图书介绍

中小型企业网络管理实战宝典 基于Windows平台2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

中小型企业网络管理实战宝典 基于Windows平台
  • 刘增杰,张俊斌编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302268376
  • 出版时间:2011
  • 标注页数:530页
  • 文件大小:119MB
  • 文件页数:544页
  • 主题词:中小企业-计算机网络-管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

中小型企业网络管理实战宝典 基于Windows平台PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络管理技术基础1

1.1 网络管理概述1

1.2 网络管理的发展2

1.3 网络管理的五大职能3

1.3.1 配置管理3

1.3.2 性能管理4

1.3.3 故障管理4

1.3.4 计费管理5

1.3.5 安全管理6

1.4 网络管理体系结构7

1.4.1 网络管理体系结构概念7

1.4.2 集中式网络管理体系结构7

1.4.3 分层网络管理体系结构8

1.4.4 分布式网络管理体系结构8

1.5 网络管理实现模式分析9

1.5.1 基于SNMP的网络管理9

1.5.2 基于CMIP的网络管理10

1.5.3 基于Web的网络管理10

1.5.4 TMN网络管理10

1.6 专家答疑11

第2章 简单网络管理协议SNMP12

2.1 SNMP概述12

2.1.1 SNMP的发展历程12

2.1.2 使用SNMP需要注意的问题13

2.2 SNMP管理系统13

2.3 SNMP实现机制14

2.4 SNMP安全分析与安全机制16

2.5 配置SNMP网络管理协议17

2.5.1 开启windows的SNMP协议17

2.5.2 开启Linux的SNMP协议24

2.5.3 开启网络设备的SNMP协议25

2.6 典型SNMP网络管理案例25

2.7 专家答疑29

第3章 中小型企业网络管理项目概述与分析31

3.1 项目介绍31

3.2 需求分析32

3.3 项目实施流程34

3.3.1 获取网络基本信息34

3.3.2 搭建网络管理平台35

3.3.3 监控重点网络设备36

3.3.4 实现服务器远程控制37

3.3.5 加强员工网络安全管理意识38

3.3.6 故障检测与分析38

3.4 专家答疑39

第4章 获取网络基本信息40

4.1 网络基本信息概述40

4.2 获取网络基本信息41

4.2.1 工具扫描41

4.2.2 走访调查41

4.3 IP/MAC地址查看工具42

4.3.1 Windows系统内置工具——ipconfig42

4.3.2 IP地址管理工具——IPMaster44

4.3.3 局域网监控专家——LanSee49

4.3.4 超级扫描工具——SuperScan52

4.4 项目实施1:生成基本信息库54

4.5 项目实施2:利用基本信息库防止ARP欺骗56

4.6 专家答疑61

第5章 搭建网络管理平台62

5.1 网络管理平台介绍62

5.1.1 什么是网络管理平台62

5.1.2 主流网络管理平台产品64

5.2 项目实施1:搭建Spiceworks网络管理平台67

5.2.1 网络管理环境搭建67

5.2.2 架设网络管理平台67

5.2.3 应用网管平台79

5.3 项目实施2:搭建WhatsUp Gold网络管理平台87

5.3.1 架设网络管理平台87

5.3.2 实现网络环境监控91

5.3.3 查看网络设备信息101

5.3.4 网络故障发现与修复104

5.4 专家答疑106

第6章 服务器的监控与管理108

6.1 服务器管理需求分析108

6.2 服务器性能指标分析109

6.2.1 服务器性能指标109

6.2.2 性能测试的目的110

6.3 服务器远程控制工具介绍110

6.3.1 Telnet110

6.3.2 远程桌面113

6.3.3 远程控制——RemotelyAnywhere113

6.3.4 远程控制——pcAnywhere113

6.4 项目实施1:使用51MyPC轻松管理办公室中的电脑114

6.5 项目实施2:使用RemotelyAnywhere远程管理服务器119

6.5.1 安装RemotelyAnywhere120

6.5.2 实时监控服务器性能124

6.6 专家答疑139

第7章 网络流量监测分析140

7.1 网络流量分析的意义140

7.2 主流产品技术介绍140

7.2.1 Sniffer Pro网络嗅探工具概述140

7.2.2 科来网络分析系统概况143

7.3 项目实施1:科来网络分析系统的安装与使用143

7.3.1 安装科来网络分析系统143

7.3.2 设置过滤器149

7.3.3 使用科来网络分析系统分析ARP异常152

7.4 项目实施2:使用Sniffer Pro进行网络流量监控分析156

7.4.1 安装Sniffer Pro网络嗅探工具156

7.4.2 设置Sniffer Pro监控网络适配器164

7.4.3 Sniffer的监控功能165

7.4.4 捕捉数据包173

7.4.5 分析造成网络速度慢的原因186

7.4.6 查找网络ARP攻击源187

7.5 专家答疑192

第8章 企业网络监控系统193

8.1 网络监管系统的意义193

8.2 主流监控产品193

8.2.1 网络监管专家—Red Eagle193

8.2.2 网路岗七代网络监管工具194

8.3 项目实施:使用网路岗进行网络监管195

8.3.1 安装和注册网路岗七代195

8.3.2 设置网络监控模式199

8.3.3 监管内部计算机并设置监控状态202

8.3.4 监管员工的上网行为204

8.3.5 监测用户数据流量214

8.3.6 查找网络故障的原因215

8.4 专家答疑221

第9章 网络安全基础222

