注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络服务网络组建、管理与安全

网络组建、管理与安全

网络组建、管理与安全

定 价:¥66.00

作 者: 张琳等编著
出版社: 人民邮电出版社
丛编项:
标 签: 计算机网络 基本知识

购买这本书可以去


ISBN: 9787115088369 出版时间: 2000-01-01 包装: 精装
开本: 26cm 页数: 718 字数:  

内容简介

  随着计算机及其网络日新月异的发展和普及,计算机网络带给人们的工作、生活以崭新的面貌。网络的规模不断扩大,网络的功能不断增强。广大计算机用户对计算机网络也给予了越来越多的关注。本书从网络的基本概念、基本组成出发,先使读者对网络有个整体的认识,再与实际相结合,详细地介绍了Windows NT、UNIX和NetWare三个主要的网络操作系统的安装、配置和管理,还较为详细地介绍了网络安全方面的知识和相关技术。本书适合于从事计算机网络设计和建设工作的技术人员,以及从事网络管理工作的人员阅读。

作者简介

暂缺《网络组建、管理与安全》作者简介

图书目录

第一章 网络概述
1.1 局域网与广域网
1.2 网络拓扑结构
1.2.1 星型网络拓扑
1.2.2 总线型网络拓扑
1.2.3 环型网络拓扑
1.3 以太网II
1.3.1 以太网是怎样运作的
1.3.2 以太网介质
1.3.3 以太网帧格式
1.3.4 以太网寻址
1.3.5 以太类型
1.4 IEEE局域网标准
1.4.1 IEEE 802寻址
1.4.2 IEEE 802.2逻辑链路控制
1.4.3 IEEE 802.3 CSMA/CD
第二章 OSI参考模型
2.1 网络体系结构的基本概念
2.2 OSI参考模型简介
2.2.1 OSI参考模型层次划分原则
2.2.2 OSI参考模型的结构
2.2.3 OSI参考模型各层的主要功能
2.3 物理层
2.3.1 物理层概述
2.3.2 传输介质
2.3.3 物理接口的四个特性
2.3.4 物理接口标准
2.3.5 物理层常用的通信技术
2.4 数据链路层
2.4.1 数据链路层的基本概念
2.4.2 介质访问控制
2.4.3 寻址方式
2.4.4 传输同步
2.4.5 连接服务
2.4.6 面向比特型数据链路层协议HDLC
2.5 网络层
2.5.1 网络层的基本功能
2.5.2 面向连接和无连接网络服务
2.5.3 寻址
2.5.4 交换技术
2.5.5 路由寻找
2.5.6 连接和网关服务
2.6 传输层
2.6.1 传输层在网络中的作用
2.6.2 传输层协议与网络层服务的关系
2.6.3 传输层的寻址
2.6.4 连接服务
2.6.5 传输层协议的分类
2.7 会话层
2.7.1 会话层概述
2.7.2 会话服务
2.7.3 会话层协议
2.8 表示层
2.8.1 表示层概述
2.8.2 表示层主要功能
2.8.3 表示服务
2.8.4 表示层协议
2.9 应用层
2.9.1 应用层概述
2.9.2 应用层的模型
2.9.3 应用层协议类型
第三章 常用网络协议
3.1 TCP/IP协议簇
3.1.1 TCP/IP协议概述
3.1.2 TCP/IP协议模型
3.1.3 Internet协议IP
3.1.4 控制协议TCP
3.1.5 TCP /IP之上的网络服务和高层协议
3.2 NetWare 的协议IPX/SPX
3.2.1 NetWare和OSI的关系
3.2.2 网际分组交换协议(IPX)
3.2.3 顺序包交换协议(SPX)
3.2.4 NetWare 的核心协议(NCP)
3.2.5 NetBIOS的仿真
3.3 ATM协议
3.3.1 ATM的基本概念
3.3.2 ATM协议参考模型
3.3.3 ATM物理层
3.3.4 ATM层
3.3.5 ATM适配层
第四章 Windows NT网的安装与配置
4.1 Windows NT的安装
