第一部分 了解Internet 1
第1章 Internet是如何工作的 1
1.1 名称、网络和编号 1
1.2 邮局和电话公司 4
1.3 世界就是一个包裹 5
1.4 定义Internet 5
1.5 强大的邮差 6
1.6 确认信息包 7
1.7 端口 8
1.8 什么是网络 9
1.9 把网络组合在一起 15
第2章 谁为带宽支付费用 19
2.1 各级供应商的构成 19
2.2 纵向与横向连接方式 20
2.3 互联网路由信息的核心 21
2.4 数据交换中心 21
2.5 国际互联网 23
2.6 最近的出口和不对称的数据交换 24
2.7 电话线 25
3.2 谁来制定标准 28
第3章 国际互联网标准 28
3.1 怎样才是一个好的标准 28
3.3 IETF如何工作 30
3.4 世界万维网联盟如何工作 31
3.5 ISO,ITU,ANSI,IEEE及其他标准组织是如何工作的 36
3.6 未来会怎样 36
第4章 DNS战争 38
4.1 为什么DNS非常重要 38
4.2 注册系统 39
4.3 边境冲突 42
4.4 当前冲突的竞争者 43
4.5 冲突中的问题 46
4.6 未来拥有什么 48
4.7 域注册:安全操作 50
第5章 域名系统是如何工作的 53
5.1 DNS简介 53
5.2 DNS如何工作 61
5.3 DNS的实际操作过程 63
5.4 域名数据文件库 68
5.5 域名数据文件的资源记录 73
5.6 DNS维护和问题 76
5.7 最近的技术变化 80
5.8 其他 81
5.9 域名登记 83
5.10 关于域名系统的推荐读物 83
第6章 国际互联网将何去何从 87
6.1 潜在的国际互联网技术 87
6.2 国际互联网商业化——每个人都会挣钱吗 89
6.3 用户的体验 92
6.4 仍需克服的障碍 94
6.5 对社会的影响 97
6.6 关于国际互联网未来的两种观点 102
第7章 国际互联网文化和民间风俗 103
7.1 网络社会 103
7.2 原型 107
7.3 再版编后记 120
第二部分 Internet的强大功能 122
第8章 连接到国际互联网 122
8.1 用调制解调器连接 122
8.2 更快的连接 128
8.3 移动的国际互联网 131
8.4 使用代理服务器 132
第9章 浏览器之争 134
9.1 竞争的由来 134
9.2 竞争开始 139
9.3 竞争的继续 143
9.4 风险的增大 147
9.5 改变规则 149
9.6 Netscape的解体 150
9.7 幕后的战争 151
9.8 旁观者 153
9.9 这意味着什么 154
9.10 结论 155
9.11 关于浏览器之争的链接 156
第10章 FTP的应用 157
10.1 浏览FTP服务器目录结构 158
10.2 下载文件 160
10.3 ZIP和其他压缩技术 161
10.4 页面描述语言 162
10.5 通过网络浏览器运行FTP 162
10.6 使用单独的FTP客户程序 163
10.7 如何从服务器上查找文件 166
10.8 上传文件到FTP服务器 168
第三部分 E-mail的强大功能 170
第11章 电子邮件是如何工作的 170
11.1 基本概念 171
11.2 用户到服务器 175
11.3 服务器到服务器(到服务器) 176
11.4 服务器到用户 183
11.5 一个完整的例子 187
11.6 消息头翻译 187
11.7 自动回复器 188
第12章 用Procmail邮件过滤 190
12.1 本章术语 190
12.2 策略 192
12.3 一步步地设置和测试Procmail 193
12.4 Procmail模式匹配剖析 197
12.5 追踪接收的消息 199
12.6 访问信箱 200
12.7 卸载Procmail 201
12.8 错误处理 201
12.9 获得更多的procmail信息 203
第13章 运转邮件列表 204
13.1 使用邮件列表的原因 204
13.2 邮件列表管理程序的特性 205
13.3 人工列表管理员的任务 207
13.4 MLM程序的任务 208
13.5 流行的MLM程序 209
13.6 加入邮件列表 211
13.7 建立一个邮件列表 214
13.8 配置列表 215
13.9 宣传邮件列表 219
13.10 维护邮件列表 220
第14章 泛滥的spam 222
14.1 什么是spam 222
14.2 spam的内容是一个因素吗 224
