当前位置:首页 > 工业技术
最新局域网管理与维护全接触  实用组网、用网与管网技术
最新局域网管理与维护全接触  实用组网、用网与管网技术

最新局域网管理与维护全接触 实用组网、用网与管网技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:王群主编;吴挺,孙骄鳐编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302087067
  • 页数:338 页
图书介绍:本书主要介绍网络管理的知识与维护网络的方法。
《最新局域网管理与维护全接触 实用组网、用网与管网技术》目录

第1章网络管理基础 1

1.1网络管理概述 1

1.1.1 网络管理系统的组成 1

目录 1

1.1.2网络管理资源的表示 2

1.1.3 网络管理系统的类型及优缺点 2

1.2网络管理的功能简介 3

1.2.1故障管理 3

1.2.4性能管理 4

1.2.5安全管理 4

1.2.2计费管理 4

1.2.3配置管理 4

1.3网络管理协议与技术 5

1.3.1 SNMP协议 5

1.3.2 CMIP协议 6

1.3.3 RMON技术 6

1.5选择合适的网络管理软件 7

1.3.4基于Web的网络管理技术 7

1.5.1 Aprisma Spectrum 9

1.5.2 Cabletron Netsight 10

1.5.3 HP OpenView 10

1.5.4 CiscoWorks 10

1.5.5 IBMTivoli 11

1.5.6 Novell网络管理软件 11

1.5.7 Sun NetManager 11

1.5.8 3ComTranscend 12

1.5.9 Micromuse Netcool 12

2.2.1启动组策略编辑器 13

第2章Windows网络的管理与维护 14

2.1 Windows IntelliMirror集中式管理技术 14

2.2使用组策略编辑器控制用户端 15

2.2.2组策略的继承性与层次性 21

2.2.3使用组策略编辑器 22

2.2.4脚本文件的策略设置 29

2.2.6设计组策略建议事项 30

2.2.5其他组策略设置 30

2.3 Windows 2000/2003 Server下的常用系统维护工具 31

2.3.1 Windows任务管理器 32

2.3.2系统性能监视器 35

2.3.3网络监视器 37

2.3.4使用事件查看器 38

2.4配置“路由和拨号连接” 40

2.4.1设置服务器端 40

2.4.2设置客户端 41

2.4.3停止服务 42

2.5使用端口映射实现从Internet到局域网内部机器的访问 42

2.5.1 利用IIS实现WWW和FTP服务的重定向 42

2.5.2专用的端口映射工具 43

2.6常用网络命令工具详解 44

2.6.1 Ping 44

2.6.2 Ipconfig 46

2.6.3 Net 46

2.6.4 Netstat 52

2.6.5 Nbtstat 53

2.6.6 Nslookup 53

2.6.7Traceroute 54

2.6.8 ARP 55

2.6.9 Route 55

第3章利用第三方软件对网络进行管理和维护 57

3.1使用美萍软件实现网吧的安全管理和计费 57

3.1.1安装“美萍电脑安全卫士”与“美萍网管大师” 57

3.1.2 “美萍网管大师”的使用方法 59

31.3网吧用户的操作 61

3.2远程控制软件 61

3.2.1服务器端的安装 62

3.2.2客户端的登录 62

3.2.3客户端的操作 63

3.3使用NetSuper查看局域网内计算机的IP 68

3.3.1搜索所有活动的计算机 68

3.3.2搜索相应的共享资源 68

3.3.3向其他计算机发送信息 69

3.4协议分析器NetXRay 70

3.4.1熟悉界面 71

3.4.2确定目标 72

3.4.3 设定源端口和目标端口 72

3.4.4获取Ftp/Pop3密码明文和查对方QQ的IP 73

3.5使用“网路岗三代”轻松管理员工上网 74

3.5.1网络结构布置 75

3.5.2使用网路岗 77

4.1.1开机自检报警声诊断故障 84

4.1.2排除机器死机现象 84

4.1主机故障篇 84

第4章 网络硬件常见故障的诊断和排除 84

4.1.3 内存故障会引起的现象 85

4.1.4系统频繁启动的原因 85

4.1.5系统启动找不到硬盘或不启动 85

4.1.6 CPU风扇损坏引起的故障现象 85

4.1.7排除键盘口设备的故障 85

4.2.3单机情况下网络功能无法正常运行 86

4.2.2系统找不到网卡 86

