 3Com公司的Transcend12
1.9.6 美萍软件12
1.9.7 远程控制软件Remotely-Anywhere13
1.9.8 NetSuper和NetRay软件15
1.9.9 “网路岗三代”软件15
1.10 小结16
1.11 习题16
第2章 网络布线的工程设计技术17
2.1 网络布线综述17
2.2 网络布线的工程设计19
2.2.1 网络布线工程的范围19
2.2.2 网络工程的分析与设计20
2.2.3 网络工程工作清单20
2.3 网络布线系统的组成22
2.4 工作区子系统的设计23
2.4.1 工作区子系统设计概述23
2.4.2 工作区子系统设计要点24
2.4.3 信息插座连接技术要求24
2.5 水平布线子系统的设计25
2.5.1 水平布线子系统设计概述25
2.5.2 水平布线子系统布线方案28
2.6 管理间子系统的设计30
2.6.1 管理间子系统设计概述30
2.6.2 管理间子系统设计方案30
2.6.3 管理间管理子系统的设计步骤31
2.7 干线布线子系统的设计32
2.7.1 干线布线子系统设计概述32
2.7.2 干线布线子系统的拓扑结构32
2.7.3 干线布线子系统的介质类型33
2.7.4 布线子系统的设计方法33
2.8 设备间子系统的设计34
2.8.1 设备间子系统设计概述34
2.8.2 设备间子系统的环境指标34
2.9 建筑群子系统的设计37
2.9.1 建筑群子系统设计概述37
2.9.2 建筑群子系统的设计方法37
2.9.3 建筑群子系统的布线方法39
2.10 小结40
2.11 习题40
第3章 网络设备的选择与连接41
3.1 网卡41
3.1.1 网卡的类型41
3.1.2 网卡的工作原理42
3.1.3 网卡的选用42
3.2 集线器43
3.2.1 集线器的作用与工作原理43
3.2.2 集线器的种类与选择44
3.3 交换机45
3.3.1 交换机的作用与工作原理45
3.3.2 交换机的三种交换技术45
3.3.3 交换机的种类及选择46
3.4 路由器46
3.4.1 路由器的工作原理与作用46
3.4.2 路由器的选择47
3.5 网关47
3.6 其他设备48
3.6.1 调制解调器(Modem)48
3.6.2 综合业务数字网(ISDN)48
3.6.3 非对称数字用户环路(ADSL)48
3.6.4 电缆调制解调器(Cable Modem)49
3.7 小结49
3.8 习题49
第4章 交换机的配置与管理50
4.1 交换机概述50
4.1.1 交换机基础50
4.1.2 交换机与集线器的区别51
4.1.3 交换机的工作原理52
4.2 交换机的分类54
4.2.1 根据网络覆盖范围划分54
4.2.2 根据传输介质和传输速度划分54
4.2.3 根据交换机的结构划分56
4.2.4 根据交换机工作的协议层划分57
4.3 交换机的配置58
4.3.1 本地配置方式58
4.3.2 远程配置方式61
4.4 交换机VLAN的配置62
4.4.1 VLAN基础62
4.4.2 VLAN的划分方法63
4.4.3 VLAN的优越性64
4.4.4 VLAN网络的配置实例65
4.5 小结68
4.6 习题68
第5章 路由器的配置与管理69
5.1 路由器概述69
5.1.1 路由器基础69
5.1.2 路由器的主要功能70
5.1.3 路由器的工作原理70
5.2 路由器的配置72
5.2.1 路由器的启动过程72
5.2.2 路由器的几种配置方式72
5.2.3 路由器配置的用户模式73
5.2.4 路由器的常用命令74
5.2.5 简单配置实例76
5.3 路由器的高级配置78
5.3.1 路由器的命令配置方式78
5.3.2 对话方式下路由器的基本配置81
5.3.3 局域网路由协议配置83
5.3.4 路由器广域网协议配置86
5.4 小结88
5.5 习题88
第6章 IP地址的管理89
6.1 什么是IP地址89
6.2 IP地址的形式与分类89
6.2.1 IP地址的表示89
6.2.2 IP协议中的网络90
6.2.3 IP地址分类90
6.3 IP地址分配方法92
6.3.1 每个网络接口有一个地址92
6.3.2 多穴设备92
6.3.3 多网化——每个网络接口有多个地址92
6.3.4 示例93
6.4 子网划分93
6.5 子网掩码94
6.5.1 掩码概述94
6.5.2 掩码的组成95
6.5.3 计算子网掩码95
