注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理最新局域网管理与维护全接触:实用组网、用网与管网技术

最新局域网管理与维护全接触:实用组网、用网与管网技术

最新局域网管理与维护全接触:实用组网、用网与管网技术

定 价:¥32.00

作 者: 王群主编;吴挺,孙骄鳐编著
出版社: 清华大学出版社
丛编项:
标 签: 局部网络

ISBN: 9787302087069 出版时间: 2004-07-01 包装: 平装
开本: 26cm 页数: 356 字数:  

内容简介

  本书从网络管理的基础知识娓娓道起,接着将Windows网络的管理与维护和盘托出(包括组策略编辑器、事件查看器、网络监视器、任务监视器、任务管理器、系统性能监视器及常用网络命令工具等),同时也详细绍了使用美萍软件、Remotely Anywhere 、NetSuper、NetXRay、网路岗等软件对网络进行管理和维护。最后介绍了网络中软、硬件常见故障的诊断及排除,网络安全,网络反病毒,网络防黑客,构建安全的企业网络等内容。决不忽略基础理论,同时更注重实用是本书的宗旨和出发点。本书适合广大从事网络操作、安装和管理维护的人员使用;同时也是计算机爱好者,大中专院校学生学习、实践和研究计算机网络的推荐参考书。

作者简介

暂缺《最新局域网管理与维护全接触:实用组网、用网与管网技术》作者简介

图书目录

第1章 网络管理基础
1.1 网络管理概述
1.1.1 网络管理系统的组成
1.1.2 网络管理资源的表示
1.1.3 网络管理系统的类型及优缺点
1.2 网络管理的功能简介
1.2.1 故障管理
1.2.2 计费管理
1.2.3 配置管理
1.2.4 性能管理
1.2.5 安全管理
1.3 网络管理协议与技术
1.3.1 SNMP协议
1.3.2 CMIP协议
1.3.3 RMON技术
1.3.4 基于Web的网络管理技术
1.5 选择合适的网络管理软件
1.5.1 Aprisma Spectrum
1.5.2 Cabletron Netsight
1.5.3 HP Open View
1.5.4 CiscoWorks
1.5.5 IBM Tivoli
1.5.6 Novell网络管理软件
1.5.7 Sun NetManager
1.5.8 3Com Transcend
1.5.9 Micromuse Netcool
第2章 Windows网络的管理与维护
2.1 Windows IntelliMirror集中式管理技术
2.2 使用组策略编辑器控制用户端
2.2.1 启动组策略编辑器
2.2.2 组策略的继承性与层次性
2.2.3 使用组策略编辑器
2.2.4 脚本文件的策略设置
2.2.5 其他组策略设置
2.2.6 设计组策略建议事项
2.3 Windows 2000/2003 Server下的常用系统维护工具
2.3.1 Windows任务管理器
2.3.2 系统性能监视器
2.3.3 网络监视器
2.3.4 使用事件查看器
2.4 配置“路由和拨号连接”
2.4.1 设置服务器端
2.4.2 设置客户端
2.4.3 停止服务
2.5 使用端回映射实现从Internet到局域网内部机器的访问
2.5.1 利用IIS实现WWW和FTP服务的重定向
2.5.2 专用的端口映射工具
2.6 常用网络命令工具详解
2.6.1 Ping
2.6.2 Ipconfig
2.6.3 Net
2.6.4 Netstat
2.6.5 Nbtstat
2.6.6 Nslookup
2.6.7 Traceroute
2.6.8 ARP
2.6.9 Route
第3章 利用第三方软件对网络进行管理和维护
3.1 使用美萍软件实现网吧的安全管理和计费
3.1.1 安装“美萍电脑安全卫士”与“美萍网管大师”
3.1.2 “美萍网管大师”的使用方法
3.1.3 网吧用户的操作
3.2 远程控制软件
3.2.1 服务器端的安装
3.2.2 客户端的登录
3.2.3 客户端的操作
3.3 使用NetSuper查看局域网内计算机的IP
3.3.1 搜索所有活动的计算机
3.3.2 搜索相应的共享资源
3.3.3 向其他计算机发送信息
3.4 协议分析器NetXRay
3.4.1 熟悉界面
