星球大战:幽灵的威胁
正版二手,无赠品、光盘、MP3等。批量上传数据有误差,默认发一本,套装书需联系客服核实,还请见谅!
¥
5.33
1.8折
¥
29.5
八五品
库存123件
作者樊成立、潘凌、刘庆瑜、齐跃斗 著
出版社清华大学出版社
出版时间2016-04
版次1
装帧平装
货号9787302426264
上书时间2024-12-12
商品详情
- 品相描述:八五品
图书标准信息
-
作者
樊成立、潘凌、刘庆瑜、齐跃斗 著
-
出版社
清华大学出版社
-
出版时间
2016-04
-
版次
1
-
ISBN
9787302426264
-
定价
29.50元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
216页
-
字数
353千字
-
丛书
21世纪高等学校计算机基础实用规划教材
- 【内容简介】
-
本书主要内容包括网络管理概述、SNMP网络管理架构、用户管理、磁盘管理、文件管理、IP地址规划与DHCP服务、域名服务管理、Internet信息服务管理、网络设备管理、数据备份与还原、网络安全管理、网络故障诊断和排除等。本书既可以作为应用性本科学校的教材,也可以作为从事网络管理工作的IT业读者的学习参考资料。
- 【作者简介】
-
特里·布鲁克斯,美国奇幻小说作家,《星球大战Ⅰ:幽灵的威胁》作者。他的主要创作领域是史诗奇幻小说,已经有22本小说进入《纽约时报》畅销书榜,被认为在世的奇幻作家中第二畅销作者,仅次于J. K. 罗琳。代表作有“沙拉娜之剑”系列等。
- 【目录】
-
第1章网络管理概述
1.1导语: 信息时代下的网络管理
1.2网络管理的基本概念
1.2.1网络管理的定义
1.2.2网络管理的目标和内容
1.3网络管理的功能
1.3.1配置管理
1.3.2性能管理
1.3.3故障管理
1.3.4安全管理
1.3.5计费管理
1.4网络管理体系结构
1.4.1集中式网络管理体系结构
1.4.2分层式网络管理体系结构
1.4.3分布式网络管理体系结构
1.5网络管理模型与协议
1.5.1网络管理基本模型
1.5.2网络管理协议
1.5.3网络管理技术
1.6网络管理软件
1.6.1网络管理软件的发展和分类
1.6.2SiteView网络管理平台
1.6.3综合系统管理软件HP OpenView
1.7课后习题
第2章SNMP网络管理架构
2.1导语: SNMP为何如此重要
2.2SNMP概述
2.2.1SNMP的发展
2.2.2SNMP的实现原理
2.3SNMP网络管理模型
2.3.1SNMP网络管理体系结构
2.3.2SNMP网络管理模型及典型应用
2.4SNMP系统的组成
2.4.1管理信息结构SMI
2.4.2管理信息库
2.4.3简单的网络管理协议(SNMP)
2.5SNMP协议
2.5.1SNMP的协议数据单元和报文
2.5.2SNMP安全控制
2.6课后习题
第3章用户管理
3.1导语: 为什么要进行用户管理
3.2本地用户帐户
3.2.1内置本地用户帐户
3.2.2内置本地组帐户
3.2.3特殊组帐户
3.3域用户帐户
3.3.1域
3.3.2Active Directory活动目录
3.3.3域用户
3.4组策略
3.5应用案例1: 管理本地用户帐户
3.5.1案例内容
3.5.2案例分析
3.5.3案例实施过程
3.6应用案例2: 创建域并管理域用户
3.6.1案例内容
3.6.2案例分析
3.6.3案例实施过程
3.7应用案例3: 设置组策略
3.7.1案例内容
3.7.2案例分析
3.7.3案例实施过程
3.8练习案例
3.9课后习题
第4章磁盘管理
4.1导语: 为什么要管理磁盘
4.2磁盘管理
4.3应用案例1: 管理基本磁盘
4.3.1案例内容
4.3.2案例分析
4.3.3案例实施过程
4.4应用案例2: 管理动态磁盘
4.4.1案例内容
4.4.2案例分析
4.4.3案例实施过程
4.5练习案例
4.6课后习题
第5章文件管理
5.1导语: 为什么要进行文件管理
5.2文件共享
5.2.1为什么使用文件共享功能
5.2.2共享权限和NTFS权限相关知识
5.3应用案例1: 设置共享文件夹
5.3.1案例内容
5.3.2案例分析
5.3.3案例实施过程
5.4文件服务器
5.4.1为什么使用文件服务器
5.4.2文件服务器与文件共享功能对比
5.5应用案例2: 安装并使用文件服务器
5.5.1案例内容
5.5.2案例分析
5.5.3案例实施过程
5.6FTP服务
5.7应用案例3: 搭建FTP服务器
5.7.1案例内容
5.7.2案例分析
5.7.3案例实施过程
5.8练习案例
5.9课后习题
第6章IP地址规划与DHCP服务
6.1IP地址概述
6.1.1为什么使用IP地址
6.1.2IP地址相关知识
6.2子网划分