4.1.1 安装前的准备
4.1.2 分析和安排文件系统
4.1.3 在Setup进程中进行网络安装
4.1.4 对其他操作系统进行升级
4.1.5 从网络上进行安装
4.1.6 安装多重操作系统
4.1.7 在RISC系统上进行安装
4.2 网络的安装和配置
4.2.1 安装网络硬件
4.2.2 准备安装TCP/IP
4.2.3 在Windows NT中安装和配置TCP/IP
4.3 微软Internet信息服务器 (IIS)
4.3.1 了解IIS
4.3.2 IIS的安装
4.3.3 IIS配置和管理
4.3.4 IIS服务器的内容目录管理
4.3.5 IIS安全问题
4.4 远程访问服务(RAS)
4.4.1 RAS概述
4.4.2 组建RAS网络
4.4.3 RAS的TCP/IP设置
4.4.4 安装和配置RAS服务器
4.4.5 使用远程资源
第五章 Windows NT网络的管理
5.1 Windows NT的组
5.1.1 Windows NT组的概念
5.1.2 Windows NT的本地组(Local Groups)
5.1.3 全局组(Global Groups)
5.1.4 特殊组(Special Groups)
5.2 域用户管理器
5.2.1 域(Domain)
5.2.2 域用户管理器
5.2.3 用户的帐号管理
5.2.4 管理用户配置文件
5.3 资源管理器
5.3.1 资源管理器
5.3.2 资源管理器窗口的三种辅助工具
5.3.3 目录(或文件)的使用权
5.3.4 目录与文件的继承权
5.3.5 共享目录
5.4 服务器管理器
5.4.1 管理连接至某台计算机的用户
5.4.2 查看用户属性
5.4.3 管理某台计算机中的共享资源
5.5 打印机管理
5.5.1 "打印管理器"的窗口结构
5.5.2 建立一台网络打印机
5.5.3 连接至共享打印机
5.5.4 修改打印机的设置
5.5.5 赋予用户打印机的使用权限及实时管理
5.6 容错设计
5.6.1 磁盘管理器
5.6.2 Windows NT Server的容错设计
第六章 Unix网络的连接和配置
6.1 Unix系统介绍
6.1.1 起源和历史
6.1.2 Unix的特点
6.2 TCP/IP连接
6.2.1 TCP/IP简介
6.2.2 配置TCP/IP地址
6.2.3 TCP/IP网络配置文件
6.2.4 网络守护进程--Daemon
6.2.5 建立用户替身
6.2.6 建立匿名ftp
6.2.7 连接到 Internet
6.3 路由器
6.3.1 路由器的基本概念
6.3.2 维护和管理路由器
6.3.3 路由表的处理
6.3.4 指定路由器
6.3.5 子网技术
6.4 域名服务器DNS
6.4.1 域名服务简介
6.4.2 建立域的准备工作
6.4.3 在客户机上装备DNS
6.4.4 在名字服务器上装备DNS
6.5 邮件服务器
6.5.1 Unix中用来处理邮件的软件系统
6.5.2 邮件系统环境的设置
6.6 配置UUCP
6.6.1 UUCP简介
6.6.2 UUCP配置
6.7 网络文件系统NFS
6.7.1 NFS简介
6.7.2 NFS安装和卸载
6.7.3 NFS服务器的设置
6.7.4 NFS客户机的设置
6.8 远程服务和文件传输
6.8.1 rlogin
6.8.2 telnet
6.8.3 rcp
6.8.4 ftp
6.8.5 其他命令
第七章 Unix网络的管理
7.1 用户帐号管理
7.1.1 用户名和口令
7.1.2 注册和注销
7.1.3 用户组管理
7.1.4 用户管理
7.2 文件系统管理
7.2.1 文件系统类型
7.2.2 Unix系统文件系统管理
7.2.3 NFS的信息查询
7.3 网络与通信
7.3.1 网络配置文件
7.3.2 利用Unix邮件系统进行用户间通信
7.4 网络管理
7.4.1 ping命令
7.4.2 ifconfig命令
