当前位置:首页 > 工业技术
中小型企业网络管理实战宝典  基于Windows平台
中小型企业网络管理实战宝典  基于Windows平台

中小型企业网络管理实战宝典 基于Windows平台PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:刘增杰,张俊斌编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302268376
  • 页数:530 页
图书介绍:本书使读者能理解网络管理的精髓,并能解决实际生活或工作中的问题,真正做到知其然更知其所以然。
《中小型企业网络管理实战宝典 基于Windows平台》目录

第1章 网络管理技术基础 1

1.1 网络管理概述 1

1.2 网络管理的发展 2

1.3 网络管理的五大职能 3

1.3.1 配置管理 3

1.3.2 性能管理 4

1.3.3 故障管理 4

1.3.4 计费管理 5

1.3.5 安全管理 6

1.4 网络管理体系结构 7

1.4.1 网络管理体系结构概念 7

1.4.2 集中式网络管理体系结构 7

1.4.3 分层网络管理体系结构 8

1.4.4 分布式网络管理体系结构 8

1.5 网络管理实现模式分析 9

1.5.1 基于SNMP的网络管理 9

1.5.2 基于CMIP的网络管理 10

1.5.3 基于Web的网络管理 10

1.5.4 TMN网络管理 10

1.6 专家答疑 11

第2章 简单网络管理协议SNMP 12

2.1 SNMP概述 12

2.1.1 SNMP的发展历程 12

2.1.2 使用SNMP需要注意的问题 13

2.2 SNMP管理系统 13

2.3 SNMP实现机制 14

2.4 SNMP安全分析与安全机制 16

2.5 配置SNMP网络管理协议 17

2.5.1 开启windows的SNMP协议 17

2.5.2 开启Linux的SNMP协议 24

2.5.3 开启网络设备的SNMP协议 25

2.6 典型SNMP网络管理案例 25

2.7 专家答疑 29

第3章 中小型企业网络管理项目概述与分析 31

3.1 项目介绍 31

3.2 需求分析 32

3.3 项目实施流程 34

3.3.1 获取网络基本信息 34

3.3.2 搭建网络管理平台 35

3.3.3 监控重点网络设备 36

3.3.4 实现服务器远程控制 37

3.3.5 加强员工网络安全管理意识 38

3.3.6 故障检测与分析 38

3.4 专家答疑 39

第4章 获取网络基本信息 40

4.1 网络基本信息概述 40

4.2 获取网络基本信息 41

4.2.1 工具扫描 41

4.2.2 走访调查 41

4.3 IP/MAC地址查看工具 42

4.3.1 Windows系统内置工具——ipconfig 42

4.3.2 IP地址管理工具——IPMaster 44

4.3.3 局域网监控专家——LanSee 49

4.3.4 超级扫描工具——SuperScan 52

4.4 项目实施1:生成基本信息库 54

4.5 项目实施2:利用基本信息库防止ARP欺骗 56

4.6 专家答疑 61

第5章 搭建网络管理平台 62

5.1 网络管理平台介绍 62

5.1.1 什么是网络管理平台 62

5.1.2 主流网络管理平台产品 64

5.2 项目实施1:搭建Spiceworks网络管理平台 67

5.2.1 网络管理环境搭建 67

5.2.2 架设网络管理平台 67

5.2.3 应用网管平台 79

5.3 项目实施2:搭建WhatsUp Gold网络管理平台 87

5.3.1 架设网络管理平台 87

5.3.2 实现网络环境监控 91

5.3.3 查看网络设备信息 101

5.3.4 网络故障发现与修复 104

5.4 专家答疑 106

第6章 服务器的监控与管理 108

6.1 服务器管理需求分析 108

6.2 服务器性能指标分析 109

6.2.1 服务器性能指标 109

6.2.2 性能测试的目的 110

6.3 服务器远程控制工具介绍 110

6.3.1 Telnet 110

6.3.2 远程桌面 113

6.3.3 远程控制——RemotelyAnywhere 113