4.2.1网卡工作不稳定 86

4.2 网卡篇 86

4.2.4无盘站安装不上网卡 89

4.2.5网卡在无盘站上不工作 89

4.2.6安装网卡后开机速度变慢 90

4.3集线器篇 90

4.3.1在100Mbps网络中的应用故障 90

4.3.2级联故障 91

4.4交换机篇 91

4.5传输介质篇 92

第5章网络软件常见故障的诊断及排除 94

5.1TCP/IP设置故障篇 94

5.1.1对等网中常见问题 94

5.1.2跨网络访问数据变得很慢 102

5.1.3基于TCP/IP的网络无法正常连接 103

5.1.4网关故障一例 104

5.1.5 DNS堵塞局域网一例 104

5.1.6局域网交换机IP故障一例 106

5.1.7局域网IP地址冲突问题的探讨 108

5.2数据恢复篇 110

5.2.1创建紧急恢复盘 110

5.2.2使用Ghost来快速备份、恢复系统 111

5.4.11 IE中无法使用Java Applet 113

5.2.3用FinalData软件进行硬盘数据恢复 116

5.3拨号上网故障篇 117

5.3.1拨号上网时易出现错误提示 118

5.3.2听到连接音但在显示“检查用户及密码”时总是断线 120

5.3.4.拨通电话后或连接不久很快就断线 121

5.3.3拨号连上后出现“服务器没有应答,请再拨一遍”的提示 121

5.3.5拨通后计算机总是提示输入用户名和密码 122

5.3.6上网时间隔一定时间后Modem总是断线 122

5.3.7消除Modem的叫声 122

5.3.8使拨号网络可以存储密码 123

5.3.9跳过“我的连接”让系统自动进行拨号 124

5.3.10制作拨号脚本 124

5.4.1 上网后无法用IE浏览,但却可以Ping通网站 125

5.4 Internet Explorer篇 125

5.4.3在IE中禁止Cookies 126

5.4.2在IE中获得网页的最近更新日期 126

5.4.4使IE屏蔽网上的不良内容 127

5.4.5使用IE的安全设置 128

5.4.6防止在聊天室被人踢 130

5.4.9IE中图片与文字重叠该怎么办 131

5.4.10获取网页的背景音乐 131

5.4.8为什么打印的IE网页看上去一片漆黑 131

5.4.7利用IE实现多线程下载 131

5.4.12IE无法显示中文命名的网页 132

5.5邮件篇 133

5.5.1消灭乱码邮件 133

5.5.2拒绝垃圾邮件 133

5.6.1恢复管理员密码 133

5.6操作系统和网络服务器故障篇 135

5.6.2关于Windows Installer出错的解决方案 136

5.6.3 Unix网络故障排除六例 137

5.6.4 为何无法访问Windows Server 2003中IIS6上的ASP页面 139

5.6.5解决访问ASP时出现的IIS HTTP 500错误 140

5.6.6把IIS服务安装到非系统盘以增强网络安全 143

5.6.7在NetMeeting中无法连接到目录服务器 145

5.6.8病毒引起网络拥堵一例 146

5.6.9遇到多播连接的问题该怎么办 147

5.6.10客户端时间如何与服务器同步 147

5.6.11排除域服务的故障 147

6.1 网络安全概述 149

第6章网络安全问题 149

6.2常见的网络安全技术 151

6.2.1物理安全技术 151

6.2.2网络安全技术 151

6.2.3数据加密技术 154

6.2.4认证授权技术 158

6.2.5防病毒技术 160

6.2.6灾难恢复和备份技术 161

6.3.1创建IPSec管理单元 162

6.3保护网络协议实战 162

6.3.2配置IPSec 163

6.3.3配置审核策略 165

6.3.4IPSec统计 165

6.4加密文件系统实战 167

6.5操作证书实战 169

6.5.1安装证书颁发机构 169

6.5.2 WWW服务器证书的申请 172

6.5.3 WWW服务器证书的颁发与导出 176

6.5.4 WWW服务器证书的导入 179

6.5.5用户通过IE进行证书管理 181

第7章网络反病毒全接触 184

7.1 网络病毒的劣迹 184

7.1.1病毒的由来 184

7.1.2病毒随网络的发展状况 185

7.1.3反病毒现状 185

7.2.2认真做好杀毒软件里的各项设置 186

7.2.1用多个杀毒软件轮流杀毒 186

7.2如何对付计算机病毒 186

7.2.3用干净的磁盘引导系统,在DOS模式下进行杀毒 187

7.2.4手工删除与病毒相关的程序文件 187

7.2.5注意事项 187

7.3使用Norton AntiVirus软件使计算机万毒不侵 188