7.4.3 netstat命令
7.4.4 运行软件检查
7.4.5 改进系统性能
7.5 安全管理
7.5.1 系统安全管理对策
7.5.2 小系统安全
7.5.3 系统管理员意识
7.6 调整及故障管理
7.6.1 进程管理
7.6.2 对系统性能进行监测
7.6.3 网络性能监测和调整
7.6.4 NFS文件系统的故障诊断
第八章 Novell网络的安装与配置
8.1 Novell网络软件介绍
8.1.1 网络操作系统
8.1.2 客户软件
8.1.3 Novell目录服务(NDS)
8.1.4 实用工具程序
8.1.5 驱动程序
8.2 安装NetWare操作系统
8.2.1 从NetWare 4.1x升级
8.2.2 从NetWare 3.1升级
8.2.3 用INSTALL升级
8.2.4 用Novell升级向导(Novell Upgrade Wizard)升级
8.2.5 安装一台新的服务器
8.3 配置纯IP网络
8.3.1 网络规划
8.3.2 配置TCP/IP数据库文件
8.3.3 调整通信参数
8.3.4 配置并激活TCP/IP
8.3.5 利用INETCFG进行网络配置
8.4 配置NetWare 5客户
8.4.1 Novell Client for Windows 95/98
8.4.2 NetWare客户for Windows NT
8.4.3 DOS和Windows 3.1x的NetWare客户
8.5 配置DNS 服务器
8.5.1 HOSTS文件
8.5.2 介绍DNS服务器
8.5.3 为NDS添加DNS以及DHCP扩展
8.5.4 安装DNS/DHCP管理控制台
8.5.5 配置DNS客户端
8.5.6 配置BIND服务器数据库文件
8.5.7 交换DNS数据库
8.6 多协议路由器
8.6.1 配置RIP的TCP/IP加载参数
8.6.2 配置RIP的TCP/IP绑定参数
第九章 Novell网的管理
9.1 NDS介绍
9.1.1 目录与目录服务简介
9.1.2 介绍NDS
9.1.3 NDS特性和优点
9.1.4 支持NDS 的两种强大工具
9.2 NDS的管理
9.2.1 注册机制
9.2.2 ConsoleOne 启动序列与集合
9.2.3 Snap-in类名
9.2.4 NDS名字空间
9.3 用ADSI访问NDS
9.3.1 ADSI概述
9.3.2 捆绑到对象
9.3.3 ADSI对象和接口
9.3.4 浏览NDS树
9.3.5 框架管理对象
9.4 目录和文件的权限
9.4.1 NetWare 的目录和文件权限
9.4.2 组合目录及文件权限
9.4.3 获取目录和文件权限的途径
9.5 目录和文件的属性
9.5.1 文件的属性
9.5.2 目录的属性
9.5.3 使用属性的规则
9.6 LDAP服务器
9.6.1 Novell LDAP服务器设计和配置
9.6.2 LDAP开发环境综述
9.6.3 协议操作
9.7 管理DNS 服务器
9.7.1 域名服务
9.7.2 管理域名服务(DNS)
9.7.3 DNS对象和NDS
9.8 Novell打印服务
9.8.1 Novell分布式打印服务
9.8.2 打印服务的向后兼容性
9.8.3 使用PCONSOLE来配置打印服务
9.8.4 使用NetWare Administrator来配置打印服务
9.8.5 装载打印服务(PSERVER.NLM)
第十章 现代广域网技术
10.1 广域网及相关概念
10.1.1 了解广域网的必要性
10.1.2 广域的定义
10.2 广域网的基本实现模式
10.2.1 采用传统的PSTN方式
10.2.2 采用X.25网(数据交换网)
10.2.3 采用ISDN网
10.2.4 ATM技术
10.2.5 帧中继
10.2.6 采用DDN技术
10.2.7 采用VPN(虚拟专用网)
10.3 广域网的管理
10.3.1 网络优化
10.3.2 流量管理