6.2.1子网掩码
6.2.2什么是子网划分
6.3应用案例1: 子网划分
6.3.1案例内容
6.3.2案例分析
6.3.3案例实施过程
6.4DHCP服务
6.4.1为什么使用DHCP服务
6.4.2DHCP基础知识
6.5应用案例2: 搭建DHCP服务器
6.5.1案例内容
6.5.2案例分析
6.5.3案例实施过程
6.6练习案例
6.7课后习题
第7章域名服务管理
7.1导语: 为什么要使用域名服务器
7.2域名
7.2.1域名结构
7.2.2注册域名
7.2.3申请步骤
7.3域名解析
7.3.1什么是域名解析
7.3.2两种域名查询
7.4应用案例1: DNS服务器的基本配置
7.4.1案例内容
7.4.2案例分析
7.4.3案例实施的条件
7.4.4案例实施过程
7.5应用案例2: 创建DNS辅助区域
7.5.1案例内容
7.5.2案例分析
7.5.3案例实施的条件
7.5.4案例实施过程
7.6练习案例
7.7课后习题
第8章Internet信息服务管理
8.1导语: 为什么要使用Internet信息服务
8.2万维网
8.2.1简介
8.2.2万维网的内核
8.2.3几个概念
8.2.4IIS概述
8.3应用案例1: Web服务器的安装和基本配置
8.3.1案例内容
8.3.2案例分析
8.3.3案例实施的条件
8.3.4案例实施过程
8.4应用案例2: 添加新网站
8.4.1案例内容
8.4.2案例分析
8.4.3案例实施的条件
8.4.4案例实施过程
8.5应用案例3: 新建物理目录和虚拟目录
8.5.1案例内容
8.5.2案例分析
8.5.3案例实施的条件
8.5.4案例实施过程
8.6应用案例4: 搭建动态网站环境
8.6.1案例内容
8.6.2案例分析
8.6.3案例实施的条件
8.6.4案例实施过程
8.7练习案例
8.8课后习题
第9章网络设备管理
9.1导语: 为什么要进行网络设备管理
9.2网络互联的架构
9.3网络互联设备
9.3.1网络设备
9.3.2网络传输介质
9.4网络设备互联接口
9.4.1局域网接口及线缆
9.4.2广域网的网络连接
9.5网络设备管理
9.5.1网络设备管理方式
9.5.2Cisco IOS简介
9.6应用案例1: Cisco交换机的基本配置
9.6.1案例内容
9.6.2案例分析
9.6.3案例实施过程
9.7应用案例2: Cisco交换机的VLAN配置
9.7.1案例内容
9.7.2案例分析
9.7.3案例实施的条件
9.7.4案例实施过程
9.8应用案例3: Cisco路由器的静态路由配置
9.8.1案例内容
9.8.2案例分析
9.8.3案例实施的条件
9.8.4案例实施过程
9.9应用案例4: 路由器动态路由配置
9.9.1案例内容
9.9.2案例分析
9.9.3案例实施的条件
9.9.4案例实施过程
9.10练习案例
9.11课后习题
第10章数据备份与还原
10.1导语: 为什么要备份与还原数据
10.2备份与还原
10.3Windows Server 2008备份与还原功能
10.4卷影副本
10.4.1认识卷影服务
10.4.2卷影服务的作用
10.5应用案例1: 数据备份与还原
10.5.1案例内容
10.5.2案例分析
10.5.3案例实施过程
10.6应用案例2: 卷影副本
10.6.1案例内容
10.6.2案例分析
10.6.3案例实施过程
10.7练习案例
10.8课后习题
第11章网络安全管理
11.1网络安全相关知识
11.1.1网络安全研究的两大体系
11.1.2网络安全面临的威胁
11.1.3常见的网络威胁
11.1.4网络安全管理分类
11.2物理安全管理
11.2.1为什么需要物理安全
11.2.2物理安全内容
11.3逻辑安全管理
11.3.1为什么要使用逻辑安全管理
11.3.2操作系统安全配置
11.3.3防火墙技术
11.3.4信息加密技术
11.3.5入侵检测系统
11.4课后习题
第12章网络故障诊断和排除
12.1导语: 网络故障会对网络管理产生怎样的影响
12.2网络故障诊断和排除概述
12.2.1故障诊断和排除基本概念
12.2.2网络故障分类
12.3故障诊断和排除的基本过程
12.3.1故障诊断的一般过程
12.3.2分层诊断技术
12.4网络故障诊断和维护的常用命令
12.4.1Windows环境下的ping命令
12.4.2使用ipconfig查看及刷新网络配置
12.4.3使用netstat显示连接统计
12.4.4使用tracert跟踪网络路由连接
12.5应用案例: 常见的局域网故障
12.5.1案例背景
12.5.2案例分析和实施
12.6练习案例
12.7课后习题
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价