• 网络分析与管理工程师用书:CSNA网络分析认证专家实战案例
21年品牌 40万+商家 超1.5亿件商品

网络分析与管理工程师用书:CSNA网络分析认证专家实战案例

正版书籍 高温消毒 放心购买 15点前订单当天发货 书名于图片不符时以图片为准

9.39 3.1折 30 九品

仅1件

广东东莞
认证卖家担保交易快速发货售后保障

作者科来软件 编

出版社西安电子科技大学出版社

出版时间2013-10

版次1

装帧平装

上书时间2024-06-07

墨渊轩图书专营店的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 科来软件 编
  • 出版社 西安电子科技大学出版社
  • 出版时间 2013-10
  • 版次 1
  • ISBN 9787560632094
  • 定价 30.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 256页
  • 字数 374千字
  • 正文语种 简体中文
  • 丛书 网络分析与管理工程师用书
【内容简介】

  《网络分析与管理工程师用书:CSNA网络分析认证专家实战案例》集中整理和编写了国内网络分析专家的大量实际分析案例,包括各种经典的网络故障分析、网络安全分析和网络应用性能分析等方面的实际案例。通过故障现象描述、分析方法、分析设备部署、数据获取与分析等完整的步骤来描述网络分析过程及细节,可为技术人员实际的网络故障诊断工作提供有效的借鉴,也有助于其网络安全管理水平的提升。
  《网络分析与管理工程师用书:CSNA网络分析认证专家实战案例》是为了满足从事网络建设、管理和维护服务的技术人员,以及从事网络安全管理的技术人员的实际需要而编写的,同时也可作为志在网络安全领域发展的各高等院校相关专业学生的自学读物以及专业培训机构的培训教材。