6.6 IP地址规划96
6.6.1 三种规划方法97
6.6.2 三种规划方法的选择98
6.7 IP网络的安全管理100
6.8 小结100
6.9 习题101
第7章 网络系统服务102
7.1 服务器概述102
7.1.1 服务器基础102
7.1.2 服务器的功能分类103
7.1.3 服务器的主要特点103
7.2 域名服务器104
7.2.1 Internet命名机制104
7.2.2 Internet的域名结构105
7.2.3 域名服务器工作原理105
7.2.4 Windows 2000中的DNS服务器106
7.3 DHCP服务器112
7.3.1 DHCP工作原理112
7.3.2 安装和配置DHCP服务器113
7.3.3 管理DHCP服务器116
7.3.4 设置DHCP客户机117
7.4 WINS服务器118
7.4.1 Windows Internet命名服务原理118
7.4.2 WINS的运行方式119
7.4.3 WINS名称服务的优势120
7.4.4 安装WINS服务器121
7.4.5 配置WINS服务器122
7.4.6 启用客户机的WINS功能124
7.5 Web服务器126
7.5.1 Web服务原理126
7.5.2 建立和配置Web服务器128
7.5.3 管理IIS131
7.6 网络文件存储系统131
7.6.1 分布式文件系统131
7.6.2 NTFS文件系统134
7.7 活动目录与用户的管理135
7.7.1 活动目录(Active Directory)概述135
7.7.2 安装活动目录136
7.7.3 用户/计算机账户的设置和管理138
7.7.4 组账户的设置和管理140
7.8 WINDOWS群集的管理141
7.8.1 群集的基本概念141
7.8.2 群集服务的安装142
7.8.3 安装群集服务软件147
7.9 小结150
7.10 习题150
第8章 Windows网络的管理与维护151
8.1 Windows IntelliMirror技术151
8.2 Windows平台中组策略编辑器的使用和配置152
8.2.1 组策略编辑器的启动153
8.2.2 组策略编辑器的使用与配置155
8.3 Windows 2000/Server 2003下的常用系统维护工具及其配置157
8.3.1 任务管理器157
8.3.2 性能监视器159
8.3.3 事件查看器163
8.3.4 网络监视器166
8.4 常用网络命令工具168
8.4.1 Ping168
8.4.2 Ipconfig172
8.4.3 Netstat174
8.4.4 nbtstat177
8.4.5 tracert179
8.4.6 Route180
8.4.7 arp182
8.4.8 net183
8.5 小结191
8.6 习题191
第9章 网络硬件常见故障的诊断与排除9.1 主机常见故障192
9.1.1 主机喇叭报警声诊断故障192
9.1.2 计算机死机故障193
9.1.3 主板常见故障196
9.1.4 内存常见故障197
9.1.5 硬盘常见故障198
9.1.6 CPU常见故障199
9.2 网卡常见故障200
9.3 集线器常见故障201
9.4 交换机常见故障202
9.5 路由器常见故障203
9.6 服务器常见故障204
9.7 小结207
9.8 习题207
第10章 网络软件常见故障的诊断与排除10.1 TCP/IP的配置方法208
10.2 TCP/IP常见故障的原因和解决办法210
10.3 紧急恢复盘的创建212
10.4 Ghost和FinalData的使用213
10.4.1 Ghost的使用213
10.4.2 FinalData的使用215
10.5 系统自动拨号的方法217
10.6 拨号上网常见故障的原因和解决方法218
10.7 Internet Explorer的配置和使用221
10.7.1 Internet Explorer的配置221
10.7.2 Internet Explorer的使用225
10.8 垃圾邮件和乱码邮件的处理226
10.8.1 垃圾邮件的处理226
10.8.2 乱码邮件的处理228
10.9 操作系统常见故障的原因和解决方法229
10.9.1 Windows常见故障229
10.9.2 UNIX常见故障231
10.10 小结235
10.11 习题235
第11章 网络安全问题236
11.1 网络安全概述236
