图书介绍
24小时精通网络技术PDF|Epub|txt|kindle电子书版本网盘下载
- (美)Matt Hayden著;信达工作室译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115094349
- 出版时间:2001
- 标注页数:341页
- 文件大小:46MB
- 文件页数:374页
- 主题词:
PDF下载
下载说明
24小时精通网络技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 联网入门1
第1章 联网概述3
1.1 什么是网络4
1.2 为什么要建立网络4
1.3 如何将网络连接在一起5
1.3.1 物理联网——硬件5
1.3.2 网络设备8
1.3.3 逻辑网络9
1.4.2 WAN10
1.4.1 LAN10
1.4 网络的类型10
1.5 Internet与网络的关系11
1.5.1 Internet是什么12
1.5.2 理解带宽12
1.5.3 理解不同类型的Internet连接13
1.5.4 为什么Internet和您的网络有关14
1.5.5 内联网、外联网和Internet14
1.6 总结15
第2章 联网的益处17
2.1.1 联网的转折点:分组交换数据18
2.1 计算机网络之前的计算18
2.2 没有计算机网络的生活21
2.2.1 低效资源共享21
2.2.2 传递数据的速度慢22
2.2.3 无法集中管理数据22
2.2.4 费用22
2.3 联网的好处22
2.3.1 简化资源共享22
2.3.2 联网后速度更快23
2.3.3 集中化管理24
2.4 总结25
第二部分 基础知识27
第3章 从不同的地方获得信息:计算机如何共享数据29
3.1 逻辑拓扑30
3.1.1 以太网30
3.1.2 CSMA/CD31
3.1.3 以太网家族的核心成员31
3.1.4 令牌环和FDDI32
3.1.5 异步传输模式(ATM)33
3.2 网络协议34
3.2.1 OSI模型(您为什么应当熟悉它)34
3.2.3 TCP/IP定义36
3.2.2 TCP/IP36
3.2.4 IP地址38
3.2.5 IPX40
3.2.6 NetBIOS和NetBEUI41
3.3 总结41
第4章 计算机概念43
4.1 计算机硬件44
4.1.1 CPU44
4.1.2 内存44
4.1.3 磁盘46
4.1.4 内插式适配卡47
4.2 客户操作系统软件50
4.2.1 多任务系统与单任务系统51
4.2.2 从MS-DOS到Windows52
4.2.3 MacOS53
4.2.4 Windows 9853
4.2.5 OS/254
4.2.6 Windows 200055
4.2.7 Unix56
4.3 总结57
第5章 网络概念59
5.1.1 网络专用硬件60
5.l 网络由什么组成60
5.1.2 软件:网络操作系统71
5.2 总结76
第6章 扩展LAN:广域网77
6.1 什么是广域网78
6.2 广域网的硬件设备80
6.2.1 桥接器80
6.2.2 网关:协议转换器80
6.2.3 路由器81
6.3.1 中继线:T1和T387
6.3 高速数据接入87
6.3.2 综合业务数字网(ISDN)90
6.3.3 数字用户线(DSL)91
6.3.4 服务等级协议和服务质量协议92
6.4 Internet能否帮助建立广域网93
6.5 到底谁真正需要广域网94
6.6 总结94
第7章 远程联网97
7.1 远程访问简史:远程控制和远程节点98
7.1.1 远程控制98
7.1.2 远程节点99
7.2 不同的公司需要不同的RAS解决方案101
7.3 远程访问的需求102
7.3.1 调制解调器102
7.3.2 ISDN终端适配器104
7.3.3 协议104
7.4 身份验证和安全106
7.5 使用Internet进行远程访问107
7.5.1 VPN107
7.6 远程访问硬件:组建还是购买108
7.6.1 建立远程访问解决方案108
7.7 总结109
7.6.2 购买现成的远程访问方案109
第三部分 组建网络111
第8章 组建网络的准则113
8.1 什么是“最佳作法”114
8.2 制定最佳作法:规划、设计、实施和调整115
8.2.1 应付变化116
8.2.2 应用最佳作法117
8.3 互操作性和基于标准的联网118
8.4 安全118
8.5 整理学到的知识119
8.4.1 宣布使用政策和流程119
8.4.2 定义安全行为119
8.6 总结120
第9章 设计网络121
9.1 第一步:明确网络的用途123
9.1.1 确定组织目标123
9.1.2 量化网络124
9.2 第二步:列出网络中各计算机所执行的任务125
9.2.1 多用户计算机126
9.2.2 单用户计算机127
9.3 第三步:确定网络的集中化程度128
9.3.1 便于访问文件129
9.3.2 更高的安全性130
9.3.3 Unix权限131
9.3.4 易于备份132
