星球大战:幽灵的威胁

星球大战:幽灵的威胁
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , , ,
2016-04
版次: 1
ISBN: 9787302426264
定价: 29.50
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 216页
字数: 353千字
19人买过
  •   本书主要内容包括网络管理概述、SNMP网络管理架构、用户管理、磁盘管理、文件管理、IP地址规划与DHCP服务、域名服务管理、Internet信息服务管理、网络设备管理、数据备份与还原、网络安全管理、网络故障诊断和排除等。本书既可以作为应用性本科学校的教材,也可以作为从事网络管理工作的IT业读者的学习参考资料。
    特里·布鲁克斯,美国奇幻小说作家,《星球大战Ⅰ:幽灵的威胁》作者。他的主要创作领域是史诗奇幻小说,已经有22本小说进入《纽约时报》畅销书榜,被认为在世的奇幻作家中第二畅销作者,仅次于J. K. 罗琳。代表作有“沙拉娜之剑”系列等。 第1章网络管理概述
    1.1导语: 信息时代下的网络管理
    1.2网络管理的基本概念
    1.2.1网络管理的定义
    1.2.2网络管理的目标和内容
    1.3网络管理的功能
    1.3.1配置管理
    1.3.2性能管理
    1.3.3故障管理
    1.3.4安全管理
    1.3.5计费管理
    1.4网络管理体系结构
    1.4.1集中式网络管理体系结构
    1.4.2分层式网络管理体系结构
    1.4.3分布式网络管理体系结构
    1.5网络管理模型与协议
    1.5.1网络管理基本模型
    1.5.2网络管理协议
    1.5.3网络管理技术
    1.6网络管理软件
    1.6.1网络管理软件的发展和分类
    1.6.2SiteView网络管理平台
    1.6.3综合系统管理软件HP OpenView
    1.7课后习题
    第2章SNMP网络管理架构
    2.1导语: SNMP为何如此重要
    2.2SNMP概述
    2.2.1SNMP的发展
    2.2.2SNMP的实现原理
    2.3SNMP网络管理模型
    2.3.1SNMP网络管理体系结构
    2.3.2SNMP网络管理模型及典型应用
    2.4SNMP系统的组成
    2.4.1管理信息结构SMI
    2.4.2管理信息库
    2.4.3简单的网络管理协议(SNMP)
    2.5SNMP协议
    2.5.1SNMP的协议数据单元和报文
    2.5.2SNMP安全控制
    2.6课后习题
    第3章用户管理
    3.1导语: 为什么要进行用户管理
    3.2本地用户帐户
    3.2.1内置本地用户帐户
    3.2.2内置本地组帐户
    3.2.3特殊组帐户
    3.3域用户帐户
    3.3.1域
    3.3.2Active Directory活动目录
    3.3.3域用户
    3.4组策略
    3.5应用案例1: 管理本地用户帐户
    3.5.1案例内容
    3.5.2案例分析
    3.5.3案例实施过程
    3.6应用案例2: 创建域并管理域用户
    3.6.1案例内容
    3.6.2案例分析
    3.6.3案例实施过程
    3.7应用案例3: 设置组策略
    3.7.1案例内容
    3.7.2案例分析
    3.7.3案例实施过程
    3.8练习案例
    3.9课后习题
    第4章磁盘管理
    4.1导语: 为什么要管理磁盘
    4.2磁盘管理
    4.3应用案例1: 管理基本磁盘
    4.3.1案例内容
    4.3.2案例分析
    4.3.3案例实施过程
    4.4应用案例2: 管理动态磁盘
    4.4.1案例内容
    4.4.2案例分析
    4.4.3案例实施过程
    4.5练习案例
    4.6课后习题
    第5章文件管理
    5.1导语: 为什么要进行文件管理
    5.2文件共享
    5.2.1为什么使用文件共享功能
    5.2.2共享权限和NTFS权限相关知识
    5.3应用案例1: 设置共享文件夹
    5.3.1案例内容
    5.3.2案例分析
    5.3.3案例实施过程
    5.4文件服务器
    5.4.1为什么使用文件服务器
    5.4.2文件服务器与文件共享功能对比