3.4.2 确定目标
3.4.3 设定源端口和目标端口
3.4.4 获取Ftp/Pop3密码明文和查对方QQ的IP
3.5 使用“网路岗三代”轻松管理员工上网
3.5.1 网络结构布置
3.5.2 使用网路岗
第4章 网络硬件常见故障的诊断和排除
4.1 主机故障篇
4.1.1 开机自检报警声诊断故障
4.1.2 排除机器死机现象
4.1.3 内存故障会引起的现象
4.1.4 系统频繁启动的原因
4.1.5 系统启动找不到硬盘或不启动
4.1.6 CPU风扇损坏引起的故障现象
4.1.7 排除键盘口设备的故障
4.2 网卡篇
4.2.1 网卡工作不稳定
4.2.2 系统找不到网卡
4.2.3 单机情况下网络功能无法正常运行
4.2.4 无盘站安装不上网卡
4.2.5 网卡在无盘站上不工作
4.2.6 安装网卡后开机速度变慢
4.3 集线器篇
4.3.1 在100Mbps网络中的应用故障
4.3.2 级联故障
4.4 交换机篇
4.5 传输介质篇
第5章 网络软件常见故障的诊断及排除
5.1 TCP/IP设置故障篇
5.1.1 对等网中常见问题
5.1.2 跨网络访问数据变得很慢
5.1.3 基于TCP/IP的网络无法正常连接
5.1.4 网关故障一例
5.1.5 DNS堵塞局域网一例
5.1.6 局域网交换机IP故障一例
5.1.7 局域网IP地址冲突问题的探讨
5.2 数据恢复篇
5.2.1 创建紧急恢复盘
5.2.2 使用Ghost来快速备份、恢复系统
5.2.3 用FinalData软件进行硬盘数据恢复
5.3 拨号上网故障篇
5.3.1 拨号上网时易出现错误提示
5.3.2 听到连接音但在显示“检查用户及密码”时总是断线
5.3.3 拨号连上后出现“服务器没有应答请再拨一遍”的提示
5.3.4 拨通电话后或连接不久很快就断线
5.3.5 拨通后计算机总是提示输入用户名和密码
5.3.6 上网时间隔一定时间后Modem总是断线
5.3.7 消除Modem的叫声
5.3.8 使拨号网络可以存储密码
5.3.9 跳过“我的连接”让系统自动进行拨号
5.3.10 制作拨号脚本
5.4 Internet Explorer篇
5.4.1 上网后无法用IE浏览,但却可以Ping通网站
5.4.2 在IE中获得网页的最近更新日期
5.4.3 在IE中禁止Cookies
5.4.4 使IE屏蔽网上的不良内容
5.4.5 使用IE的安全设置
5.4.6 防止在聊天室被人踢
5.4.7 利用IE实现多线程下载
5.4.8 为什么打印的IE网页看上去一片漆黑
5.4.9 IE中图片与文字重叠该怎么办
5.4.10 获取网页的背景音乐
5.4.11 IE中无法使用Java Applet
5.4.12 IE无法显示中文命名的网页
5.5 邮件篇
5.5.1 消灭乱码邮件
5.5.2 拒绝垃圾邮件
5.6 操作系统和网络服务器故障篇
5.6.1 恢复管理员密码
5.6.2 关于Windows Installer出错的解决方案
5.6.3 Unix网络故障排除六例
5.6.4 为何无法访问Windows Server 2003中IIS 6上的ASP页面
5.6.5 解决访问ASP时出现的IIS HTTP 500错误
5.6.6 把IIS服务安装到非系统盘以增强网络安全
5.6.7 在NetMeeting中无法连接到目录服务器
5.6.8 病毒引起网络拥堵一例
5.6.9 遇到多播连接的问题该怎么办
5.6.10 客户端时间如何与服务器同步
5.6.11 排除域服务的故障
第6章 网络安全问题
6.1 网络安全概述
6.2 常见的网络安全技术
6.2.1 物理安全技术
6.2.2 网络安全技术
6.2.3 数据加密技术
6.2.4 认证授权技术
6.2.5 防病毒技术
6.2.6 灾难恢复和备份技术
6.3 保护网络协议实战
6.3.1 创建IPSec管理单元
6.3.2 配置IPSec
6.3.3 配置审核策略
6.3.4 IPSec统计
6.4 加密文件系统实战
6.5 操作证书实战
6.5.1 安装证书颁发机构
6.5.2 WWW服务器证书的申请
6.5.3 WWW服务器证书的颁发与导出
6.5.4 WWW服务器证书的导入
6.5.5 用户通过IE进行证书管理
第7章 网络反病毒全接触
7.1 网络病毒的劣迹
