计算机网络实验教程(第2版)/高等学校计算机类国家级特色专业系列规划教材
¥
12.19
2.0折
¥
59.5
九品
仅1件
作者王盛邦 著
出版社清华大学出版社
出版时间2017-03
版次2
装帧平装
货号A2
上书时间2024-12-17
商品详情
- 品相描述:九品
图书标准信息
-
作者
王盛邦 著
-
出版社
清华大学出版社
-
出版时间
2017-03
-
版次
2
-
ISBN
9787302461234
-
定价
59.50元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
426页
-
字数
669千字
-
正文语种
简体中文
- 【内容简介】
-
本书覆盖了交换技术、路由技术、网络安全技术、网络编程技术、协议分析技术、设备管理、无线网络等技术,共13章,主要内容有实验基础、网络嗅探与协议分析、网络编程、网络安全、双绞线、VLAN技术、端口聚合、端口镜像、生成树协议、路由器技术、NAT技术、ACL访问控制技术、IPv6技术、无线网络、综合实验等。
本书以实际网络应用为出发点,提供了大量实验,每个实验都包括网络拓扑结构、实验环境说明、实验目的和要求、配置步骤、测试结果等。
本书可作为计算机网络专业本专科教材,也可作为网络专业从业人员的自学教材。
- 【作者简介】
-
王盛邦, 硕士、高工,主要从事软件开发和计算机类课程教学工作,研究方向是计算机网络、信息安全。曾讲授的课程有“计算机网络及应用”、“计算机网络实验”、“计算机网络与信息安全基础”、“网络安全原理与技术实验”、“信息安全综合实践”等。
曾任全国大学生嵌入式大赛中山大学参赛小组指导老师、全国大学生信息安全竞赛中大参赛队的指导老师、中山大学信息安全竞赛校际选拔赛评委、全国大学生信息安全竞赛网评专家。
曾主持校级实验室开放基金项目“计算机网络创新实验”、“EMC教学实验案例的设计与开发”、“计算机网络实践课程改革与实验教材建设”、“计算机网络实践课程自主创新本科教学体系建设”、““计算机网络实验”精品课程建设”、“信息安全专业综合实践实验改革与设计”、“信息安全综合实践课程建设”、“教材建设-网络与信息安全综合实践”等。
所编写广东省本科高校教学质量与教学改革工程立项建设项目《网络与信息安全综合实践》被全国多所高校采用。
- 【目录】
-
第1章实验基础1
1.1常用网络命令1
1.1.1ping命令1
1.1.2tracert命令5
1.1.3ipconfig命令7
1.1.4netstat命令8
1.1.5arp命令10
1.1.6net命令11
1.1.7netsh命令13
1.2IPv4地址基础16
1.2.1IPv4地址表示16
1.2.2IPv4地址结构16
1.2.3IPv4地址分类17
1.2.4网络掩码17
1.2.5子网掩码与子网划分18
1.2.6子网划分实例18
1.3网络包分析工具Wireshark20
1.3.1Wireshark20
1.3.2Wireshark常用功能21
1.3.3Wireshark的过滤规则25
1.3.4Wireshark命令行抓包26
1.3.5Wireshark数据包捕获实例26
1.4网络模拟软件Packet Tracer29
1.4.1Packet Tracer界面29
1.4.2设备管理33
1.4.3通过Packet Tracer分析协议35
1.4.4Packet Tracer使用实验38
1.5绘制网络拓扑图40
1.5.1网络设备图例40
1.5.2拓扑图绘制工具41
1.6实验与实验测试44
1.6.1实验前后的对比44
1.6.2对实验过程进行监控44
1.6.3实验截图44
1.6.4撰写实验报告45
习题145第2章网络嗅探与协议分析50
2.1网络嗅探50
实验2.1嗅探实验51
2.2协议分析51
2.3TCP/IP协议52
2.3.1IP协议52
2.3.2TCP协议54
实验2.2TCP/IP协议分析58
2.4HTTP协议60
实验2.3HTTP协议分析实验62
2.5FTP协议64
2.5.1FTP客户/服务器64
2.5.2数据连接主动方式/被动方式65
2.5.3用户名和口令的明文传输65
2.5.4FileZilla66
实验2.4FTP协议分析66
2.6Telnet协议69
2.6.1Telnet的基本服务69
2.6.2选项协商70
2.6.3Telnet客户机和服务器71
实验2.5Telnet协议分析71
2.7DNS协议73
实验2.6DNS协议分析76
2.8ARP协议78
实验2.7ARP协议分析80
2.9QQ协议82
实验2.8QQ协议分析83
2.10迅雷下载协议85
实验2.9迅雷协议分析86
习题287第3章网络编程91
3.1利用套接字建立逻辑信道92
3.2Client/Server工作模式分类93
3.3面向连接的Client/Server模式93
3.3.1面向连接的服务器工作流程93
