《计算机网络管理与安全》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:赵立群,车亚军,车东升编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302176916
  • 页数:252 页
图书介绍:

第1章 基于操作系统的管理 1

1.1 网络操作系统的主要功能和工作模式 1

1.2 对等网模式下的管理 3

1.2.1 用户和组的管理 3

1.2.2 共享资源的管理 4

1.3 综合实训 5

1.4 活动目录的基本概念 15

1.4.1 域的概念 15

1.4.2 组织单元的概念 17

1.4.3 组的概念 18

1.4.4 用户的概念 19

1.5 活动目录的安装与卸载 20

1.5.1 活动目录的安装 20

1.5.2 活动目录的卸载 27

1.6 本章小结 32

1.7 本章习题 32

第2章 Windows Server 2003域模式下管理 33

2.1 设置和管理用户与组 33

2.1.1 域模式下用户的设置与管理 35

2.1.2 域模式下组的设置与管理 43

2.1.3 域模式下对分区文件夹文件的管理 49

2.2 设置组织单位与配置客户机 52

2.2.1 管理组织单位 52

2.2.2 配置客户机 53

2.3 组策略 58

2.3.1 组策略的概念 58

2.3.2 组策略的内容 61

2.4 利用组策略进行管理 62

2.4.1 创建和链接组策略对象 62

2.4.2 利用组策略管理用户环境实例 65

2.5 综合实训 71

2.6 本章小结 75

2.7 本章习题 76

第3章 Windows 2003服务器的架设 77

3.1 DNS服务器的架设 77

3.1.1 DNS原理 77

3.1.2 DNS的服务器安装 79

3.1.3 在DNS服务器中创建搜索区域 80

3.1.4 DNS测试 90

3.2 DHCP服务器的架设 91

3.2.1 DHCP的运行方式 91

3.2.2 DHCP的工作原理 91

3.2.3 DHCP服务器的安装与设置 92

3.3 IIS的使用 98

3.3.1 IIS的介绍 98

3.3.2 Web站点的建立与管理 100

3.3.3 FTP站点的建立与管理 108

3.4 综合实训 111

3.5 本章小结 121

3.6 本章习题 121

第4章 信息安全 122

4.1 网络安全概论 122

4.2 加密技术 126

4.2.1 数据加密基本概念 126

4.2.2 对称数据加密技术 127

4.2.3 非对称数据加密技术 132

4.3 数字签名和报文鉴别 137

4.3.1 数字签名 137

4.3.2 报文鉴别和MD5算法 138

4.4 信息安全技术在电子商务中的应用 139

4.4.1 电子商务的安全概述 140

4.4.2 电子商务中使用的安全协议 143

4.5 实训:数字证书的申请与应用 146

4.6 本章小结 153

4.7 本章习题 153

第5章 系统安全 154

5.1 Windows 2003操作系统的安全性 154

5.1.1 Kerberod身份认证 154

5.1.2 访问控制 157

5.2 防火墙技术 160

5.2.1 什么是防火墙 160

5.2.2 防火墙的基本技术 162

5.2.3 防火墙的体系结构 164

5.3 计算机病毒 166

5.3.1 计算机病毒的特点及分类 166

5.3.2 计算机病毒的工作过程 168

5.3.3 计算机防病毒技术 170

5.3.4 计算机病毒举例 172

5.4 黑客的攻击技术简介 173

5.4.1 黑客的进攻过程 173

5.4.2 黑客常用的攻击方法 175

5.4.3 黑客的常用工具 177

5.5 本章小结 180

5.6 本章习题 181

第6章 网络安全工具的使用 182

6.1 防火墙软件的使用案例 182

6.1.1 Windows Server 2003防火墙 182

6.1.2 天网防火墙 185

6.2 防病毒软件的使用案例及经验 187

6.2.1 诺顿杀毒软件的使用方法 187

6.2.2 使用卡巴斯基的命令行方式对服务器进行杀毒 190

6.2.3 杀毒软件的选择 191

6.3 黑客攻防案例 192

6.3.1 入侵案例 192

6.3.2 防御案例 195

6.4 设置相对安全的WindowsServer2003系统 198

6.5 本章小结 203

6.6 本章习题 203

第7章 基于SNMP协议的管理 204

7.1 网络管理的概念 204

7.1.1 网络管理的内容 204

7.1.2 网络管理的体系结构 206

7.2 管理信息库 208

7.2.1 管理信息结构 208

7.2.2 MIB-2功能组 214

7.3 SNMP通信模型 216

7.3.1 SNMP协议数据单元 216

7.3.2 SNMP的安全机制 219

7.3.3 SNMP的操作 220

7.3.4 SNMP通信示例 222

7.4 远程网络监视 228

7.4.1 RMON的基本概念 228

7.4.2 RMON的信息管理库 230

7.4.3 RMON2信息管理库 230

7.5 本章小结 231

7.6 本章习题 231

第8章 网络管理软件 232

8.1 网路岗软件的安装与验证 232

8.1.1 软件的安装 232

8.1.2 验证安装是否正确 235

8.2 网路岗各种监控模式的介绍 235

8.2.1 基于网卡监控 235

8.2.2 基于IP监控 237

8.2.3 基于账户监控 238

8.3 NAT功能和常见配置 241

8.3.1 NAT功能 241

8.3.2 常见系统配置 243

8.4 上网规则 245

8.5 日志查阅、日志报表及远程控制中心 250

8.5.1 日志查阅和日志报表 250

8.5.2 远程控制中心 250

8.6 本章小结 252

8.7 本章习题 252