图书介绍
网络组建、管理与安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 张琳等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115088365
- 出版时间:2000
- 标注页数:718页
- 文件大小:74MB
- 文件页数:737页
- 主题词:计算机网络(学科: 基本知识) 计算机网络
PDF下载
下载说明
网络组建、管理与安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 网络概述1
1.1 局域网与广域网1
1.2 网络拓扑结构2
1.2.1 星型网络拓扑2
1.2.2 总线型网络拓扑2
1.2.3 环型网络拓扑3
1.3 以太网Ⅱ3
1.3.1 以太网是怎样运作的4
1.3.2 以太网介质5
1.3.3 以太网帧格式5
1.3.4 以太网寻址6
1.3.5 以太类型7
1.4 IEEE局域网标准7
1.4.1 IEEE 802寻址8
1.4.2 IEEE 802.2逻辑链路控制8
1.4.3 IEEE 802.3CSMA/CD10
2.1 网络体系结构的基本概念15
第二章 OSI参考模型15
2.2 OSI参考模型简介16
2.2.1 OSI参考模型层次划分原则16
2.2.2 OSI参考模型的结构17
2.2.3 OSI参考模型各层的主要功能17
2.3 物理层18
2.3.1 物理层概述18
2.3.2 传输介质19
2.3.4 物理接口标准23
2.3.3 物理接口的四个特性23
2.3.5 物理层常用的通信技术27
2.4 数据链路层29
2.4.1 数据链路层的基本概念29
2.4.2 介质访问控制31
2.4.3 寻址方式34
2.4.4 传输同步34
2.4.5 连接服务37
2.4.6 面向比特型数据链路层协议HDLC38
2.5.1 网络层的基本功能43
2.5 网络层43
2.5.2 面向连接和无连接网络服务44
2.5.3 寻址44
2.5.4 交换技术46
2.5.5 路由寻找48
2.5.6 连接和网关服务49
2.6 传输层51
2.6.1 传输层在网络中的作用51
2.6.3 传输层的寻址52
2.6.2 传输层协议与网络层服务的关系52
2.6.4 连接服务53
2.6.5 传输层协议的分类54
2.7 会话层55
2.7.1 会话层概述55
2.7.2 会话服务55
2.7.3 会话层协议57
2.8 表示层59
2.8.1 表示层概述59
2.8.2 表示层主要功能60
2.8.3 表示服务61
2.8.4 表示层协议62
2.9 应用层63
2.9.1 应用层概述63
2.9.2 应用层的模型63
2.9.3 应用层协议类型63
3.1 TCP/IP协议簇65
3.1.1 TCP/IP协议概述65
第三章 常用网络协议65
3.1.2 TCP/IP协议模型68
3.1.3 Internet协议IP71
3.1.4 控制协议TCP75
3.1.5 TCP/IP之上的网络服务和高层协议77
3.2 NetWare的协议IPX/SPX78
3.2.1 NetWare和OSI的关系78
3.2.2 网际分组交换协议(IPX)81
3.2.3 顺序包交换协议(SPX)84
3.2.4 NetWare的核心协议(NCP)86
3.2.5 NetBIOS的仿真90
3.3 ATM协议93
3.3.1 ATM的基本概念93
3.3.2 ATM协议参考模型95
3.3.3 ATM物理层96
3.3.4 ATM层97
3.3.5 ATM适配层101
第四章 Windows NT网的安装与配置106
4.1 Windows NT的安装106
4.1.1 安装前的准备106
4.1.2 分析和安排文件系统108
4.1.3 在Setup进程中进行网络安装110
4.1.4 对其他操作系统进行升级112
4.1.5 从网络上进行安装114
4.1.6 安装多重操作系统115
4.1.7 在RISC系统上进行安装115
4.2.1 安装网络硬件116
4.2 网络的安装和配置116
4.2.2 准备安装TCP/IP117
4.2.3 在Windows NT中安装和配置TCP/IP118
4.3 微软Internet信息服务器(IIS)122
4.3.1 了解IIS122
4.3.2 IIS的安装122
4.3.3 IIS配置和管理123
4.3.4 IIS服务器的内容目录管理125
4.3.5 IIS安全问题126
4.4 远程访问服务(RAS)127
4.4.1 RAS概述127
4.4.2 组建RAS网络128