7.1.1 病毒的由来
7.1.2 病毒随网络的发展状况
7.1.3 反病毒现状
7.2 如何对付计算机病毒
7.2.1 用多个杀毒软件轮流杀毒
7.2.2 认真做好杀毒软件里的各项设置
7.2.3 用干净的磁盘引导系统在DOS模式下进行杀毒
7.2.4 手工删除与病毒相关的程序文件
7.2.5 注意事项
7.3 使用Norton Anti Virus软件使计算机万毒不侵
7.3.1 Norton AntiVirus的主要功能
7.3.2 安装程序
7.3.3 扫描病毒
7.3.4 使用在线病毒监测功能
7.3.5 智能升级
7.3.6 注意事项
7.4 瑞星杀毒软件
7.5 金山毒霸
7.6 手机病毒
7.6.1 手机病毒的攻击方式
7.6.2 手机病毒的主要类型
7.6.3 对手机病毒采取的措施
7.7 修复上网后遭破坏的系统
7.7.1 注册表锁定
7.7.2 修改主页设置
7.7.3 更多的高级设置
第8章 网络防黑客全接触
8.1 如何看待黑客
8.1.1 黑客发展简史
8.1.2 黑客精神以及行为准则
8.1.3 受到法律制裁的黑客
8.1.4 中国对黑客行为的打击办法
8.1.5 黑客的发展方向
8.2 黑客攻击网络的手法概览
8.2.1 黑客攻击网络的操作步骤
8.2.2 服务拒绝攻击
8.2.3 利用型攻击
8.2.4 信息收集型攻击
8.2.5 假消息攻击
8.2.6 黑客对端口进行扫描的原因
8.2.7 论黑客成为“超级管理员”之后
8.2.8 网络攻击应对策略
8.3 偷窥黑客工具箱
8.3.1 破解系统密码
8.3.2 协议分析器(嗅探器)
8.3.3 安全扫描器
8.3.4 特洛伊木马
8.3.5 E-Mail炸弹与密码破解
8.3.6 DoS攻击工具
8.4 防火墙
8.4.1 包过滤防火墙(屏蔽路由器)
8.4.2 应用级网关(代理服务器)
8.4.3 状态监测防火墙
8.4.4 分析防火墙日志
8.5 Norton Personal Firewall概述
8.5.1 Norton个人防火墙的主要功能
8.5.2 安装Norton个人防火墙
8.5.3 设置Security选项
8.5.4 设置防火墙规则
8.5.5 设定个人隐私保护
8.6 BlackICE使用简介
8.7 ZoneAlarm个人防火墙使用简介
8.8 天网个人防火墙
8.8.1 设置应用程序规则
8.8.2 设置IP规则
8.8.3 系统设置
8.8.4 安全级别设置
8.8.5 接通/断开网络
8.8.6 查看分析日志
8.8.7 其他服务
8.9 “木马”病毒的通用解法以及“木马终结者”的使用
8.9.1 “木马”病毒的通用解法
8.9.2 彻底清除“木马”——“木马终结者”
8.10 Windows 2000/2003 Server安全入门
8.11 Linux网络安全
8.12 LockDownMillennium概述
8.12.1 LockDownMillennium的主要功能
8.12.2 LockDownMillennium的安装
8.12.3 扫描黑客程序
8.12.4 选项设置
8.13 IIS安全双剑客
8.13.1 使用IIS Lock Tool快速设置IIS安全属性
8.13.2 过滤非法URL访问
8.14 Windows 2000/2003 Server入侵监测
第9章 构建安全的企业网络
9.1 企业安全建网的目标
9.2 安全建网的模型
9.3 企业网络的安全策略
9.3.1 需求分析
9.3.2 风险分析
9.3.3 安全计划
9.3.4 安全策略的制订
9.3.5 对安全策略的评估和复查
9.4 保护企业服务器安全的热点技术
9.5 网络安全产品的选购
9.5.1 防火墙产品的选择
9.5.2 VPN产品的选择
9.5.3 入侵检测产品的选择
9.5.4 杀毒产品的选择
9.5.5 某厂商全套网络安全产品示例
9.6 安全评估和审核
9.7 紧急响应和事故处理
9.7.1 计划
9.7.2 相关组织
9.7.3 事故确认
9.7.4 事故处理
9.7.5 恢复被入侵后的系统
9.8 安全意识培训与安全技能教育
9.9 网络安全综合管理
9.10 企业网络安全构建实例
9.10.1 某电脑公司安全建网实例
9.10.2 电力行业安全建网实例

本目录推荐