《电子商务网站管理与维护》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:孙博编著
  • 出 版 社:成都:西南交通大学出版社
  • 出版年份:2008
  • ISBN:9787563516636
  • 页数:220 页
图书介绍:

第1篇 网站基础 3

第1章 概述 3

1.1 服务器设备 30

1.2 服务器操作系统 5

1.2.1 Windows Server 2000 5

1.2.2 Windows Server 2003 6

第2章 网站服务器的搭建 8

2.1 Web服务器 8

2.1.1 安装IIS 6.0 8

2.1.2 IIS 6.0的基本配置 8

2.1.3 虚拟站点 12

2.1.4 虚拟目录 16

2.1.5 网站的维护与更新 16

2.2 域名服务器 17

2.2.1 DNS中的基础知识 17

2.2.2 安装和配置DNS服务器 17

2.3 FTP服务器 27

2.3.1 FTP服务简介 27

2.3.2 FTP服务器配置 28

2.4 数据库服务器 31

2.4.1 确定是否已安装并启动数据库引擎 31

2.4.2 数据库服务器的配置方法 32

2.5 电子邮件服务器 37

2.5.1 Email简介 37

2.5.2 Windows Server 2003邮件服务的搭建与配置 37

2.5.3 邮件客户端的设置 43

2.5.4 使用第三方软件的配置邮件服务器 46

第3章 网络管理基础 54

3.1 网络管理概述 54

3.1.1 网络管理的目标 54

3.1.2 网络管理系统 55

3.2 ISO网络管理标准 57

3.2.1 网络管理标准简介 57

3.2.2 OSI管理的功能域 58

3.3 网络管理平台和网络管理软件 61

第2篇 网站安全 65

第4章 网站的安全概述 65

4.1 网络安全的定义和评估 65

4.1.1 网络安全的定义 65

4.1.2 网络的安全评估 65

4.2 网络安全的主要威胁 66

4.2.1 威胁数据完整性的主要因素 66

4.2.2 威胁数据保密性的主要因素 66

4.3 网络安全保障体系 67

4.3.1 物理安全 67

4.3.2 网络安全 67

4.3.3 信息安全 69

4.3.4 安全管理 69

第5章 网络病毒和防病毒系统 72

5.1 病毒的定义与分类 72

5.1.1 病毒的定义 72

5.1.2 病毒的分类 72

5.2 网络病毒的传播与特征 74

5.2.1 计算机病毒的症状 74

5.2.2 病毒的传播途径 74

5.2.3 网络病毒的特点 75

5.3 网络病毒的防治 76

5.3.1 依法治毒 76

5.3.2 建立一套行之有效的病毒防治体系 76

5.3.3 制定严格的病毒防治技术规范 76

5.3.4 超前培训和技术储备 77

5.3.5 杀毒工具的使用 77

5.4 网络防病毒系统的组建与维护 80

5.4.1 瑞星网络版概述 80

5.4.2 瑞星网络杀毒软件的安装 80

5.4.3 管理功能 85

5.4.4 瑞星网络防毒系统的设置 87

第6章 黑客与反黑客技术 91

6.1 黑客的攻击步骤 91

6.2 常见的网络攻击方式及防范对策 92

6.2.1 拒绝服务攻击 92

6.2.2 利用型攻击 94

6.2.3 消息收集型攻击 96

6.2.4 假消息攻击 97

6.2.5 黑客攻击的预防及处理对策 97

6.3 木马的判断与清除 98

6.3.1 黑客骗取别人执行木马程序的手段 98

6.3.2 木马的判断方法 99

6.3.3 木马的清除 100

6.3.4 木马的预防 100

第7章 外部安全和防火墙技术 102

7.1 防火墙的定义和功能 102

7.2 防火墙的类型 103

7.2.1 软、硬件形式上的分类 103

7.2.2 技术上的分类 103

7.2.3 应用部署位置上的分类 105

7.2.4 性能上的分类 105

7.3 防火墙产品 105

7.3.1 硬件防火墙产品 105

7.3.2 软件防火墙产品 106

第8章 Web站点的安全技术 113

8.1 Windows Server 2003的安全方案 113