6.3.4 远程控制——pcAnywhere 113

6.4 项目实施1:使用51MyPC轻松管理办公室中的电脑 114

6.5 项目实施2:使用RemotelyAnywhere远程管理服务器 119

6.5.1 安装RemotelyAnywhere 120

6.5.2 实时监控服务器性能 124

6.6 专家答疑 139

第7章 网络流量监测分析 140

7.1 网络流量分析的意义 140

7.2 主流产品技术介绍 140

7.2.1 Sniffer Pro网络嗅探工具概述 140

7.2.2 科来网络分析系统概况 143

7.3 项目实施1:科来网络分析系统的安装与使用 143

7.3.1 安装科来网络分析系统 143

7.3.2 设置过滤器 149

7.3.3 使用科来网络分析系统分析ARP异常 152

7.4 项目实施2:使用Sniffer Pro进行网络流量监控分析 156

7.4.1 安装Sniffer Pro网络嗅探工具 156

7.4.2 设置Sniffer Pro监控网络适配器 164

7.4.3 Sniffer的监控功能 165

7.4.4 捕捉数据包 173

7.4.5 分析造成网络速度慢的原因 186

7.4.6 查找网络ARP攻击源 187

7.5 专家答疑 192

第8章 企业网络监控系统 193

8.1 网络监管系统的意义 193

8.2 主流监控产品 193

8.2.1 网络监管专家—Red Eagle 193

8.2.2 网路岗七代网络监管工具 194

8.3 项目实施:使用网路岗进行网络监管 195

8.3.1 安装和注册网路岗七代 195

8.3.2 设置网络监控模式 199

8.3.3 监管内部计算机并设置监控状态 202

8.3.4 监管员工的上网行为 204

8.3.5 监测用户数据流量 214

8.3.6 查找网络故障的原因 215

8.4 专家答疑 221

第9章 网络安全基础 222

9.1 网络安全的概述 222

9.1.1 网络安全的概念 222

9.1.2 网络攻击类型 222

9.1.3 网络安全的威胁 223

9.2 网络攻击的入口 225

9.2.1 端口的分类 225

9.2.2 开启和关闭端口 225

9.3 寻找木马的藏身之处——进程 232

9.3.1 认识系统进程 232

9.3.2 查看、新建和关闭系统进程 234

9.3.3 查看进程起始程序 236

9.4 网络安全防护策略 237

9.4.1 物理安全防护 237

9.4.2 主机安全防护 238

9.4.3 应用程序和服务安全防护 238

9.4.4 网络结构安全防护 239

9.5 专家答疑 239

第10章 中小型企业网络安全项目分析 240

10.1 项目介绍 240

10.2 需求分析 241

10.3 项目实施流程 243

10.3.1 服务器设备安全 243

10.3.2 网络出口安全 246

10.3.3 远程用户的安全接入 248

10.4 专家答疑 249

第11章 Windows Server 2008系统安全 250

11.1 Windows系统漏洞安全 250

11.1.1 系统漏洞扫描 250

11.1.2 漏洞修补策略 256

11.1.3 系统更新 256

11.2 Windows端口安全 259

11.2.1 查看使用端口 259

11.2.2 配置端口 261

11.3 Windows组策略安全 275

11.3.1 安全策略 275

11.3.2 软件限制策略 280

11.4 项目实施:加强Internet信息服务安全 284

1 1.5 专家答疑 284

第12章 网络设备安全配置 285

12.1 网络设备安全概述 285

12.2 网络设备安全配置 286

12.2.1 硬件安全 286

12.2.2 口令安全 287

12.2.3 基于MAC+IP+VLAN+端口的绑定 290

12.2.4 过滤安全端口 291

12.2.5 正确配置认证协议 292

12.2.6 使用安全的SNMP网管方案 293

12.2.7 防止SYN攻击 294

12.2.8 关闭CDP服务 296