4.4.3 RAS的TCP/IP设置128
4.4.4 安装和配置RAS服务器129
4.4.5 使用远程资源132
第五章 Windows NT网络的管理134
5.1 Windows NT的组134
5.1.1 Windows NT组的概念134
5.1.2 Windows NT的本地组(Local Groups)135
5.1.3 全局组(Global Groups)137
5.1.4 特殊组(Special Groups)137
5.2 域用户管理器137
5.2.1 域(Domain)137
5.2.2 域用户管理器138
5.2.3 用户的帐号管理139
5.2.4 管理用户配置文件145
5.3.2 资源管理器窗口的三种辅助工具147
5.3.1 资源管理器147
5.3 资源管理器147
5.3.3 目录(或文件)的使用权148
5.3.4 目录与文件的继承权149
5.3.5 共享目录150
5.4 服务器管理器152
5.4.1 管理连接至某台计算机的用户152
5.4.2 查看用户属性153
5.5.2 建立一台网络打印机155
5.5.1 “打印管理器”的窗口结构155
5.5 打印机管理155
5.4.3 管理某台计算机中的共享资源155
5.5.3 连接至共享打印机156
5.5.4 修改打印机的设置157
5.5.5 赋予用户打印机的使用权限及实时管理159
5.6 容错设计160
5.6.1 磁盘管理器160
5.6.2 Windows NT Server的容错设计161
6.1.1 起源和历史163
6.1 Unix系统介绍163
第六章 Unix网络的连接和配置163
6.1.2 Unix的特点164
6.2 TCP/IP连接165
6.2.1 TCP/IP简介165
6.2.2 配置TCP/IP地址166
6.2.3 TCP/IP网络配置文件167
6.2.4 网络守护进程——Daemon169
6.2.6 建立匿名ftp171
6.2.5 建立用户替身171
6.2.7 连接到Internet172
6.3 路由器173
6.3.1 路由器的基本概念173
6.3.2 维护和管理路由器173
6.3.3 路由表的处理175
6.3.4 指定路由器175
6.3.5 子网技术175
6.4 域名服务器DNS176
6.4.1 域名服务简介176
6.4.2 建立域的准备工作177
6.4.3 在客户机上装备DNS178
6.4.4 在名字服务器上装备DNS180
6.5 邮件服务器182
6.5.1 Unix中用来处理邮件的软件系统182
6.5.2 邮件系统环境的设置182
6.6.1 UUCP简介183
6.6 配置UUCP183
6.6.2 UUCP配置184
6.7 网络文件系统NFS184
6.7.1 NFS简介184
6.7.2 NFS安装和卸载185
6.7.3 NFS服务器的设置185
6.7.4 NFS客户机的设置187
6.8.1 rlogin188
6.8 远程服务和文件传输188
6.8.2 telnet189
6.8.3 rcp190
6.8.4 ftp190
6.8.5 其他命令192
第七章 Unix网络的管理193
7.1 用户帐号管理193
7.1.1 用户名和口令193
7.1.2 注册和注销193
7.1.3 用户组管理194
7.1.4 用户管理195
7.2 文件系统管理198
7.2.1 文件系统类型198
7.2.2 Unix系统文件系统管理200
7.2.3 NFS的信息查询204
7.3 网络与通信205
7.3.1 网络配置文件205
7.3.2 利用Unix邮件系统进行用户间通信206
7.4.1 ping命令210
7.4 网络管理210
7.4.2 ifconfig命令211
7.4.3 netstat命令211
7.4.4 运行软件检查212
7.4.5 改进系统性能212
7.5 安全管理213
7.5.1 系统安全管理对策213
7.5.2 小系统安全213
7.5.3 系统管理员意识217
7.6.1 进程管理219
7.6 调整及故障管理219
7.6.2 对系统性能进行监测222
7.6.3 网络性能监测和调整224
7.6.4 NFS文件系统的故障诊断225
第八章 Novell网络的安装与配置226
8.1 Novell网络软件介绍226
8.1.1 网络操作系统226
8.1.2 客户软件226
8.1.3 Novell目录服务(NDS)227
8.1.4 实用工具程序227
8.1.5 驱动程序227
8.2 安装NetWare操作系统227
8.2.1 从NetWare4.1X升级227
8.2.2 从NetWare3.1升级228
8.2.3 用INSTALL升级228
8.2.4 用Novell升级向导(Novell Upgrade Wizard)升级232
8.2.5 安装一台新的服务器236
8.3.1 网络规划241
8.3 配置纯IP网络241
8.3.2 配置TCP/IP数据库文件242
8.3.3 调整通信参数248
8.3.4 配置并激活TCP/IP249
8.3.5 利用INETCFG进行网络配置253
8.4 配置NetWare5客户257
8.4.1 Novell Client for Windows95/98257
8.4.2 NetWare客户for Windows NT261
8.4.3 DOS和Windows 3.1X的NetWare客户263
8.5 配置DNS服务器266
8.5.1 HOSTS文件266
8.5.2 介绍DNS服务器267
8.5.3 为NDS添加DNS以及DHCP扩展269
8.5.4 安装DNS/DHCP管理控制台271
8.5.5 配置DNS客户端271
8.5.6 配置BIND服务器数据库文件272
8.5.7 交换DNS数据库277
8.6.2 配置RIP的TCP/IP绑定参数278
8.6 多协议路由器278
8.6.1 配置RIP的TCP/IP加载参数278
第九章 Novell网的管理281
9.1 NDS介绍281
9.1.1 目录与目录服务简介281
9.1.2 介绍NDS281
9.1.3 NDS特性和优点283
9.1.4 支持NDS的两种强大工具284
9.2.1 注册机制286
9.2 NDS的管理286
9.2.2 ConsoleOne启动序列与集合287
9.2.3 Snap-in类名288
9.2.4 NDS名字空间288
9.3 用ADSI访问NDS288
9.3.1 ADSI概述288
9.3.2 捆绑到对象289
9.3.3 ADSI对象和接口291
9.3.5 框架管理对象293
9.3.4 浏览NDS树293
9.4 目录和文件的权限294
9.4.1 NetWare的目录和文件权限294
9.4.2 组合目录及文件权限295
9.4.3 获取目录和文件权限的途径296
9.5 目录和文件的属性296
9.5.1 文件的属性297
9.5.2 目录的属性298
9.5.3 使用属性的规则298
9.6 LDAP服务器299
9.6.1 Novell LDAP服务器设计和配置299
9.6.2 LDAP开发环境综述302
9.6.3 协议操作303
9.7 管理DNS服务器304
9.7.1 域名服务304
9.7.2 管理域名服务(DNS)307
9.7.3 DNS对象和NDS318
9.8.1 Novell分布式打印服务319
9.8 Novell打印服务319
9.8.2 打印服务的向后兼容性322
9.8.3 使用PCONSOLE来配置打印服务322
9.8.4 使用NetWare Administrator来配置打印服务325
9.8.5 装载打印服务(PSERVER.NLM)326
10.1.1 了解广域网的必要性328
10.1.2 广域的定义328
10.1 广域网及相关概念328
第十章 现代广域网技术328
10.2 广域网的基本实现模式332
10.2.1 采用传统的PSTN方式332
10.2.2 采用X.25网(数据交换网)332
10.2.3 采用ISDN网334
10.2.4 ATM技术339
10.2.5 帧中继342
10.2.6 采用DDN技术346
10.2.7 采用VPN(虚拟专用网)347
10.3.2 流量管理351
10.3 广域网的管理351
10.3.1 网络优化351
10.3.3 故障处理352
10.3.4 安全管理352
第十一章 网络互联的技术与实现354
11.1 网络互联问题的提出354
11.1.1 网络互联的必要性354
11.1.2 网络互联设计与实现的基本原则354
11.2.1 基本技术介绍355
11.2 异种网络互联技术355
11.2.2 三种网络操作系统的比较357
11.2.3 Windows NT与NetWare的互联357
11.2.4 Windows NT与Unix的互联360
11.2.5 Unix与NetWare的互联366
11.3 现代网络互联技术370
11.3.1 ATM与异种网络互联370
11.3.2 ATM与Internet互联374
11.3.3 ISDN与LAN远程互联377
12.1.1 IP报头382
第十二章 网络安全对策382
12.1 TCP/IP基础382
12.1.2 TCP头格式383
12.1.3 TCP传输原理384
12.2 IP欺骗384
12.2.1 信任关系385
12.2.2 TCP序列号预测385
12.2.3 IP欺骗386
12.2.4 使被信任主机丧失工作能力387
12.2.5 序列号取样和猜测388
12.2.6 IP欺骗的防止388
12.3 防火墙389
12.3.1 防火墙概念389
12.3.2 采用防火墙的必要性390
12.3.3 防火墙的构成392
12.3.4 网络政策392
12.3.5 先进的验证393
12.3.6 包过滤394
12.4 Unix系统安全管理396
12.4.1 安全管理397
12.4.2 超级用户397
12.4.3 文件系统安全397
12.5 NT安全402
12.5.1 NT服务器和工作站的安全漏洞402
12.5.2 NT管理员对策409
第十三章 网络安全分析和安全策略413
13.1 网络安全基础知识413
13.1.1 网络安全的含义413
13.1.2 计算机安全的正式分级414
13.1.3 网络安全模型结构417
13.1.4 安全服务的层次配置419
13.1.5 网络安全的安全策略421
13.1.6 网络安全技术现状423
13.1.7 网络安全不容忽视426
13.2.1 因特网的危险概述428
13.2 Internet上的危险和安全缺陷428
13.2.2 因特网不安全的原因429
13.2.3 TCP/IP协议的安全缺陷429
13.2.4 TCP/IP协议常见的攻击方式431
13.3 TCP/IP协议各层的安全性分析436
13.3.1 Internet层的安全性437
13.3.2 传输层的安全性441
13.3.3 应用层的安全性442
13.4.1 信息安全技术与网络安全444
13.4 信息安全技术概论444
13.4.2 信息安全模型与主要技术445
13.4.3 信息安全系统设计原则447
13.4.4 信息安全系统的设计与实现449
第十四章 Unix系统安全452
14.1 Unix网络不安全的因素452
14.1.1 特权软件的安全漏洞452
14.1.5 软件之间相互作用和设置454
14.1.4 网络监听及数据截取454
14.1.3 特洛伊木马454
14.1.2 研究源码的漏洞454
14.2 Unix系统安全的基本概念455
14.2.1 Unix系统的基本知识455
14.2.2 用户的安全458
14.2.3 程序员的安全性461
14.3 以网络黑客的身份检查Unix系统的安全性465
14.4 Unix系统的安全措施477
14.4.1 口令和帐号安全477
14.4.2 文件系统安全479
14.4.3 X Windows的安全性479
14.4.4 网络安全措施481
第十五章 Windows NT系统安全484
15.1 Windows NT系统概述484
15.1.1 Windows NT术语介绍484
15.1.2 Windows NT环境配置487
15.2.1 Windows NT的安全概述491
15.2 Windows NT的安全机制491
15.2.2 Windows NT安全模型494
15.3 Windows NT已知的安全漏洞498
15.3.1 破坏NT安全的工具498
15.3.2 NT系统下的其他安全漏洞499
15.4 Windows NT的安全性评估506
15.4.1 审查系统是否遵从C2安全级506
15.4.4 用户帐户507
15.4.3 帐户策略和限制507
15.4.2 标准评估507
15.4.5 组508
15.4.6 管理员帐户和管理员组508
15.4.7 Guest级帐户和everyone组509
第十六章 Web系统安全510
16.1 Web结构简介510
16.1.1 Web服务器510
16.1.2 Web浏览器510
16.1.4 cookies511
16.1.3 通用网关接口(CGI)511
16.2 Web安全性的框架512
16.2.1 如何实施Web安全框架513
16.2.2 Web服务提供者的风险和安全提升机制514
16.2.3 如何保护Web站点上的机密数据518
16.2.4 Web客户的风险和安全提升机制520
16.2.5 Web浏览器的安全漏洞及解决方案523
16.3 CGI脚本的安全性525
16.4 Cookies的安全性528
16.5 Java的安全性530
第十七章 加密与认证技术534
17.1 密码学的基本概念534
17.1.1 现代密码学基础535
17.1.2 分组密码和序列密码536
17.1.3 公钥密码体制537
17.1.4 密码分析539
17.2.1 保密通信模型542
17.2 信息加密技术542
17.2.2 数据加密技术543
17.3 对称密钥加密体制545
17.3.1 DES算法545
17.3.2 IDEA算法546
17.3.3 LOKI算法546
17.4 非对称密钥加密体制及数字签名547
17.4.1 RSA公钥体制547
17.4.4 DH公钥分配密码体制548
17.4.5 其他加密技术548
17.4.3 Knapsack公钥体制548
17.4.2 Elgamal公钥体制548
17.5 加密技术应用——PGP工具550
17.5.1 PGP概述550
17.5.2 PGP的机制551
17.5.3 PGP软件使用介绍554
17.5.4 PGP的安全性分析558
17.5.5 RSA的攻击方法560
17.5.6 PGP攻击562
17.6.1 消息认证563
17.6 信息认证技术563
17.6.2 身份认证566
17.6.3 数字签名568
第十八章 防火墙设计571
18.1 防火墙基础知识571
18.1.1 引入防火墙的好处572
18.1.2 防火墙模型与安全策略574
18.1.3 防火墙的主要组成部分579
18.1.4 防火墙的缺陷586
18.2 防火墙结构588
18.2.1 双重宿主主机的概念及服务方式588
18.2.2 被屏蔽主机592
18.2.3 被屏蔽子网595
18.3 堡垒主机597
18.3.1 堡垒主机基础知识597
18.3.2 设计和构筑堡垒主机的基本原则598
18.3.3 配置和保护堡垒主机598
18.3.4 堡垒主机的维护599
18.4 防火墙测试600
18.4.1 端口扫描600
18.4.2 在线监测601
18.4.3 系统日志审核602
第十九章 网络安全扫描工具604
19.1 扫描工具概述604
19.1.1 扫描工具的工作原理604
19.1.2 一个简单的端口扫描程序607
19.1.3 扫描工具的重要性610
19.2 ISS611
19.2.1 ISS的功能611
19.2.2 ISS(Internet Security Scanner)使用说明613
19.2.3 ISS应用举例615
19.3 SATAN616
19.3.1 SATAN介绍617
19.3.2 安装SATAN软件包617
19.3.3 使用SATAN软件包619
19.4.1 NSS(Network Security Scanner)621
19.4 其他扫描工具621
19.4.2 SAFESuite622
19.4.3 Strobe623
19.4.4 COPS(Computer Oracle and Password System)625
19.4.5 Internet Scanner627
19.4.6 trojan.pl628
19.4.7 Jakal628
19.4.8 IndentTCPscan628
19.4.12 FSPScan629
19.4.13 XSCAN629
19.4.10 SPI(Security Profile Inspector)629
19.4.11 CONNECT629
19.4.9 Test Hosts For Well-Known NFS Problems/Bugs629
19.4.14 Secure_Sun630
19.4.15 Doc(Domain Obscenity Control)630
19.4.16 Check Xusers630
19.4.17 Crashme630
19.4.18 Port Scanner630
19.5 端口扫描中的一些技巧632
第二十章 网络监听及审计监测工具634
20.1 网络监听基本识识634
20.1.1 网络监听定义634
20.1.2 网络监听的作用636
20.2 系统本身提供的一些工具639
20.2.1 find命令640
20.2.2 netstat命令640
20.3 网络监听工具641
20.3.1 snoop642
20.3.2 Sniffit软件643
20.4 检测和分析工具646
20.4.1 NetXRay协议分析和网络监控软件646
20.4.2 Tripwire649
20.4.3 其他监测和分析工具651
20.5 系统状态报告工具654
20.5.1 Icmpinfo654
20.5.4 Ifstatus656
20.5.2 CPM(Check Promiscuous Mode)656
20.5.3 ident656
20.5.5 EtherBoy657
20.5.6 PacketBoy657
20.5.7 WebSENSE658
20.5.8 LAN Watch658
20.6 审计与日志工具658
20.6.1 大多数Unix操作系统中的日志文件659