14.3 针对性广告会如何呢 224
14.4 用电子邮件做广告是否曾经是可以接受的 225
14.5 但是spam难道不仅仅是言论自由的实行吗 226
14.6 难道spam对于小的商家来说不是好事情吗 228
14.7 对付spam可以采取的措施 229
14.8 逐步报告 230
14.9 反spam法规 240
14.10 资源 241
第15章 Usenet是怎样工作的 244
15.1 新闻组和文章泛滥 244
15.2 文章头部 245
15.3 Usenet是怎样工作的 246
15.4 Usenet和互连网 248
15.5 可调节的新闻组 255
15.6 控制消息 256
15.7 Cancel,Supersede以及Cancel大战 257
15.9 Usenet和NNTP参考 258
15.8 私人的新闻服务器 258
第16章 UNIX和LINUX的功能强大的USENET 260
16.1 UNIX和LINUX的新闻阅读 260
16.2 新闻阅读的基本功能 261
16.3 新闻阅读的高级功能 266
16.4 内部构件和服务器 268
16.5 政治和期刊 269
第17章 互连网电话技术 274
17.1 选择一种电话应用服务 274
17.2 改善连接 278
第18章 酷站设计规则 282
第四部分 Web站点设计课程 282
18.1 什么是Web 283
18.2 Web站点设计规则 285
第19章 HTML的快速入门 307
19.1 网页的基础组件 307
19.2 使用标题 314
19.3 在网页上增加特殊的字符 315
19.4 在网页中分行 317
19.5 控制网页中文字的外形 318
19.6 理解排序列表 323
19.7 段落缩进 327
19.8 创建提前格式化的文本 329
19.9 排列文本 330
19.10 使用图形 331
19.11 排列图片和文本 341
19.12 使用链接 342
19.13 理解和创建基本表 350
19.14 理解表单 362
19.15 理解和使用框架 371
19.16 使用颜色 380
20.1 插件、扩展和其他服务器技术 387
第20章 HTML的扩展 387
20.2 在站点上增加计数器 390
20.3 邮件格式内容 392
20.4 风格化的版面 393
20.5 Web排版 399
20.6 动态HTML 401
20.7 声音剪辑 405
20.8 使用动画图像 407
20.9 给站点增加视频 408
21.1 XML(Extensible Markup Language可扩展置标语言) 410
第21章 互联网只要XML 410
21.2 在互联网上应用XML 418
21.3 在其他环境中使用XML 419
21.4 处于普遍接受的边缘 420
21.5 进入XML世界之路 420
第22章 脚本和编程 422
22.1 JavaScript,VBScript和动态HTML 422
22.2 Java 440
22.3 ActiveX 441
22.4 CGI 441
22.5 VRML 443
第五部分 在Internet上创建公司 445
第23章 什么是电子商务 445
23.1 什么是电子商务 446
23.2 规划电子商务的体系结构 448
23.3 在与.com的竞争中击败它们 448
23.4 .com公司的错误投资 450
第24章 筹划和宣传网站 452
24.1 注册你的站点 452
24.2 获得关于注册的帮助 456
24.3 使用META标签 458
24.4 广告宣传 460
24.5 广告标语的世界 463
24.6 公共关系 468
24.7 间接促进 469
第25章 外推技术 472
25.1 外推系统基本概念 473
25.2 外推领域的模糊概念 473
25.3 基于浏览器的外推系统 476
25.4 私人系统 477
25.5 如何解决外推系统中的问题 479
25.6 推出你自己的内容 480
25.7 外推技术的替代方法 483
25.8 潜力 485
25.9 网上资源 486
第26章 为网站分析流量 488
26.1 服务器记录什么日志 488
26.2 使用基本的报告 489
26.3 程序报告什么 490
26.4 典型的报告 492
26.5 如何获得更多信息 497
26.6 长期包括和短期报告 498
第27章 如何在网上建立商业业务 500
27.1 树立目标 500
27.2 省钱地转入在线业务 504
27.3 在线树立商业形象 508