3.3.2面向连接的客户端工作流程95
3.4无连接的Client/Server模式97
3.5编程实验97
实验3.1TCP通信程序设计102
实验3.2UDP通信程序设计103
实验3.3网络嗅探器设计104
实验3.4停等协议通信106
实验3.5GBN协议编程107
实验3.6IPv4组播通信108
实验3.7应用层组播113
习题3115第4章网络安全117
4.1Linux防火墙配置117
4.1.1netfilter/iptables118
4.1.2建立规则和链119
4.1.3其他NAT配置123
实验4.1Linux防火墙设计123
4.2ARP欺骗126
4.2.1同一网段的ARP欺骗126
4.2.2不同网段的ARP欺骗127
4.2.3ARP欺骗的防御129
实验4.2ARP测试与防御129
4.3盗链与反盗链技术131
4.3.1盗链原理131
4.3.2反盗链技术131
实验4.3分析某下载软件的盗链行为132
4.4蜜罐技术133
实验4.4简单蜜罐陷阱的配置134
4.5入侵检测技术136
实验4.5入侵检测实验137
习题4138第5章双绞线实验142
5.1双绞线142
5.2RJ.45连接器145
5.3双绞线跳线的制作标准和跳线类型147
5.3.1T568.A标准与T568.B标准147
5.3.2跳线线序148
5.3.3直连线和交叉线148
实验5.1双绞线跳线的制作和测试149
5.4信息模块152
实验5.2信息模块的压制和测试154
习题5156第6章交换机技术157
6.1交换机技术基础157
6.1.1以太网交换机157
6.1.2交换机的工作原理157
6.1.3交换机的基本功能159
6.1.4交换机的交换方式159
6.1.5交换机的分类160
6.1.6交换机的接口与连接线缆160
6.1.7交换机配置基础161
6.1.8交换机的命令模式162
6.2VLAN技术163
6.2.1基本概念163
6.2.2VLAN的分类164
6.2.3VLAN数据帧的标识165
6.2.4VLAN中的端口165
6.2.5VLAN的基本配置166
实验6.1单交换机实现VLAN169
实验6.2跨交换机实现VLAN172
6.2.6三层交换机VLAN间路由174
实验6.3通过三层交换机实现VLAN间路由177
6.2.7单臂路由实现VLAN间路由179
实验6.4单臂路由实现VLAN间路由180
6.3端口聚合183
6.3.1基本概念183
6.3.2端口汇聚配置命令184
6.3.3配置Aggregate Port的流量平衡185
实验6.5端口聚合配置实验187
6.4端口镜像190
6.4.1基本概念190
6.4.2本地端口镜像190
实验6.6交换机端口镜像配置192
6.4.3基于VLAN的镜像194
6.4.4远程端口镜像195
实验6.7交换机端口远程镜像197
6.4.5基于流的远程端口镜像配置199
6.5生成树协议199
6.5.1基本概念199
6.5.2生成树协议的定义203
6.5.3快速生成树协议204
实验6.8快速生成树协议配置204
6.5.4多生成树协议208
实验6.9多生成树协议配置208
6.5.5生成树协议小结215
6.6交换技术的发展前景215
习题6216第7章路由技术223
7.1路由器技术基础223
7.1.1路由的基本概念223
7.1.2路由器的功能225
7.1.3路由器的分类226
7.1.4路由的分类226
7.1.5路由器的接口和线缆227
7.1.6路由器配置228
7.1.7路由器端口配置原则229
7.1.8路由器的常见命令模式230
7.2静态路由230
7.2.1静态路由230
7.2.2静态路由配置步骤232
7.2.3静态路由配置主要命令232
实验7.1静态路由233
7.3RIP路由235
7.3.1RIP概述235
7.3.2路由环路236
7.3.3有类路由与无类路由239
7.3.4RIP的工作过程239
7.3.5路由汇总240
7.3.6RIP配置步骤242
实验7.2RIP路由协议243
7.4OSPF路由246
7.4.1OSPF概述246
7.4.2Loopback地址247
7.4.3OSPF数据包类型247
7.4.4OSPF协议工作过程249
7.4.5OSPF区域250
7.4.6OSPF配置步骤251
实验7.3OSPF单区域252
实验7.4OSPF多区域255
7.4.7OSPF虚连接258
7.4.8OSPF的认证259
实验7.5OSPF虚链路260
7.4.9路由重发布263
实验7.6路由重发布266
7.5动态路由协议小结269
习题7269第8章访问控制列表279
8.1基本概念279
8.2ACL匹配性检查280
8.2.1ACL的匹配过程280
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价