9.3.5 易于配置管理132
9.3.6 中央管理的细节133
9.4 第四步:网络实现——画出网络图133
9.4.1 绘制逻辑网络图134
9.4.2 绘制物理网络图137
9.5.1 编写规格文档142
9.5 第五步:编写规格文档,征求意见进行补充142
9.5.2 拜访其他用户143
9.6 第六步:确定硬件144
9.6.1 选择硬件144
9.7 第七步:建设网络145
9.8.3 从采访中找出核心问题146
9.8.4 量化网络146
9.8.5 明确应用及正确设置工作站的规模146
9.8.2 拜访普通职员146
9.8.1 拜访高级管理人员146
9.8 问题表/检查表146
9.8.6 确定是否需要集中化管理147
9.9 总结147
第10章 选择网络硬件和软件149
10.1 选择网络拓扑150
10.1.1 以太网l0BASE-2150
10.1.2 10BASE-T153
10.1.3 令牌环154
10.1.4 FDDI/ATM/100BASE-FX/1000BASE-T(光纤技术)155
10.2 选择网络类型:客户/服务器网络或对等网络156
10.2.1 客户/服务器网络156
10.3 选择工作站操作系统和网络操作系统157
10.2.2 对等网络157
10.2.3 对等和客户/服务器模型的混合157
10.3.1 对等操作系统158
10.3.2 客户/服务器网络操作系统159
10.4 选择网络协议162
10.4.1 IPX162
10.4.2 NetBEUI162
10.4.3 TCP/IP163
10.5 总结163
第11章 组装网络165
11.1 安装前须知166
11.2 安装适配卡168
11.3 布线:布线室、电缆、连接、集中器及端接器170
11.3.1 布线室:以太网、令牌环网、ATM及FDDI s Home Sweet Home170
11.4 总结172
第12章 网络应用173
12.1 E-mail174
12.1.1 E-mail的用途174
12.1.2 专有邮件系统175
12.1.3 开放标准E-mail176
12.1.4 发送文件:多用途Internet邮件扩展(Multipurpose InternetMail Extensions,MIME)协议177
12.2 小组日程安排(Group Calendaring)178
12.4 网络软件的例子179
12.3 联网通讯录管理(Networked Contact Management)179
12.4.1 Microsoft Outlook180
12.4.2 其他产品180
12.5 总结181
第13章 连接到Internet:E-mail和Web资源183
13.1 Internet E-mail184
13.1.1 Internet拨号邮件185
13.1.2 专线连接的Internet邮件186
13.1.3 理解高速Internet连接187
13.3 总结190
13.2 协议转换(Protocol Translation)190
13.3.1 工作表191
13.3.2 问与答191
第四部分 网络操作系统193
第14章 Microsoft Windows对等网络195
14.1 Microsoft Windows网络196
14.2 Windows操作系统196
14.2.1 Windows 95、Windows 98和Windows Me197
14.2.2 Windows NT Workstation和Windows 2000 Professional197
14.3.2 随意共享198
14.3 基木的Windows网络概念198
14.3.1 共享198
14.3.3 工作组199
14.4 为Windows网络选择协议200
14.5 总结201
第15章 Microsoft Windows 2000 Server203
15.1 Windows 2000 Server简介204
15.1.1 Windows 2000 Server的文件系统204
15.2 Windows 2000 Server的概念205
15.2.1 工作组和域之间的区别205
15.1.2 Windows 2000 Server网络基础205
15.2.2 Windows 2000 Server域之间的信任关系206
15.2.3 用户登录安全管理208
15.2.4 NT Server的职责209
15.2.5 共享210
15.2.6 NT Server应用程序210
15.3 Windows 2000 Server通过网络能够连接的其他计算机211
15.4 总结212
第16章 Novell NetWare215
16.1.3 内嵌的层次化组织216
16.1.2 长文件名216
16.1.1 速度和可扩展性216
16.1 NetWare网络的优点216
16.1.4 可靠性217
16.2 NetWare网络的缺点217
16.2.1 管理费用高217
16.2.2 对应用服务的支持差218