10.3.3 故障处理
10.3.4 安全管理
第十一章 网络互联的技术与实现
11.1 网络互联问题的提出
11.1.1 网络互联的必要性
11.1.2 网络互联设计与实现的基本原则
11.2 异种网络互联技术
11.2.1 基本技术介绍
11.2.2 三种网络操作系统的比较
11.2.3 Windows NT与NetWare的互联
11.2.4 Windows NT与Unix的互联
11.2.5 Unix与NetWare的互联
11.3 现代网络互联技术
11.3.1 ATM与异种网络互联
11.3.2 ATM与Internet互联
11.3.3 ISDN与LAN远程互联
第十二章 网络安全对策
12.1 TCP/IP基础
12.1.1 IP报头
12.1.2 TCP头格式
12.1.3 TCP传输原理
12.2 IP欺骗
12.2.1 信任关系
12.2.2 TCP序列号预测
12.2.3 IP欺骗
12.2.4 使被信任主机丧失工作能力
12.2.5 序列号取样和猜测
12.2.6 IP欺骗的防止
12.3 防火墙
12.3.1 防火墙概念
12.3.2 采用防火墙的必要性
12.3.3 防火墙的构成
12.3.4 网络政策
12.3.5 先进的验证
12.3.6 包过滤
12.4 Unix系统安全管理
12.4.1 安全管理
12.4.2 超级用户
12.4.3 文件系统安全
12.5 NT安全
12.5.1 NT服务器和工作站的安全漏洞
12.5.2 NT管理员对策
第十三章 网络安全分析和安全策略
13.1 网络安全基础知识
13.1.1 网络安全的含义
13.1.2 计算机安全的正式分级
13.1.3 网络安全模型结构
13.1.4 安全服务的层次配置
13.1.5 网络安全的安全策略
13.1.6 网络安全技术现状
13.1.7 网络安全不容忽视
13.2 Internet上的危险和安全缺陷
13.2.1 因特网的危险概述
13.2.2 因特网不安全的原因
13.2.3 TCP/IP协议的安全缺陷
13.2.4 TCP/IP协议常见的攻击方式
13.3 TCP/IP协议各层的安全性分析
13.3.1 Internet层的安全性
13.3.2 传输层的安全性
13.3.3 应用层的安全性
13.4 信息安全技术概论4
13.4.1 信息安全技术与网络安全4
13.4.2 信息安全模型与主要技术
13.4.3 信息安全系统设计原则
13.4.4 信息安全系统的设计与实现
第十四章 Unix系统安全
14.1 Unix网络不安全的因素
14.1.1 特权软件的安全漏洞
14.1.2 研究源码的漏洞
14.1.3 特洛伊木马
14.1.4 网络监听及数据截取
14.1.5 软件之间相互作用和设置
14.2 Unix系统安全的基本概念
14.2.1 Unix系统的基本知识
14.2.2 用户的安全
14.2.3 程序员的安全性
14.3 以网络黑客的身份检查Unix系统的安全性
14.4 Unix系统的安全措施
14.4.1 口令和帐号安全
14.4.2 文件系统安全
14.4.3 X Windows的安全性
14.4.4 网络安全措施
第十五章 Windows NT系统安全
15.1 Windows NT 系统概述
15.1.1 Windows NT 术语介绍
15.1.2 Windows NT 环境配置
15.2 Windows NT 的安全机制
15.2.1 Windows NT的安全概述
15.2.2 Windows NT 安全模型
15.3 Windows NT已知的安全漏洞
15.3.1 破坏NT安全的工具
15.3.2 NT系统下的其他安全漏洞
15.4 Windows NT的安全性评估
15.4.1 审查系统是否遵从C2安全级
15.4.2 标准评估
15.4.3 帐户策略和限制
15.4.4 用户帐户
15.4.5 组
15.4.6 管理员帐户和管理员组
15.4.7 Guest级帐户和everyone组
