当前位置:首页 > 工业技术
局域网组建、维护与安全监控实战详解
局域网组建、维护与安全监控实战详解

局域网组建、维护与安全监控实战详解PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:刘晶,公芳亮编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2010
  • ISBN:9787115214287
  • 页数:339 页
图书介绍:随着局域网应用的普及,局域网维护和安全成为一个热门议题。本书由浅入深,循序渐进教授读者如何构建、维护局域网以及各类服务器。
《局域网组建、维护与安全监控实战详解》目录

第一篇 构建篇 2

第1章 网络概述 2

1.1计算机网络的定义和功能 2

1.1.1计算机网络的定义 2

1.1.2计算机网络的功能 2

1.2计算机网络的组成 3

1.2.1硬件设备 3

1.2.2软件组件 4

1.3计算机网络的分类 4

1.3.1按覆盖范围分类 5

1.3.2按数据组织方式分类 5

1.4认识Internet 5

1.4.1常用Internet的协议简介 5

1.4.2 Internet物理网的构成 7

1.4.3认识IP地址 7

第2章 网络的构成 8

2.1 OSI参考模型 8

2.1.1 OSI模型构成 8

2.1.2 OSI工作方式 9

2.1.3 OSI数据处理 9

2.2网络协议 11

2.2.1 NetBEUI协议 11

2.2.2 IPX/SPX协议 11

2.2.3 TCP/IP 11

2.2.4 IPv6协议 12

2.3集线器Hub 12

2.3.1共享型 13

2.3.2 IP广播 13

2.3.3单位时间 13

2.4交换机 14

2.4.1交换机工作原理 14

2.4.2交换机交换方式 15

2.5桥接 16

2.5.1桥接的功能实现及应用 16

2.5.2桥接器的分类和特点 16

2.6网卡 17

2.6.1网卡的基本工作信息 17

2.6.2 MAC地址的产生 18

2.7网桥 19

2.7.1网桥的基本工作信息 19

2.7.2网桥的基本分类 19

2.8网关 20

2.8.1协议网关 20

2.8.2应用网关和安全网关 21

2.9路由器 21

2.9.1路由器的基本使用方法 21

2.9.2多路由协调方式 22

2.9.3路由的协议 23

2.9.4路由的算法 23

2.10路由器和网桥的比较 24

2.11 VLAN知识简介 26

第3章 局域网络搭建 27

3.1 Modem接入 27

3.1.1 Modem概述 27

3.1.2拨号网络的使用 27

3.2 ISDN接入 30

3.2.1认识ISDN 30

3.2.2 ISDN终端设备 30

3.2.3 ISDN的应用 31

3.3 ADSL接入 34

3.3.1了解ADSL 34

3.3.2 ADSL设备及安装 35

3.3.3 ADSL的应用 40

3.4 DDN接入 40

3.4.1了解DDN 40

3.4.2 DDN业务种类 41

3.4.3 DDN的接入方式 42

3.5 Cable Modem接入 43

3.5.1了解Cable Modem 43

3.5.2 Cable Modem设备 44

3.5.3 Cable Modem接入方式的应用 44

3.5.4通过Cable Modem上网 45

3.6无线接入 46

3.6.1了解无线接入 46

3.6.2无线接入的应用 48

3.6.3实现无线上网 49

3.7局域网安全概述 51

3.7.1网络分段 51

3.7.2交换式集线器代替共享式集线器 51

3.7.3 VLAN的划分 52

3.8 VPN远程接入解决方案 53

3.8.1 VPN设计原则 53

3.8.2 Linux VPN设计 53

第二篇 服务搭建篇 60

第4章 DHCP服务的搭建、配置与管理 60

4.1 DHCP服务基础 60

4.1.1 DHCP的基本概念 60

4.1.2 DHCP常用术语 61

4.1.3 DHCP服务控制台 61

4.2搭建DHCP服务 62

4.3 DHCP服务端的设置 62

4.3.1在DHCP服务器中添加作用域 62

4.3.2设置网关和DNS服务器 65

4.3.3捆绑IP地址和MAC地址 66

4.3.4跨子网使用DHCP服务器 67

4.3.5超级作用域的建立 70

4.3.6 DHCP服务器测试 71

4.4 DHCP服务器的安全管理 72

4.4.1启用DHCP审核记录 72

4.4.2指定DHCP管理用户 74

第5章 共享服务 75

5.1文件共享服务搭建与安全管理 75

5.1.1设置文件共享 75

5.1.2设置共享文件夹的使用权限 77

5.1.3停止共享文件夹 79

5.1.4映射网络驱动器 79

5.1.5 Guest账户使用 80

5.1.6设置共享文件夹用户权限策略 82

5.2打印共享服务搭建与安全管理 83

5.2.1安装网络打印机 83

5.2.2设置网络打印机 84