11.1.1 网络安全的背景236
11.1.2 网络安全的意义236
11.2 策略和机制237
11.3 物理安全措施237
11.4 网络安全技术238
11.4.1 网络隔离技术238
11.4.2 访问控制技术239
11.4.3 加密通道技术241
11.4.4 入侵检测技术242
11.5 数据加密技术250
11.5.1 加密的历史250
11.5.2 数据加密的基本概念251
11.5.3 数据加密的标准254
11.5.4 数据加密的应用254
11.5.5 PGP邮件加密软件255
11.6 认证技术256
11.7 反病毒技术257
11.8 备份和灾难恢复技术258
11.9 IPSec技术258
11.9.1 IPSec简介258
11.9.2 创建IPSec管理单元260
11.9.3 配置IPSec262
11.9.4 配置审核策略264
11.9.5 IPSec统计265
11.10 加密文件系统实战267
11.11 证书实战271
11.12 小结285
11.13 习题285
第12章 网络防病毒286
12.1 计算机病毒概述286
12.1.1 计算机病毒的发展史286
12.1.2 计算机病毒的基本概念287
12.1.3 计算机病毒的特性289
12.1.4 计算机病毒的分类291
12.1.5 计算机病毒的危害及症状291
12.2 计算机病毒技术293
12.2.1 计算机病毒的结构293
12.2.2 计算机病毒的传染机理295
12.2.3 常见的计算机病毒技术296
12.3 计算机防毒技术301
12.3.1 防毒的原则301
12.3.2 深层病毒防护301
12.3.3 典型防病毒技术介绍317
12.3.4 防病毒过程322
12.3.5 网络病毒的防御方式324
12.4 常见的杀毒软件介绍325
12.4.1 诺顿杀毒软件2006325
12.4.2 卡巴斯基2006329
12.4.3 金山毒霸2005333
12.4.4 瑞星2005335
12.4.5 在线病毒扫描工具338
12.4.6 几款常用杀毒软件的病毒库备份339
12.5 手机病毒340
12.5.1 起源及其发展340
12.5.2 特点341
12.5.3 原理342
12.5.4 防御方法342
12.6 系统恢复343
12.7 小结347
12.8 习题347
第13章 网络防黑客348
13.1 黑客概述348
13.2 黑客攻击技术351
13.2.1 黑客攻击的步骤351
13.2.2 应对黑客攻击的策略352
13.2.3 黑客攻击的工具352
13.3 常用的防黑客软件354
13.3.1 Norton Personal Firewall354
13.3.2 BlackICE防火墙356
13.3.3 ZoneAlarm358
13.3.4 天网防火墙362
13.3.5 硬件防火墙363
13.4 木马及其破解366
13.4.1 木马概述366
13.4.2 木马的破解方式366
13.4.3 木马终结者368
13.5 Windows 2000/2003 Server安全设置368
13.6 Linux安全设置373
13.7 LockDown 2000377
13.8 IIS安全双剑客379
13.8.1 使用IIS Lock Tool快速设置IIS安全属性379
13.8.2 使用URLScan Tool过滤非法URL访问382
13.9 Windows 2000/2003 Server的入侵检测384
13.10 小结387
13.11 习题387
第14章 构筑安全的企业网络388
14.1 企业网概述388
14.1.1 局域网、部门网络与企业网388
14.1.2 为什么要建立企业网388
14.1.3 企业网的应用389
14.1.4 企业网的基本构成389
14.1.5 Internet与企业网390
14.1.6 如何用好企业网390
14.2 构筑安全的企业网模型391
14.3 企业网的安全策略391
14.3.1 需求分析392
14.3.2 风险分析396
14.3.3 安全计划397
14.3.4 安全策略的制订398
14.3.5 对安全策略的评估和复查399
14.4 服务器的安全保护技术400
14.5 网络安全产品的选择402
14.6 紧急响应和事故处理402
14.7 安全意识培训与安全技能教育407
14.8 企业网络安全综合管理407
14.9 小结408
14.10 习题408