7.3.1 Norton AntiVirus的主要功能 188

7.3.2安装程序 188

7.3.3扫描病毒 189

7.3.4使用在线病毒监测功能 190

7.3.5智能升级 191

7.3.6注意事项 192

7.4瑞星杀毒软件 194

7.5金山毒霸 197

7.6手机病毒 200

7.6.1手机病毒的攻击方式 201

7.6.2手机病毒的主要类型 201

7.7修复上网后遭破坏的系统 202

7.6.3对手机病毒采取的措施 202

7.7.1注册表锁定 203

7.7.2修改主页设置 203

7.7.3更多的高级设置 204

第8章网络防黑客全接触 207

8.1如何看待黑客 207

8.1.1黑客发展简史 207

8.1.2黑客精神以及行为准则 207

8.1.4中国对黑客行为的打击办法 209

8.1.3受到法律制裁的黑客 209

8.1.5黑客的发展方向 210

8.2黑客攻击网络的手法概览 210

8.2.1黑客攻击网络的操作步骤 211

8.2.2服务拒绝攻击 212

8.2.3利用型攻击 215

8.2.4信息收集型攻击 216

8.2.5假消息攻击 217

8.2.6黑客对端口进行扫描的原因 217

8.2.7论黑客成为“超级管理员”之后 221

8.2.8网络攻击应对策略 224

8.3偷窥黑客工具箱 225

8.3.1破解系统密码 225

8.3.2协议分析器(嗅探器) 226

8.3.3安全扫描器 227

8.3.4特洛伊木马 227

8.3.5 E-Mail炸弹与密码破解 228

8.3.6 DoS攻击工具 229

8.4防火墙 229

8.4.1包过滤防火墙(屏蔽路由器) 230

8.4.2应用级网关(代理服务器) 230

8.4.3状态监测防火墙 230

8.4.4分析防火墙日志 231

8.5 NortonPersonal Firewall概述 232

8.5.1 Norton个人防火墙的主要功能 232

8.5.2安装Norton个人防火墙 232

8.5.4设置防火墙规则 233

8.5.3设置Security选项 233

8.5.5设定个人隐私保护 234

8.6 BlacklCE使用简介 235

8.7 ZoneAlarm个人防火墙使用简介 238

8.8天网个人防火墙 242

8.8.1设置应用程序规则 242

8.8.2设置IP规则 243

8.8.3系统设置 245

8.8.6查看分析日志 246

8.8.4安全级别设置 246

8.8.5接通/断开网络 246

8.8.7其他服务 247

8.9“木马”病毒的通用解法以及“木马终结者”的使用 248

8.9.1 “木马”病毒的通用解法 248

8.9.2彻底清除“木马”——“木马终结者” 252

8.10 Windows 2000/2003 Server安全入门 253

8.11 Linux网络安全 265

8.12 LockDown Millennium概述 269

8.12.1 LockDown Millennium的主要功能 270

8.12.2 LockDown Millennium的安装 271

8.12.3扫描黑客程序 271

8.12.4选项设置 274

8.13 IIS安全双剑客 277

8.13.1使用IIS LockTool快速设置IIS安全属性 277

8.13.2过滤非法URL访问 281

8.14 Windows 2000/2003 Server入侵监测 283

9.1企业安全建网的目标 289

第9章构建安全的企业网络 289

9.2安全建网的模型 290

9.3企业网络的安全策略 292

9.3.1需求分析 293

9.3.2风险分析 294

9.3.3安全计划 296

9.3.4安全策略的制订 297

9.3.5对安全策略的评估和复查 298

9.4保护企业服务器安全的热点技术 299

9.5.1防火墙产品的选择 302

9.5网络安全产品的选购 302

9.5.2 VPN产品的选择 305

9.5.3入侵检测产品的选择 306

9.5.4杀毒产品的选择 309

9.5.5某厂商全套网络安全产品示例 313

9.6安全评估和审核 321

9.7紧急响应和事故处理 323

9.7.1计划 323

9.7.2相关组织 324

9.7.3事故确认 325

9.7.4事故处理 326

9.7.5恢复被入侵后的系统 327

9.8安全意识培训与安全技能教育 332

9.9网络安全综合管理 332

9.10企业网络安全构建实例 333

9.10.1某电脑公司安全建网实例 334

9.10.2电力行业安全建网实例 336

相关图书
作者其它书籍
返回顶部