5.2.3共享打印机的客户端使用 88

5.3网络共享服务搭建与安全管理 91

5.3.1服务器端设置 91

5.3.2网络客户端设置 93

5.3.3 Windows 2003的网络监视器的使用 95

5.4主机使用代理服务软件 96

5.4.1使用WinGate 97

5.4.2使用SYGate 98

第6章 FTP服务器的搭建与安全设置 102

6.1架设FTP服务器基础 102

6.1.1预备知识 102

6.1.2架设FTP服务器流程 103

6.2配置IIS的FTP服务器环境 103

6.2.1安装FTP服务器组件 103

6.2.2取消匿名访问功能 104

6.2.3启用日志记录 105

6.2.4设置用户权限 105

6.2.5限制用户使用的空间 108

6.2.6 限制访问的IP 109

6.2.7设置组策略 111

6.3创建IIS的FTP服务器 113

6.3.1使用FTP站点创建向导创建FTP站点 113

6.3.2从文件建立FTP站点 115

6.3.3创建虚拟目录 116

6.3.4设置查看连接用户 117

6.3.5设定FTP站消息 117

6.3.6 配置匿名登录 118

6.3.7修改主目录文件夹 118

6.3.8配置FTP服务器的安全访问 119

6.3.9 测试所建立的FTP服务器 120

6.3.10配置FTP日志设置 120

6.4使用Serv-U架设FTP服务器 122

6.4.1建立Serv-U服务器 122

6.4.2配置FTP服务器 126

6.4.3账户管理 131

6.5 Linux下FTP服务器 135

6.5.1 Linux下FTP服务器的安装 135

6.5.2 linux下FTP服务器的配置 136

6.5.3配置MySQL验证 137

6.5.4测试pureFTP 138

6.5.5 pureFTP的管理 138

第7章 Web服务器的搭建与安全防护 142

7.1 ASP服务器 142

7.1.1安装Microsoft Internet信息服务 143

7.1.2配置匿名身份验证 144

7.1.3配置计数器及日志报警 145

7.2建立Web站点和虚拟目录 148

7.2.1配置US站点 148

7.2.2配置ASP服务器 151

7.2.3更改服务器主目录 152

7.3 Apahce服务器 152

7.3.1 Apache服务器在Linux下的安装 153

7.3.2 Linux下PHP的安装 153

7.3.3 Apache服务器在Linux下的基本设置 153

7.3.4 Apache服务器在Windows下的安装 155

7.3.5 Apache服务器在Windows下的设置 157

第8章 数据库的安装与安全防护 159

8.1 Access安装与安全设置 159

8.1.1 Access安装 159

8.1.2 Access的安全设置 160

8.2 SQL Server安装与安全设置 161

8.2.1硬件和操作系统要求 161

8.2.2安装过程 162

8.3 MySQL的安装与管理 165

8.3.1 MySQL数据库的安装 165

8.3.2使用phpMyAdmin管理MySQL数据库 166

第三篇 监控篇 170

第9章 局域网数据监控的准备 170

9.1局域网数据捕获原理 170

9.2简单的主动监控例子 170

9.2.1安装PcAnywhere 171

9.2.2配置被控端主机 172

9.2.3建立主控主机连接 173

9.2.4远程登录Windows 2000 175

9.3安装Sniffer Pro 175

9.3.1 Sniffer Pro的安装环境 175

9.3.2安装Sniffer Pro 176

9.3.3 Sniffer捕获工作流程 178

第10章 网络设备监控 179

10.1 SNMP基本知识 179

10.1.1认识SNMP 179

10.1.2 SNMP在Linux系统下的安装 179

10.1.3 SNMP在Windows系统下的安装 180

10.2使用MRTG进行监控 181

10.2.1检查软件包安装情况 181

10.2.2 Linux被监控主机配置SNMP服务 182

10.2.3 Windows被监控主机配置SNMP服务 183

10.2.4安装配置MRTG 184

10.3使用Cacti进行监控 186

10.3.1 Cacti安装环境配置 187

10.3.2建立Cacti数据库 187

10.3.3安装rrdtools 187

10.3.4安装Cacti 187

10.3.5 Linux被监控端SNMP设置 188

10.3.6 Windows被监控端SNMP设置 188

10.3.7 Cacti的设置 190

10.4使用Nagios进行监控 198

10.4.1 Nagios监控主机程序的安装 198

10.4.2 Nagios-plugins的安装 198

10.4.3被动监控模块nrpe的安装 199