    5.5应用案例2: 安装并使用文件服务器
    5.5.1案例内容
    5.5.2案例分析
    5.5.3案例实施过程
    5.6FTP服务
    5.7应用案例3: 搭建FTP服务器
    5.7.1案例内容
    5.7.2案例分析
    5.7.3案例实施过程
    5.8练习案例
    5.9课后习题
    第6章IP地址规划与DHCP服务
    6.1IP地址概述
    6.1.1为什么使用IP地址
    6.1.2IP地址相关知识
    6.2子网划分
    6.2.1子网掩码
    6.2.2什么是子网划分
    6.3应用案例1: 子网划分
    6.3.1案例内容
    6.3.2案例分析
    6.3.3案例实施过程
    6.4DHCP服务
    6.4.1为什么使用DHCP服务
    6.4.2DHCP基础知识
    6.5应用案例2: 搭建DHCP服务器
    6.5.1案例内容
    6.5.2案例分析
    6.5.3案例实施过程
    6.6练习案例
    6.7课后习题
    第7章域名服务管理
    7.1导语: 为什么要使用域名服务器
    7.2域名
    7.2.1域名结构
    7.2.2注册域名
    7.2.3申请步骤
    7.3域名解析
    7.3.1什么是域名解析
    7.3.2两种域名查询
    7.4应用案例1: DNS服务器的基本配置
    7.4.1案例内容
    7.4.2案例分析
    7.4.3案例实施的条件
    7.4.4案例实施过程
    7.5应用案例2: 创建DNS辅助区域
    7.5.1案例内容
    7.5.2案例分析
    7.5.3案例实施的条件
    7.5.4案例实施过程
    7.6练习案例
    7.7课后习题
    第8章Internet信息服务管理
    8.1导语: 为什么要使用Internet信息服务
    8.2万维网
    8.2.1简介
    8.2.2万维网的内核
    8.2.3几个概念
    8.2.4IIS概述
    8.3应用案例1: Web服务器的安装和基本配置
    8.3.1案例内容
    8.3.2案例分析
    8.3.3案例实施的条件
    8.3.4案例实施过程
    8.4应用案例2: 添加新网站
    8.4.1案例内容
    8.4.2案例分析
    8.4.3案例实施的条件
    8.4.4案例实施过程
    8.5应用案例3: 新建物理目录和虚拟目录
    8.5.1案例内容
    8.5.2案例分析
    8.5.3案例实施的条件
    8.5.4案例实施过程
    8.6应用案例4: 搭建动态网站环境
    8.6.1案例内容
    8.6.2案例分析
    8.6.3案例实施的条件
    8.6.4案例实施过程
    8.7练习案例
    8.8课后习题
    第9章网络设备管理
    9.1导语: 为什么要进行网络设备管理
    9.2网络互联的架构
    9.3网络互联设备
    9.3.1网络设备
    9.3.2网络传输介质
    9.4网络设备互联接口
    9.4.1局域网接口及线缆
    9.4.2广域网的网络连接
    9.5网络设备管理
    9.5.1网络设备管理方式
    9.5.2Cisco IOS简介
    9.6应用案例1: Cisco交换机的基本配置
    9.6.1案例内容
    9.6.2案例分析
    9.6.3案例实施过程
    9.7应用案例2: Cisco交换机的VLAN配置
    9.7.1案例内容
    9.7.2案例分析
    9.7.3案例实施的条件
    9.7.4案例实施过程
    9.8应用案例3: Cisco路由器的静态路由配置
    9.8.1案例内容
    9.8.2案例分析
    9.8.3案例实施的条件
    9.8.4案例实施过程
    9.9应用案例4: 路由器动态路由配置
    9.9.1案例内容
    9.9.2案例分析
    9.9.3案例实施的条件
    9.9.4案例实施过程
    9.10练习案例
    9.11课后习题
    第10章数据备份与还原
    10.1导语: 为什么要备份与还原数据
    10.2备份与还原
    10.3Windows Server 2008备份与还原功能
    10.4卷影副本
    10.4.1认识卷影服务