第十六章 Web系统安全
16.1 Web结构简介
16.1.1 Web服务器
16.1.2 Web浏览器
16.1.3 通用网关接口(CGI)
16.1.4 cookies
16.2 Web安全性的框架
16.2.1 如何实施Web安全框架
16.2.2 Web服务提供者的风险和安全提升机制
16.2.3 如何保护Web站点上的机密数据
16.2.4 Web客户的风险和安全提升机制
16.2.5 Web 浏览器的安全漏洞及解决方案
16.3 CGI脚本的安全性
16.4 Cookies的安全性
16.5 Java的安全性
第十七章 加密与认证技术
17.1 密码学的基本概念
17.1.1 现代密码学基础
17.1.2 分组密码和序列密码
17.1.3 公钥密码体制
17.1.4 密码分析
17.2 信息加密技术
17.2.1 保密通信模型
17.2.2 数据加密技术
17.3 对称密钥加密体制
17.3.1 DES算法
17.3.2 IDEA算法
17.3.3 LOKI算法
17.4 非对称密钥加密体制及数字签名
17.4.1 RSA公钥体制
17.4.2 Elgamal公钥体制
17.4.3 Knapsack公钥体制
17.4.4 DH公钥分配密码体制
17.4.5 其他加密技术
17.5 加密技术应用-PGP 工具
17.5.1 PGP概述
17.5.2 PGP的机制
17.5.3 PGP软件使用介绍4
17.5.4 PGP的安全性分析
17.5.5 RSA的攻击方法
17.5.6 PGP攻击
17.6 信息认证技术
17.6.1 消息认证
17.6.2 身份认证
17.6.3 数字签名
第十八章 防火墙设计
18.1 防火墙基础知识
18.1.1 引入防火墙的好处
18.1.2 防火墙模型与安全策略
18.1.3 防火墙的主要组成部分
18.1.4 防火墙的缺陷
18.2 防火墙结构
18.2.1 双重宿主主机的概念及服务方式
18.2.2 被屏蔽主机
18.2.3 被屏蔽子网
18.3 堡垒主机
18.3.1 堡垒主机基础知识
18.3.2 设计和构筑堡垒主机的基本原则
18.3.3 配置和保护堡垒主机
18.3.4 堡垒主机的维护
18.4 防火墙测试
18.4.1 端口扫描
18.4.2 在线监测
18.4.3 系统日志审核
第十九章 网络安全扫描工具
19.1 扫描工具概述
19.1.1 扫描工具的工作原理
19.1.2 一个简单的端口扫描程序
19.1.3 扫描工具的重要性
19.2 ISS
19.2.1 ISS的功能
19.2.2 ISS(Internet Security Scanner)使用说明
19.2.3 ISS应用举例
19.3 SATAN
19.3.1 SATAN介绍
19.3.2 安装SATAN 软件包
19.3.3 使用SATAN软件包
19.4 其他扫描工具
19.4.1 NSS(Network Security Scanner)
19.4.2 SAFESuite
19.4.3 Strobe
19.4.4 COPS(Computer Oracle and Password System)
19.4.5 Internet Scanner
19.4.6 trojan.pl
19.4.7 Jakal
19.4.8 IndentTCPscan
19.4.9 Test Hosts For Well-Known NFS Problems/Bugs
19.4.10 SPI(Security Profile Inspector)
19.4.11 CONNECT
19.4.12 FSPScan
19.4.13 XSCAN
19.4.14 Secure_Sun
19.4.15 Doc(Domain Obscenity Control)
19.4.16 Check Xusers
19.4.17 Crashme
19.4.18 Port Scanner
19.5 端口扫描中的一些技巧