12.2.9 关闭其他具有安全隐患的服务 297

12.2.10 启用设备日志记录 298

12.2.11 设置广播风暴抑制比 300

12.2.12 关闭路由器广播包转发 301

12.3 专家答疑 301

第13章 无线网络安全管理 302

13.1 无线网络现状 302

13.1.1 便捷的应用 302

13.1.2 可怕的隐患 303

13.2 无线安全实施措施 303

13.2.1 家庭无线局域网的管理 303

13.2.2 无线安全加密 308

13.2.3 设置独特的SSID 315

13.2.4 禁用SSID广播 318

13.3 项目实施:媒体访问控制(MAC)地址过滤 322

13.4 专家答疑 324

第14章 企业防火墙 327

14.1 防火墙概述 327

14.1.1 什么是企业防火墙 327

14.1.2 防火墙的分类 328

14.1.3 防火墙联网模型 329

14.1.4 产品选型 331

14.2 项目实施1:架设ISA企业防火墙 332

14.2.1 模拟企业网络搭建实验环境 332

14.2.2 安装ISA 2006防火墙 333

14.2.3 添加DMZ(隔离区),改变ISA联网模式 340

14.3 项目实施2:利用ISA控制员工上网 347

14.3.1 允许员工访问互联网 347

14.3.2 限制员工的上网时间 352

14.3.3 限制员工访问特殊域名网站 355

14.3.4 限制员工使用迅雷等下载工具 359

14.4 项目实施3:利用ISA发布企业内网服务器 362

14.4.1 ISA防火墙安全发布WEB服务器 363

14.4.2 ISA防火墙安全发布邮件服务器 371

14.4.3 ISA防火墙安全发布其他服务器 375

14.5 专家答疑 378

第15章 企业反病毒 379

15.1 企业反病毒系统概述 379

15.1.1 什么是企业反病毒系统 379

15.1.2 企业反病毒系统的设计原则 379

15.2 项目实施1:ESET NOD32企业反病毒系统实战案例 380

15.2.1 安装ESET NOD32企业反病毒系统 380

15.2.2 设置ESET配置编辑器 390

15.2.3 设置客户端连接 401

15.2.4 使用ESET NOD32进行全网杀毒 404

15.3 项目实施2:趋势科技企业反病毒系统实战案例 406

15.3.1 安装趋势科技企业反病毒系统 406

15.3.2 设置趋势科技软件防护内网安全 415

15.3.3 使用趋势科技软件进行全网杀毒 429

15.4 专家答疑 433

第16章 VPN虚拟专用网 434

16.1 VPN技术介绍 434

16.1.1 VPN技术概述 434

16.1.2 VPN的优点 434

16.1.3 VPN技术的工作原理 436

16.1.4 VPN技术分类 436

16.2 基于Windows的远程访问VPN 437

16.2.1 配置远程访问功能 437

16.2.2 远程客户端连接策略配置 445

16.3 基于ISA防火墙的VPN 455

16.3.1 远程访问VPN 456

16.3.2 远程站点VPN 468

16.4 专家答疑 486

第17章 入侵检测系统 488

17.1 入侵检测系统的概述 488

17.1.1 什么是入侵检测系统 488

17.1.2 入侵检测系统的基本功能与组成 488

17.1.3 入侵检测系统的发展方向 489

17.1.4 入侵检测系统的缺陷 491

17.2 入侵检测系统的分类 491

17.2.1 基于主机的入侵检测系统 492

17.2.2 基于网络的入侵检测系统 492

17.2.3 误用入侵检测系统 493

17.2.4 混合性入侵检测 494

17.3 项目实施1:入侵检测系统工具实战 494

17.3.1 异常入侵检测系统 494

17.3.2 使用Sax入侵检测系统 495

17.3.3 使用BlackICE入侵检测系统 506

17.4 项目实施2:提高网站服务器的安全性 518

17.4.1 检测网站服务器承受的压力 518

17.4.2 检测上传文件的安全性 527

17.5 专家答疑 529

相关图书
作者其它书籍
返回顶部