【目录】
第一部分 网络故障分析
第1章 某地税网上申报业务系统故障分析报告
1.1 故障环境
1.1.1 网络拓扑
1.1.2 业务访问流程
1.2 故障现象
1.3 故障分析
1.3.1 前期分析
1.3.2 数据包分析
1.4 分析结论及解决方法
1.5 总结
第2章 某公安系统机房网络丢包分析案例
2.1 故障描述
2.2 故障重现
2.3 数据分析
2.4 故障结论及解决办法
第3章 某保险公司VPN异常中断故障分析报告
3.1 故障描述
3.1.1 故障现象
3.1.2 环境描述
3.2 分析过程
3.2.1 流量趋势分析
3.2.2 数据包解码分析
3.3 结论及建议
3.3.1 分析结论
3.3.2 建议
第4章 某供电局营销应用服务中断问题分析案例
4.1 故障描述
4.1.1 故障现象
4.1.2 网络拓扑
4.2 问题分析过程
4.2.1 服务器流量分析
4.2.2 客户端流量分析
4.2.3 营销应用其他服务器的排查
4.3 分析结论
4.3.1 故障说明
4.3.2 优化后监测
第5章 某移动公司BOSS系统故障分析
5.1 故障描述
5.1.1 故障现象
5.1.2 网络拓扑
5.2 分析过程
5.2.1 捕获数据包
5.2.2 分析数据包
5.3 结论及建议
5.3.1 分析结论
5.3.2 建议
第6章 某航空公司客服系统故障排查
6.1 故障描述
6.1.1 故障现象
6.1.2 故障规律摸索
6.2 故障排查过程
6.2.1 排查思路
6.2.2 故障重现
6.2.3 IP会话分析
6.2.4 软件界面连接分析
6.2.5 控制插件连接分析
6.2.6 故障原因分析
6.3 解决问题建议
第7章 同一网段部分电脑无法Ping通网关故障分析
7.1 故障描述
7.1.1 故障现象
7.1.2 基本环境
7.2 分析方案设计
7.2.1 分析目标
7.2.2 分析设备部署
7.3 分析情况
7.3.1 客服中心抓包情况
7.3.2 分局办公楼抓包情况
7.4 分析结论
第8章 网络环路分析
8.1 故障描述
8.2 分析过程
8.2.1 详细分析
8.2.2 网络环路分析
8.3 分析结果
8.4 紧急处理办法及优化建议
第9章 某运营商客户系统访问故障分析
9.1 故障描述
9.1.1 故障环境
9.1.2 故障现象
9.2 故障分析
9.2.1 分析思路
9.2.2 前期分析准备
9.2.3 分析过程
9.3 分析结论与建议
第10章 某应用间歇性无法访问故障分析
10.1 故障描述
10.1.1 故障现象及环境
10.1.2 检测描述
10.2 分析内容
10.2.1 分析过程
10.2.2 分析结果
10.2.3 处理方法
10.3 分析总结
第11章 防火墙策略导致服务器访问异常分析
11.1 故障描述
11.1.1 测试描述
11.1.2 故障现象
11.2 故障分析
11.3 测试总结
第12章 某单位部分用户Web无法正常访问故障分析
12.1 故障描述
12.1.1 网络环境
12.1.2 故障现象
12.2 分析过程
12.2.1 故障点分析
12.2.2 分析设备部署
12.2.3 数据包分析
12.2.4 分析结论
12.3 总结
第13章 内外网核心对接故障分析报告
13.1 故障描述
13.1.1 故障现象
13.1.2 基本环境
13.2 分析方案设计
13.2.1 分析目标
13.2.2 分析设备部署
13.3 分析情况
13.3.1 内网核心
13.3.2 外网核心
13.4 分析结论
第14章 某集团LIMS服务器访问ERP系统故障分析
14.1 故障描述
14.1.1 故障现象
14.1.2 网络拓扑
14.2 具体分析
14.2.1 捕获数据包
14.2.2 LIMS访问ERP的RFC函数及模块
14.2.3 疑问及故障原因
14.3 推荐解决方法
第15章 VoIP通信受干扰故障分析
15.1 环境概述
15.2 故障分析
15.3 解决方案
第二部分 网络安全分析
第16章 某人民法院蠕虫问题分析报告
16.1 故障描述
16.2 故障分析
16.3 分析总结
第17章 数据库暴力破解分析
17.1 分析背景
17.2 故障描述及分析
17.3 分析结论
第18章 通过网络分析验证IPS设备误报
18.1 故障描述
18.2 故障分析
18.3 分析结论及建议
第19章 通过科来网络分析系统查找蠕虫案例
19.1 故障描述
19.2 分析过程
19.3 分析总结
第20章 邮件系统攻击分析
20.1 案例背景
20.2 针对邮件系统的暴力破解
20.3 邮件蠕虫攻击
第21章 飞客蠕虫研究
21.1 案例背景
21.2 分析过程
21.3 参考文档
第22章 垃圾邮件行为分析
22.1 故障描述
22.1.1 故障背景
22.1.2 故障环境
22.2 分析过程
22.2.1 主机扫描警报的基本效果
22.2.2 意外的SMTP主机扫描警报
22.2.3 SMTP会话统计分析
22.3 SMTP数据流解码分析
22.4 案例总结
第23章 由于攻击造成的网络性能下降案例分析
23.1 故障描述
23.1.1 故障现象
23.1.2 基本环境
23.2 分析方案设计
23.2.1 分析目标
23.2.2 分析设备部署
23.3 分析情况
23.3.1 基本流量分析
23.3.2 重点主机分析
23.3.3 其他流量分析
23.4 分析结论
第24章 BT流量通过TCP80端口占用和蠕虫攻击
24.1 故障描述
24.2 分析过程
24.3 分析总结
第25章 利用黑客工具进行渗透的数据分析
25.1 背景
25.2 分析过程
25.3 总结
第26章 Web服务器攻击分析
26.1 故障描述
26.1.1 故障现象
26.1.2 基本环境
26.2 分析方案设计
26.2.1 分析目标
26.2.2 分析设备部署
26.3 分析情况
26.3.1 基本流量分析