第二十章 网络监听及审计监测工具
20.1 网络监听基本知识
20.1.1 网络监听定义
20.1.2 网络监听的作用
20.2 系统本身提供的一些工具
20.2.1 find命令
20.2.2 netstat命令
20.3 网络监听工具
20.3.1 snoop
20.3.2 Sniffit软件
20.4 检测和分析工具
20.4.1 NetXRay协议分析和网络监控软件
20.4.2 Tripwire
20.4.3 其他监测和分析工具
20.5 系统状态报告工具4
20.5.1 Icmpinfo4
20.5.2 CPM(Check Promiscuous Mode)
20.5.3 ident
20.5.4 Ifstatus
20.5.5 EtherBoy
20.5.6 PacketBoy
20.5.7 WebSENSE
20.5.8 LAN Watch
20.6 审计与日志工具
20.6.1 大多数Unix操作系统中的日志文件
20.6.2 Authd(Authentication Server Daemon)
20.6.3 dump_lastlog
20.6.4 Logging fingerd in PERL
20.7 实时攻击响应工具
20.7.1 Dummy "su" program
20.7.2 Fack-rshd
20.7.3 Rsucker
20.7.4 Watchdog.com
20.8 访问控制工具
20.8.1 网络访问控制验证工具
20.8.2 单机访问控制工具
第二十一章 基于防火墙的安全Internet工具
21.1 名字服务器和防火墙的配合
21.1.1 名字服务器的代理特性
21.1.2 分散的名字服务器策略
21.1.3 非透明防火墙网络的名字服务器
21.1.4 透明防火墙的名字服务器
21.2 穿越防火墙的远程执行和远程登录
21.2.1 远程命令执行
21.2.2 BSD r命令的数据包特性
21.2.3 BSD r命令的代理特性
21.2.4 远程执行命令rexec
21.2.5 rex
21.2.6 Telnet及它的代理性
21.3 穿越防火墙的文件传输
21.3.1 文件传输协议(FTP)
21.3.2 FTP的代理特性
21.3.3 简单文件传输协议(TFTP)
21.3.4 文件服务协议(FSP)
21.3.5 网络文件系统(NFS)
21.4 网络管理服务与防火墙的配合
21.4.1 简单网络管理协议(SNMP)
21.4.2 路由信息协议(RIP)
21.4.3 ping
21.4.4 traceroute
21.4.5 其他ICMP数据包
21.4.6 网络信息服务/黄页(NIS/YP)
21.4.7 网络上的信息查询
21.5 穿越防火墙的新闻服务
21.5.1 NNTP的数据包特性
21.5.2 NNTP的代理性
21.5.3 NNTP的数据包过滤
21.6 网络安全检查和分析
21.6.1 网络安全检查
21.6.2 防火墙安全分析
21.6.3 网络传输内容安全过滤软件
21.6.4 内容安全工具-MIMEsweeper
第二十二章 Intranet与VPN
22.1 Intranet网络安全结构
22.1.1 Intranet基本概念
22.1.2 Intranet解决方案的基本结构
22.1.3 Intranet系统目标及任务
22.1.4 Intranet的网络逻辑构成
22.1.5 Intranet主干网技术的选择
22.1.6 Intranet网络拓扑结构
22.2 虚拟专用网(VPN)技术
22.2.1 虚拟专用网(VPN)的基本概念
22.2.2 虚拟专用网的分类及用途
22.2.3 VPN中的安全协议
22.2.4 隧道模式下的VPN工作原理
22.3 基于PC防火墙的VPN设计
22.3.1 基于PC防火墙的VPN模型
22.3.2 IPSec协议结构分析
22.3.3 基于PC防火墙的VPN设计方案

本目录推荐