    10.4.2卷影服务的作用
    10.5应用案例1: 数据备份与还原
    10.5.1案例内容
    10.5.2案例分析
    10.5.3案例实施过程
    10.6应用案例2: 卷影副本
    10.6.1案例内容
    10.6.2案例分析
    10.6.3案例实施过程
    10.7练习案例
    10.8课后习题
    第11章网络安全管理
    11.1网络安全相关知识
    11.1.1网络安全研究的两大体系
    11.1.2网络安全面临的威胁
    11.1.3常见的网络威胁
    11.1.4网络安全管理分类
    11.2物理安全管理
    11.2.1为什么需要物理安全
    11.2.2物理安全内容
    11.3逻辑安全管理
    11.3.1为什么要使用逻辑安全管理
    11.3.2操作系统安全配置
    11.3.3防火墙技术
    11.3.4信息加密技术
    11.3.5入侵检测系统
    11.4课后习题
    第12章网络故障诊断和排除
    12.1导语: 网络故障会对网络管理产生怎样的影响
    12.2网络故障诊断和排除概述
    12.2.1故障诊断和排除基本概念
    12.2.2网络故障分类
    12.3故障诊断和排除的基本过程
    12.3.1故障诊断的一般过程
    12.3.2分层诊断技术
    12.4网络故障诊断和维护的常用命令
    12.4.1Windows环境下的ping命令
    12.4.2使用ipconfig查看及刷新网络配置
    12.4.3使用netstat显示连接统计
    12.4.4使用tracert跟踪网络路由连接
    12.5应用案例: 常见的局域网故障
    12.5.1案例背景
    12.5.2案例分析和实施
    12.6练习案例
    12.7课后习题
    参考文献

  • 内容简介:
      本书主要内容包括网络管理概述、SNMP网络管理架构、用户管理、磁盘管理、文件管理、IP地址规划与DHCP服务、域名服务管理、Internet信息服务管理、网络设备管理、数据备份与还原、网络安全管理、网络故障诊断和排除等。本书既可以作为应用性本科学校的教材,也可以作为从事网络管理工作的IT业读者的学习参考资料。
  • 作者简介:
    特里·布鲁克斯,美国奇幻小说作家,《星球大战Ⅰ:幽灵的威胁》作者。他的主要创作领域是史诗奇幻小说,已经有22本小说进入《纽约时报》畅销书榜,被认为在世的奇幻作家中第二畅销作者,仅次于J. K. 罗琳。代表作有“沙拉娜之剑”系列等。
  • 目录:
    第1章网络管理概述
    1.1导语: 信息时代下的网络管理
    1.2网络管理的基本概念
    1.2.1网络管理的定义
    1.2.2网络管理的目标和内容
    1.3网络管理的功能
    1.3.1配置管理
    1.3.2性能管理
    1.3.3故障管理
    1.3.4安全管理
    1.3.5计费管理
    1.4网络管理体系结构
    1.4.1集中式网络管理体系结构
    1.4.2分层式网络管理体系结构
    1.4.3分布式网络管理体系结构
    1.5网络管理模型与协议
    1.5.1网络管理基本模型
    1.5.2网络管理协议
    1.5.3网络管理技术
    1.6网络管理软件
    1.6.1网络管理软件的发展和分类
    1.6.2SiteView网络管理平台
    1.6.3综合系统管理软件HP OpenView
    1.7课后习题
    第2章SNMP网络管理架构
    2.1导语: SNMP为何如此重要
    2.2SNMP概述
    2.2.1SNMP的发展
    2.2.2SNMP的实现原理
    2.3SNMP网络管理模型
    2.3.1SNMP网络管理体系结构
    2.3.2SNMP网络管理模型及典型应用
    2.4SNMP系统的组成
    2.4.1管理信息结构SMI
    2.4.2管理信息库
    2.4.3简单的网络管理协议(SNMP)
    2.5SNMP协议
    2.5.1SNMP的协议数据单元和报文
    2.5.2SNMP安全控制
    2.6课后习题
    第3章用户管理
    3.1导语: 为什么要进行用户管理
    3.2本地用户帐户
    3.2.1内置本地用户帐户
    3.2.2内置本地组帐户
    3.2.3特殊组帐户
    3.3域用户帐户
    3.3.1域