第28章 网站店面 514
28.1 网站店面的组成 514
28.2 设立商店 525
28.3 在网上接收定单 530
28.4 联合程序 532
29.1 信用卡事务 534
第29章 电子商务 534
29.2 智能卡 539
29.3 电子检验 540
29.4 数字货币 541
第六部分 实实在在的秘密 545
第30章 企业内部互联网与外部网 545
30.1 项目设计 546
30.2 开发环境 551
30.3 开发决定 555
30.4 发布 562
31.1 带宽平衡 565
第31章 成为一个ISP 565
31.2 ISP的各项业务 566
31.3 调制解调器、路由器、服务器以及其他设备 568
31.4 人员和支持 570
31.5 外购 570
31.6 ISP业务和盈利 571
第32章 国际化 574
32.1 翻译网站的原因 574
32.2 翻译的艺术 575
32.3 国际化的主宰者 577
32.4 字符编码标准 578
32.5 MIME和国际电子邮件 582
32.6 HTML与国际站点 585
第33章 互联网法律问题 596
33.1 司法权的问题 596
33.2 互联网信息的版权状况 597
33.3 互联网上的商标 599
33.4 连接的可靠性 601
33.5 可疑的行为 603
33.6 MP3和在线音乐 603
33.7 最后的警告 604
第34章 使用防火墙保护Web服务器 605
34.1 保护网站的原因:安全威胁 606
34.2 防火墙的保护 610
34.3 基本安全对策 611
第35章 保障网络服务器的安全 619
35.1 获得尚可的网络安全的三个基本步骤 619
35.2 关于网络服务器 629
35.3 额外服务的密码保护 630
35.4 CGI与编程安全 635
35.5 与新发展同步 640
36.1 为什么需要数据安全 642
第36章 密码学与加密技术 642
36.2 选择一个安全计划 645
36.3 应该选择哪种密码 655
36.4 数字签名和认证 664
36.5 选择一个口令或通行短语 668
36.6 最重要的10种加密安全技巧 669
第37章 用掷骰子方法来选择一个强大的密钥 671
37.1 什么是掷骰子方法 671
37.2 使用掷骰子方法 672
37.3 为什么掷骰子会成功 674
37.4 掷骰子密钥的FAQ 675
37.5 一些站点和参考资料 686
第38章 CipherSaber:自己可以写的强大的加密系统 688
38.1 什么是CipherSaber 688
38.2 关于CipherSaber的FAQ 691
38.3 把它打包 699
第39章 很好的隐私 700
39.1 安装PGP 700
39.2 使用PGP来安全地交换信息 710
39.3 幽灵能够破坏PGP吗 711
第40章 在线聊天 713
第七部分 在线通讯 713
40.1 使用互联网进行联系 714
40.2 互联网上聊天 714
40.3 在线发送消息和呼叫 716
40.4 协同浏览和白板系统 719
40.5 电视会议 723
40.6 三维聊天和化身 726
第41章 功能强大的IRC 728
41.1 IRC入门 728
41.2 IRC成功的10个原因 729
41.3 使用mIRC 735
41.4 深入了解别名,脚本和Bots 738
41.5 vIRC的新思想 743
41.6 IRC的相关网站和链接 748
第42章 MUD,角色扮演和其他娱乐 750
42.1 MUD是什么 750
42.2 MUD的发展历史 751
42.3 加入到MUD的世界中 752
42.4 MUD的一般命令和情景 752
42.5 Telnet的其他工具 755
42.7 图形MUD 756
42.6 MUD的礼节 756
42.8 替身 757
第43章 Internet游戏 760
43.1 越快越好 760
43.2 直接和朋友进行游戏 762
43.3 寻找其他玩家 763
43.4 成功的阶梯 764
第44章 残疾人访问因特网 767
44.1 什么是残疾人 767
44.3 万维网主动访问 768
44.2 信息时代的三种技术 768
44.4 工作组 769
44.5 在万维网上使信息可访问 771
44.6 电子邮件访问 782
44.7 仍需解决的问题 782
44.8 残疾人网站 783
附录A 关于CD-ROM光盘 787
附录B Diceware单词表 797
附录C 国际域名和登记处 849
词汇表 856