9.1 网络安全的概述222

9.1.1 网络安全的概念222

9.1.2 网络攻击类型222

9.1.3 网络安全的威胁223

9.2 网络攻击的入口225

9.2.1 端口的分类225

9.2.2 开启和关闭端口225

9.3 寻找木马的藏身之处——进程232

9.3.1 认识系统进程232

9.3.2 查看、新建和关闭系统进程234

9.3.3 查看进程起始程序236

9.4 网络安全防护策略237

9.4.1 物理安全防护237

9.4.2 主机安全防护238

9.4.3 应用程序和服务安全防护238

9.4.4 网络结构安全防护239

9.5 专家答疑239

第10章 中小型企业网络安全项目分析240

10.1 项目介绍240

10.2 需求分析241

10.3 项目实施流程243

10.3.1 服务器设备安全243

10.3.2 网络出口安全246

10.3.3 远程用户的安全接入248

10.4 专家答疑249

第11章 Windows Server 2008系统安全250

11.1 Windows系统漏洞安全250

11.1.1 系统漏洞扫描250

11.1.2 漏洞修补策略256

11.1.3 系统更新256

11.2 Windows端口安全259

11.2.1 查看使用端口259

11.2.2 配置端口261

11.3 Windows组策略安全275

11.3.1 安全策略275

11.3.2 软件限制策略280

11.4 项目实施:加强Internet信息服务安全284

1 1.5 专家答疑284

第12章 网络设备安全配置285

12.1 网络设备安全概述285

12.2 网络设备安全配置286

12.2.1 硬件安全286

12.2.2 口令安全287

12.2.3 基于MAC+IP+VLAN+端口的绑定290

12.2.4 过滤安全端口291

12.2.5 正确配置认证协议292

12.2.6 使用安全的SNMP网管方案293

12.2.7 防止SYN攻击294

12.2.8 关闭CDP服务296

12.2.9 关闭其他具有安全隐患的服务297

12.2.10 启用设备日志记录298

12.2.11 设置广播风暴抑制比300

12.2.12 关闭路由器广播包转发301

12.3 专家答疑301

第13章 无线网络安全管理302

13.1 无线网络现状302

13.1.1 便捷的应用302

13.1.2 可怕的隐患303

13.2 无线安全实施措施303

13.2.1 家庭无线局域网的管理303

13.2.2 无线安全加密308

13.2.3 设置独特的SSID315

13.2.4 禁用SSID广播318

13.3 项目实施:媒体访问控制(MAC)地址过滤322

13.4 专家答疑324

第14章 企业防火墙327

14.1 防火墙概述327

14.1.1 什么是企业防火墙327

14.1.2 防火墙的分类328

14.1.3 防火墙联网模型329

14.1.4 产品选型331

14.2 项目实施1:架设ISA企业防火墙332

14.2.1 模拟企业网络搭建实验环境332

14.2.2 安装ISA 2006防火墙333

14.2.3 添加DMZ(隔离区),改变ISA联网模式340

14.3 项目实施2:利用ISA控制员工上网347

14.3.1 允许员工访问互联网347

14.3.2 限制员工的上网时间352

14.3.3 限制员工访问特殊域名网站355

14.3.4 限制员工使用迅雷等下载工具359

14.4 项目实施3:利用ISA发布企业内网服务器362

14.4.1 ISA防火墙安全发布WEB服务器363

14.4.2 ISA防火墙安全发布邮件服务器371

14.4.3 ISA防火墙安全发布其他服务器375

14.5 专家答疑378

第15章 企业反病毒379

15.1 企业反病毒系统概述379

15.1.1 什么是企业反病毒系统379

15.1.2 企业反病毒系统的设计原则379

15.2 项目实施1:ESET NOD32企业反病毒系统实战案例380

15.2.1 安装ESET NOD32企业反病毒系统380

15.2.2 设置ESET配置编辑器390

15.2.3 设置客户端连接401

15.2.4 使用ESET NOD32进行全网杀毒404

15.3 项目实施2:趋势科技企业反病毒系统实战案例406

15.3.1 安装趋势科技企业反病毒系统406

15.3.2 设置趋势科技软件防护内网安全415

15.3.3 使用趋势科技软件进行全网杀毒429

15.4 专家答疑433

第16章 VPN虚拟专用网434

16.1 VPN技术介绍434

16.1.1 VPN技术概述434

16.1.2 VPN的优点434

16.1.3 VPN技术的工作原理436

16.1.4 VPN技术分类436

16.2 基于Windows的远程访问VPN437

16.2.1 配置远程访问功能437

16.2.2 远程客户端连接策略配置445

16.3 基于ISA防火墙的VPN455

16.3.1 远程访问VPN456

16.3.2 远程站点VPN468

16.4 专家答疑486

第17章 入侵检测系统488

17.1 入侵检测系统的概述488

17.1.1 什么是入侵检测系统488

17.1.2 入侵检测系统的基本功能与组成488

17.1.3 入侵检测系统的发展方向489

17.1.4 入侵检测系统的缺陷491

17.2 入侵检测系统的分类491

17.2.1 基于主机的入侵检测系统492

17.2.2 基于网络的入侵检测系统492

17.2.3 误用入侵检测系统493

17.2.4 混合性入侵检测494

17.3 项目实施1:入侵检测系统工具实战494

17.3.1 异常入侵检测系统494

17.3.2 使用Sax入侵检测系统495

17.3.3 使用BlackICE入侵检测系统506

17.4 项目实施2:提高网站服务器的安全性518

17.4.1 检测网站服务器承受的压力518

17.4.2 检测上传文件的安全性527

17.5 专家答疑529

热门推荐