    3.3.2Active Directory活动目录
    3.3.3域用户
    3.4组策略
    3.5应用案例1: 管理本地用户帐户
    3.5.1案例内容
    3.5.2案例分析
    3.5.3案例实施过程
    3.6应用案例2: 创建域并管理域用户
    3.6.1案例内容
    3.6.2案例分析
    3.6.3案例实施过程
    3.7应用案例3: 设置组策略
    3.7.1案例内容
    3.7.2案例分析
    3.7.3案例实施过程
    3.8练习案例
    3.9课后习题
    第4章磁盘管理
    4.1导语: 为什么要管理磁盘
    4.2磁盘管理
    4.3应用案例1: 管理基本磁盘
    4.3.1案例内容
    4.3.2案例分析
    4.3.3案例实施过程
    4.4应用案例2: 管理动态磁盘
    4.4.1案例内容
    4.4.2案例分析
    4.4.3案例实施过程
    4.5练习案例
    4.6课后习题
    第5章文件管理
    5.1导语: 为什么要进行文件管理
    5.2文件共享
    5.2.1为什么使用文件共享功能
    5.2.2共享权限和NTFS权限相关知识
    5.3应用案例1: 设置共享文件夹
    5.3.1案例内容
    5.3.2案例分析
    5.3.3案例实施过程
    5.4文件服务器
    5.4.1为什么使用文件服务器
    5.4.2文件服务器与文件共享功能对比
    5.5应用案例2: 安装并使用文件服务器
    5.5.1案例内容
    5.5.2案例分析
    5.5.3案例实施过程
    5.6FTP服务
    5.7应用案例3: 搭建FTP服务器
    5.7.1案例内容
    5.7.2案例分析
    5.7.3案例实施过程
    5.8练习案例
    5.9课后习题
    第6章IP地址规划与DHCP服务
    6.1IP地址概述
    6.1.1为什么使用IP地址
    6.1.2IP地址相关知识
    6.2子网划分
    6.2.1子网掩码
    6.2.2什么是子网划分
    6.3应用案例1: 子网划分
    6.3.1案例内容
    6.3.2案例分析
    6.3.3案例实施过程
    6.4DHCP服务
    6.4.1为什么使用DHCP服务
    6.4.2DHCP基础知识
    6.5应用案例2: 搭建DHCP服务器
    6.5.1案例内容
    6.5.2案例分析
    6.5.3案例实施过程
    6.6练习案例
    6.7课后习题
    第7章域名服务管理
    7.1导语: 为什么要使用域名服务器
    7.2域名
    7.2.1域名结构
    7.2.2注册域名
    7.2.3申请步骤
    7.3域名解析
    7.3.1什么是域名解析
    7.3.2两种域名查询
    7.4应用案例1: DNS服务器的基本配置
    7.4.1案例内容
    7.4.2案例分析
    7.4.3案例实施的条件
    7.4.4案例实施过程
    7.5应用案例2: 创建DNS辅助区域
    7.5.1案例内容
    7.5.2案例分析
    7.5.3案例实施的条件
    7.5.4案例实施过程
    7.6练习案例
    7.7课后习题
    第8章Internet信息服务管理
    8.1导语: 为什么要使用Internet信息服务
    8.2万维网
    8.2.1简介
    8.2.2万维网的内核
    8.2.3几个概念
    8.2.4IIS概述
    8.3应用案例1: Web服务器的安装和基本配置
    8.3.1案例内容
    8.3.2案例分析
    8.3.3案例实施的条件
    8.3.4案例实施过程
    8.4应用案例2: 添加新网站
    8.4.1案例内容
    8.4.2案例分析
    8.4.3案例实施的条件
    8.4.4案例实施过程
    8.5应用案例3: 新建物理目录和虚拟目录
    8.5.1案例内容
    8.5.2案例分析
    8.5.3案例实施的条件
    8.5.4案例实施过程
    8.6应用案例4: 搭建动态网站环境
    8.6.1案例内容
    8.6.2案例分析
    8.6.3案例实施的条件
    8.6.4案例实施过程
    8.7练习案例
    8.8课后习题