20.6.2 Authd(Authentication Server Daemon)659
20.7.2 Fack-rshd660
20.7.4 Watchdog.com660
20.7.3 Rsucker660
20.6.3 dump_lastlog660
20.7.1 Dummy“su”program660
20.7 实时攻击响应工具660
20.6.4 Logging fingerd in PERL660
20.8 访问控制工具661
20.8.1 网络访问控制验证工具661
20.8.2 单机访问控制工具662
21.1 名字服务器和防火墙的配合665
21.1.1 名字服务器的代理特性665
第二十一章 基于防火墙的安全Internet工具665
21.1.2 分散的名字服务器策略666
21.1.3 非透明防火墙网络的名字服务器669
21.1.4 透明防火墙的名字服务器671
21.2 穿越防火墙的远程执行和远程登录674
21.2.1 远程命令执行674
21.2.4 远程执行命令rexec675
21.2.2 BSDr命令的数据包特性675
21.2.3 BSDr命令的代理特性675
21.2.5 rex676
21.2.6 Telnet及它的代理性676
21.3 穿越防火墙的文件传输678
21.3.1 文件传输协议(FTP)679
21.3.2 FTP的代理特性681
21.3.3 简单文件传输协议(TFTP)681
21.3.4 文件服务协议(FSP)682
21.4 网络管理服务与防火墙的配合683
21.4.1 简单网络管理协议(SNMP)683
21.3.5 网络文件系统(NFS)683
21.4.2 路由信息协议(RIP)684
21.4.3 ping684
21.4.4 traceroute685
21.4.6 网络信息服务/黄页(NIS/YP)686
21.4.7 网络上的信息查询686
21.4.5 其他ICMP数据包686
21.5 穿越防火墙的新闻服务687
21.5.1 NNTP的数据包特性688
21.5.2 NNTP的代理性688
21.5.3 NNTP的数据包过滤689
21.6 网络安全检查和分析690
21.6.1 网络安全检查690
21.6.2 防火墙安全分析691
21.6.3 网络传输内容安全过滤软件693
21.6.4 内容安全工具——MIMEsweeper694
22.1 Intranet网络安全结构697
22.1.1 Intranet基本概念697
第二十二章 Intranet与VPN697
22.1.2 Intranet解决方案的基本结构698
22.1.3 Intranet系统目标及任务699
22.1.4 Intranet的网络逻辑构成700
22.1.5 Intranet主干网技术的选择702
22.1.6 Intranet网络拓扑结构704
22.2.2 虚拟专用网的分类及用途705
22.2 虚拟专用网(VPN)技术705
22.2.1 虚拟专用网(VPN)的基本概念705
22.2.3 VPN中的安全协议708
22.2.4 隧道模式下的VPN工作原理710
22.3 基于PC防火墙的VPN设计712
22.3.1 基于PC防火墙的VPN模型712
22.3.2 IPSec协议结构分析712
22.3.3 基于PC防火墙的VPN设计方案715
热门推荐
- 3425632.html
- 2246467.html
- 127349.html
- 437644.html
- 1580541.html
- 1229793.html
- 2566754.html
- 3597436.html
- 2236160.html
- 250967.html
- http://www.ickdjs.cc/book_3157668.html
- http://www.ickdjs.cc/book_2244670.html
- http://www.ickdjs.cc/book_1949757.html
- http://www.ickdjs.cc/book_2313740.html
- http://www.ickdjs.cc/book_2866640.html
- http://www.ickdjs.cc/book_2324295.html
- http://www.ickdjs.cc/book_81800.html
- http://www.ickdjs.cc/book_1325767.html
- http://www.ickdjs.cc/book_3366672.html
- http://www.ickdjs.cc/book_1036498.html