10.4.4被动监控模块nrpe在Linux平台被监控机上的安装 199

10.4.5被动监控模块nrpe在Windows平台被监控机上的安装 200

10.4.6 Nagios的配置 202

10.4.7使用Nagios主动监控被监控服务器 203

10.4.8使用Nagios被动监控被监控服务器 203

第11章 网络数据捕获与监控 207

11.1主动捕获分析网络数据 207

11.1.1监控控制端的操作 207

11.1.2配合密码查看软件查看密码 208

11.2被动监听原理及基本协议分析 209

11.2.1分析地址解析协议(ARP) 209

11.2.2分析ICMP协议 212

11.2.3分析TCP协议 218

11.2.4分析UDP协议 222

11.3 Sniffer Pro实际应用例子——捕获邮件信息 226

11.3.1了解密码传输方式 227

11.3.2定制过滤器 228

11.3.3捕获数据包 229

11.3.4获取密码 232

11.3.5邮件收发软件工作方式 233

11.3.6定制专用过滤器 233

11.3.7 使用专用过滤器捕获数据包 234

11.4 Sniffer Pro实际应用例子——捕获FTP信息 235

11.4.1 F FP软件工作方式 235

11.4.2定制CuteFTP专用过滤器 237

11.4.3捕获及分析数据包 238

11.5 Sniffer Pro实际应用例子——捕获MSN信息 240

11.5.1 MSN Messenger通信工作方式 240

11.5.2定制MSN专用过滤器 242

11.5.3捕获数据包 243

11.5.4分析聊天信息 245

第12章 安全检测 247

12.1局域网络的漏洞扫描 247

12.1.1常见网络漏洞 247

12.1.2使用Sniffer Pro检查网络漏洞 249

12.2使用工具进行网络扫描 251

12.3局域网络的病毒监测 253

12.3.1监测网络情况 253

12.3.2制定病毒捕获措施 254

12.3.3特定病毒捕获实例 255

第13章 常见网络故障判断与处理 258

13.1使用Cacti建立网络监控体系 258

13.1.1使用Cacti监控网络服务器CPU、硬盘和内存信息 258

13.1.2使用Cacti监控网络服务器网络流量 261

13.1.3使用Cacti监控网络服务 264

13.1.4使用Cacti的thold插件作全局监控 268

13.2使用Sniffer Pro判断网络问题 270

13.2.1分析原因 270

13.2.2简单案例分析 271

第四篇 安全实施篇 280

第14章 木马软件的分析、检测与处理 280

14.1木马概述 280

14.1.1木马类型 280

14.1.2特洛伊木马特性 282

14.1.3中木马后出现的状况 282

14.1.4木马常用端口 283

14.2使用Nagios建立木马监控体系 287

14.2.1使用Nagios监控木马程序端口 287

14.2.2使用Nagios邮件报警 289

14.3使用Sniffer Pro监控局域网内木马程序 290

14.3.1定制过滤器 290

14.3.2定制触发器 292

第15章 单机安全设置 295

15.1单机安全概述 295

15.2安装设置杀毒软件 296

15.2.1安装瑞星个人防火墙 296

15.2.2瑞星杀毒软件的基本设置 297

15.3单机防火墙设置 300

15.3.1安装瑞星防火墙 300

15.3.2瑞星防火墙的基本设置 301

15.3.3瑞星防火墙的基本规则设置 302

15.3.4瑞星防火墙的基于端口规则设置 304

15.3.5瑞星防火墙的可信任区域的设置 304

15.3.6瑞星防火墙的IP规则设置 305

15.3.7瑞星防火墙的网站访问规则的设置 307

第16章 集中式杀毒软件的部署和设置 309

16.1防病毒体系设计 309

16.1.1集中式防病毒体系的系统构架 309

16.1.2集中式防病毒体系的网络构架 310

16.2 Symantec防病毒体系的安装 310

16.2.1 Symantec病毒防护服务器的安装 310

16.2.2 Symantec病毒防护服务器的基础设置 312

16.2.3 Symantec病毒防护服务器的高级设置 317

16.2.4 Symantec病毒防护服务器的网络设置及客户端网络安装 319

第17章 防火墙解决方案 324

17.1网络防火墙概述 324

17.1.1防火墙的基本概念 324

17.1.2防火墙的优点和缺陷 324

17.1.3防火墙常见网络拓扑 325

17.2 ISA防火墙的基本安装和设置 325

17.2.1 ISA的服务器端安装 325

17.2.2 ISA防火墙客户端的安装 329

17.2.3 ISA防火墙的应用 331

17.3 IPtables防火墙的基本安装和设置 337

17.3.1 IPtables基础 337

17.3.2启动及IPtables使用范例 339

相关图书
作者其它书籍
返回顶部