    第9章网络设备管理
    9.1导语: 为什么要进行网络设备管理
    9.2网络互联的架构
    9.3网络互联设备
    9.3.1网络设备
    9.3.2网络传输介质
    9.4网络设备互联接口
    9.4.1局域网接口及线缆
    9.4.2广域网的网络连接
    9.5网络设备管理
    9.5.1网络设备管理方式
    9.5.2Cisco IOS简介
    9.6应用案例1: Cisco交换机的基本配置
    9.6.1案例内容
    9.6.2案例分析
    9.6.3案例实施过程
    9.7应用案例2: Cisco交换机的VLAN配置
    9.7.1案例内容
    9.7.2案例分析
    9.7.3案例实施的条件
    9.7.4案例实施过程
    9.8应用案例3: Cisco路由器的静态路由配置
    9.8.1案例内容
    9.8.2案例分析
    9.8.3案例实施的条件
    9.8.4案例实施过程
    9.9应用案例4: 路由器动态路由配置
    9.9.1案例内容
    9.9.2案例分析
    9.9.3案例实施的条件
    9.9.4案例实施过程
    9.10练习案例
    9.11课后习题
    第10章数据备份与还原
    10.1导语: 为什么要备份与还原数据
    10.2备份与还原
    10.3Windows Server 2008备份与还原功能
    10.4卷影副本
    10.4.1认识卷影服务
    10.4.2卷影服务的作用
    10.5应用案例1: 数据备份与还原
    10.5.1案例内容
    10.5.2案例分析
    10.5.3案例实施过程
    10.6应用案例2: 卷影副本
    10.6.1案例内容
    10.6.2案例分析
    10.6.3案例实施过程
    10.7练习案例
    10.8课后习题
    第11章网络安全管理
    11.1网络安全相关知识
    11.1.1网络安全研究的两大体系
    11.1.2网络安全面临的威胁
    11.1.3常见的网络威胁
    11.1.4网络安全管理分类
    11.2物理安全管理
    11.2.1为什么需要物理安全
    11.2.2物理安全内容
    11.3逻辑安全管理
    11.3.1为什么要使用逻辑安全管理
    11.3.2操作系统安全配置
    11.3.3防火墙技术
    11.3.4信息加密技术
    11.3.5入侵检测系统
    11.4课后习题
    第12章网络故障诊断和排除
    12.1导语: 网络故障会对网络管理产生怎样的影响
    12.2网络故障诊断和排除概述
    12.2.1故障诊断和排除基本概念
    12.2.2网络故障分类
    12.3故障诊断和排除的基本过程
    12.3.1故障诊断的一般过程
    12.3.2分层诊断技术
    12.4网络故障诊断和维护的常用命令
    12.4.1Windows环境下的ping命令
    12.4.2使用ipconfig查看及刷新网络配置
    12.4.3使用netstat显示连接统计
    12.4.4使用tracert跟踪网络路由连接
    12.5应用案例: 常见的局域网故障
    12.5.1案例背景
    12.5.2案例分析和实施
    12.6练习案例
    12.7课后习题
    参考文献

查看详情
系列丛书 / 更多
相关图书 / 更多
星球大战:幽灵的威胁
星球绅士化
洛蕾塔·李斯;申铉邦;欧内斯托·洛佩兹·莫拉莱斯
星球大战:幽灵的威胁
星球大战
[英]H.G.威尔斯 著;杨渝南 译
星球大战:幽灵的威胁
星球寻宝记——遗失的龙船
梅思繁
星球大战:幽灵的威胁
星球大百科——自然观察探索百科系列丛书
[波兰]耶日·拉斐尔斯基 著;赵祯 译
星球大战:幽灵的威胁
星球大战StarWar彩图科幻小说(套装典藏版全9册)
国开童媒 编
星球大战:幽灵的威胁
星球寻宝记--沉没的彩蛋
梅思繁
星球大战:幽灵的威胁
星球至上2:野生动物摄影作品
吕永胜 著
星球大战:幽灵的威胁
星球大战:西斯之书
[美]丹尼尔·华莱士 著;张帆 译
星球大战:幽灵的威胁
星球至上(1养生动物摄影作品)
吕永胜 著
星球大战:幽灵的威胁
星球探测着陆缓冲吸能技术
刘荣强;李萌;王闯
星球大战:幽灵的威胁
星球寻宝记·隐秘的洞窟
梅思繁 著
星球大战:幽灵的威胁
星球车及空间机械臂——地面运动性能测试的微低重力模拟方法及应用
高海波 刘振