16.2.3 难于管理218
16.3 NetWare基础218
16.3.1 NetWare 3.x和NetWare 4.x之间的差异218
16.3.2 NetWare是如何运作的221
16.3.3 NetWare的互操作性222
16.4 NetWare客户和NDS:谁更重要225
16.5 总结226
第17章 Unix和Linux227
17.1 Unix的历史228
17.1.1 成长的烦恼228
17.1.2 遍地开花229
17.1.3 大分裂229
17.1.4 竞争环境下的Unix230
17.1.5 Unix的悲哀231
17.1.6 Unix的未来:地位不可撼动231
17.2.2 标准输入输出232
17.2 基木的Unix概念232
17.2.1 一切都是文件232
17.2.3 层次式文件系统233
17.2.4 外壳脚本:建立自己的程序234
17.2.5 互操作性和开放标准234
17.2.6 作为网络操作系统的Unix235
17.3 Unix规范:细览Unix235
17.3.1 终端235
17.3.2 网络和Unix总是联系在一起237
17.3.4 图形用户界面238
17.3.5 协议选择238
17.3.3 长文件名、名称区分大小写238
17.4 总结239
第五部分 网络管理简介241
第18章 网络管理员243
18.1 规划和安装网络244
18.1.1 规划清单245
18.1.2 安装清单245
18.2 管理网络246
18.2.1 记录日志247
18.2.2 数据存储250
18.2.4 设计和扩展251
18.2.3 网络维护251
18.2.5 用户帐号的设计和维护252
18.2.6 命名约定253
18.2.7 分散功能254
18.2.8 备份规划255
18.2.9 安全设计257
18.2.10 灾难恢复257
18.3 总结258
第19章 安全259
19.1 网络安全为什么重要260
19.2 潜在的网络安全危险261
19.2.1 轻松复制数据资料262
19.2.2 没有审计的网络262
19.2.3 不通过防火墙接入到Internet的网络263
19.2.4 病毒263
19.2.5 各种TCP/IP攻击264
19.2.6 非技术攻击268
19.3 恶意攻击和非恶意攻击271
19.4 建立防护措施271
19.5 总结272
第20章 升级273
20.1 不可避免的升级274
20.1.1 升级周期274
20.1.2 完善设计:健康的扩容计划274
20.1.3 升级的费用:ROI275
20.2 规划网络扩容275
20.2.1 随机扩容276
20.2.2 尽可能标准化276
20.2.3 升级建议276
20.3 阅读指南277
20.2.4 规划升级277
20.4 管理硬件扩容278
20.5 管理软件扩容279
20.6 网络管理软件280
20.7 总结281
第21章 网络管理技巧283
21.1 自己制作网线284
21.1.1 以太网电缆284
21.1.2 交叉电缆285
21.2 价廉物美的工具286
21.2.1 Ping:有人在吗286
21.2.3 Traceroute:如何从一个地方到另一个地方287
21.2.2 ftp:穷人的吞吐量测试器287
21.2.4 Nslookup:主机名对应的IP地址是什么288
21.3 便宜的软件288
21.3.1 Linux替代产品288
21.3.2 没有GNU是不好的GNU289
21.4 Internet技巧290
21.4.1 IP转发290
21.4.2 IP隐藏/地址转换291
21.4.3 协议转换292
21.5 总结293
21.4.4 按需拨号路由293
第22章 管理员的一天295
22.1 管理员的一天296
22.2 日常任务298
22.3 支持用户的策略299
22.4 总结299
第六部分 网络技术前瞻301
第23章 无线LAN303
23.1 为什么使用无线网络304
23.2 无线网络是什么304
23.3 无线网络应用305
23.3.2 室外无线网络技术306
23.3.1 室内无线联网技术306
23.5 为什么无线网络对网络用户有吸引力307
23.4 不是因为速度而构建:无线网络的性能307
23.6 无线网络的黄金时间到来了吗308
23.7 无线网络的费用308
23.8 总结309
第24章 网络将走向何方311
24.1 采用虚拟办公室的深层原因312
24.1.1 客户服务312
24.1.5 方便性313
24.2 未来的虚拟办公室313
24.1.3 美国残疾人法案313
24.1.4 环境问题313
24.1.2 减少费用313
24.2.1 设计虚拟办公室:和管理层携手工作314
24.2.2 接入方式315
24.3 未来的Internet316
24.3.1 Internet面临的危险316
24.3.2 对一些Internet问题解决方案的思考318
24.4 总结321
术语表323