8.1.1 安装安全 113

8.1.2 设置安全 114

8.1.3 关闭服务器端口 118

8.2 IIS的安全配置 129

8.2.1 加强IIS安全的基本设置 129

8.2.2 服务器硬盘的权限设置 131

8.3 数据库安全 133

8.3.1 安装最新的服务包 133

8.3.2 服务器安全性的评估 133

8.3.3 使用Windows身份验证模式 134

8.3.4 隔离服务器,并定期备份 134

8.3.5 分配一个强健的SA密码 134

8.3.6 限制SQL Server服务的权限 134

8.3.7 在防火墙上禁用SQL Server端口 135

8.3.8 使用更加安全的文件系统 135

8.3.9 删除或保护旧的安装文件 136

8.3.10 审核指向SQL Server的连接 136

8.3.11 修改SQL Server内置存储过程 136

第3篇 网站管理理 141

第9章 服务器的管理 141

9.1 用户和组管理 141

9.1.1 本地用户管理 141

9.1.2 组的管理 144

9.1.3 账户策略 146

9.2 权限管理 147

9.2.1 Windows内置用户和组的权限 147

9.2.2 NTFS文件的权限设置 148

9.3 服务器的远程管理 151

9.3.1 使用终端服务进行远程管理 151

9.3.2 使用IE进行远程管理 153

第10章 MMC与组策略 155

10.1 MMC简介 155

10.2 MMC的使用 156

10.3 组策略 158

10.3.1 组策略的添加 158

10.3.2 组策略中的管理模板 160

第11章 网络管理命令和网络管理工具的使用 163

11.1 常用网络命令 163

11.1.1 ping的使用 163

11.1.2 ipconfig的使用 165

11.1.3 netstat的使用 165

11.1.4 ARP(地址转换协议)的使用 166

11.1.5 route的使用 166

11.2 网络管理工具的使用 167

11.2.1 SiteView简介 167

11.2.2 SiteView的使用 168

第4篇 网站维护 177

第12章 系统恢复与性能监视 177

12.1 系统恢复 177

12.1.1 安全模式 177

12.1.2 故障恢复控制台 178

12.1.3 紧急修复磁盘 179

12.2 系统性能监视 179

12.2.1 系统监视器 179

12.2.2 任务管理器 181

12.2.3 事件查看器 182

第13章 数据备份与恢复 186

13.1 备份策略的设计 186

13.1.1 备份规划 186

13.1.2 备份模式 187

13.1.3 备份类型 188

13.2 备份与恢复的实现 188

13.2.1 本地服务器备份和恢复 189

13.2.2 基于局域网的备份和恢复 189

13.2.3 基于SAN的备份和恢复 190

13.2.4 使用快照技术进行备份和恢复 191

13.2.5 使用磁盘进行暂存备份 192

13.3 Windows备份工具的使用 192

第14章 文件系统与磁盘管理 195

14.1 文件系统 195

14.1.1 FAT 195

14.1.2 FAT32 195

14.1.3 NTFS文件系统 195

14.1.4 族与文件系统 195

14.1.5 将FAT32转换为NTFS 196

14.2 RAID管理 196

14.2.1 RAID简介 196

14.2.2 卷的简介 197

14.2.3 RAID的创建 200

14.3 磁盘管理 200

14.3.1 设置磁盘配额 200

14.3.2 碎片整理 202

第15章 系统更新 203

15.1 SUS概述 203

15.1.1 SUS的组成及功能 203

15.1.2 SUS的获得与软件需求 203

15.2 SUS服务器的安装与配置 203

15.2.1 SUS服务器的安装 203

15.2.2 SUS服务器的配置 204

15.2.3 SUS服务器的同步与发布 204

15.3 SUS客户端的设置 205

15.3.1 设置自动更新 205

15.3.2 利用组策略实现自动更新 205

附录 常用端口表 207