26.3.2 总体通信情况分析
26.3.3 针对Web服务器访问流量进行分析
26.4 分析结论
第27章 某局ARP欺骗故障分析
27.1 故障环境
27.2 故障现象
27.3 故障分析
27.3.1 分析测试
27.3.2 数据包捕获
27.3.3 数据包分析
27.3.4 分析结论
27.4 总结
第28章 通过协议分析理解端口扫描原理
28.1 概述
28.2 扫描分析
28.2.1 TCPSYN扫描
28.2.2 TCPconnect扫描
28.2.3 UDP扫描
28.2.4 NULL扫描
28.2.5 ACK扫描
28.2.6 窗口扫描
28.2.7 IP扫描
28.2.8 FIN/ACK扫描
28.2.9 定制扫描
28.3 总结
第29章 虚假源地址网络攻击分析案例
29.1 故障描述
29.1.1 故障现象
29.1.2 网络与应用结构
29.1.3 内网用户访问方式
29.2 分析方案及思路
29.2.1 基本分析思路
29.2.2 分析设备部署
29.2.3 分析档案与方案选择
29.3 分析过程
29.3.1 总体分析
29.3.2 问题分析
29.4 分析总结
29.4.1 分析结论
29.4.2 问题验证
29.4.3 解决方法
第30章 回溯式异常流量分析
30.1 故障背景
30.2 分析过程
30.2.1 流量突起分析
30.2.2 TCP请求异常分析
30.3 结论
第三部分 网络应用性能分析
第31章 某银行网银系统访问缓慢分析案例
31.1 故障描述
31.1.1 故障背景
31.1.2 网络拓扑
31.2 分析过程
31.2.1 分析思路
31.2.2 整体流量分析
31.2.3 网络延时分析
31.2.4 网银系统性能分析
31.3 分析结论
第32章 某金融机构行情查询系统分析案例
32.1 故障描述
32.2 分析过程
32.2.1 TCP交互延时分析原理
32.2.2 延时状况分析
32.2.3 有效数据传输分析
32.3 问题解决
第33章 某基金公司邮件服务器访问缓慢分析案例
33.1 故障描述
33.1.1 故障现象
33.1.2 网络拓扑
33.2 分析过程
33.2.1 整体流量状况评估
33.2.2 网络延时状况评估
33.2.3 应用层交互延时分析
33.3 分析结论
33.4 调整建议
第34章 应用服务器测试响应缓慢分析案例
34.1 故障描述
34.1.1 故障现象
34.1.2 检测描述
34.2 分析内容
34.2.1 分析过程
34.2.2 分析结果
34.3 处理方法及分析总结
第35章 门户服务器流量异常分析报告
35.1 故障描述
35.1.1 故障现象
35.1.2 检测描述
35.2 故障分析
35.2.1 基本分析
35.2.2 详细分析
35.2.3 处理方法
35.3 分析总结
第36章 某移动公司虚拟化迁移后应用缓慢分析案例
36.1 故障描述
36.2 分析过程
36.2.1 链路流量状况分析
36.2.2 故障应用管理平台通信数据分析
36.3 总结
第37章 广东省某学院网络测试分析报告
37.1 故障描述
37.1.1 故障环境
37.1.2 网络部署示意图
37.1.3 测试目标
37.2 故障分析
37.2.1 网络承载性能分析
37.2.2 Top应用层协议分析
37.2.3 网络用户IP流量占用分析
37.3 分析总结
37.3.1 分析结果
37.3.2 优化解决建议
第38章 某市供电局网络性能分析报告
38.1 故障描述
38.2 故障分析
38.2.1 网络承载性能质量分析
38.2.2 网络异常行为分析
38.3 总结
第39章 某供电局内部网络分析
39.1 故障描述
39.2 故障分析
39.2.1 分析故障思路
39.2.2 解决步骤
39.2.3 对数据链路层进行分析
39.2.4 对网络层进行分析
39.2.5 对传输层进行分析
39.3 总结
第40章 税务系统问题分析
40.1 故障描述
40.1.1 故障现象
40.1.2 基本环境
40.2 分析内容
40.2.1 分析目标
40.2.2 分析过程
40.2.3 性能分析
40.2.4 安全性分析
40.2.5 异常情况分析
40.3 分析结论
第41章 高校网络访问速度慢的探究和分析报告
41.1 故障描述
41.1.1 基本环境
41.1.2 故障现象
41.2 分析方案设计
41.2.1 分析目标
41.2.2 分析设备部署
41.3 分析情况
41.3.1 对招待所捕获的Web访问数据进行分析
41.3.2 在服务器端进行流量分析
41.3.3 查找丢包点
41.4 分析结论
第42章 某OA系统访问缓慢原因分析
42.1 故障描述
42.2 分析过程及结论
42.2.1 客户端访问速度慢原因分析
42.2.2 打开附件慢原因分析
42.2.3 关于小包太多的原因分析
第43章 IDC出口流量梳理
43.1 故障背景
43.2 IDC出口流量梳理
43.2.1 设备部署
43.2.2 快捷历史数据回溯
43.2.3 流量信息验证
43.2.4 业务主动监控
43.3 小结
第44章 某局视频会议故障报告和服务器运行分析
44.1 视频会议故障描述
44.1.1 网络环境
44.1.2 故障现象
44.2 视频会议故障分析
44.2.1 分析方法
44.2.2 部署方式
44.2.3 具体分析
44.3 服务器的运行分析
44.4 总结
第45章 某单位访问部分应用服务缓慢故障分析
45.1 故障描述
45.1.1 故障环境
45.1.2 故障现象
45.2 故障分析
45.2.1 分析方法
45.2.2 部署方式
45.2.3 捕包分析
45.2.4 分析结论
45.3 总结
附录 关于CSNA网络分析论坛

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP