您好,欢迎光临有路网!
网络组建、管理与安全
QQ咨询:
有路璐璐:

网络组建、管理与安全

  • 作者:张琳 李璇华 高徐娇
  • 出版社:人民邮电出版社
  • ISBN:9787115088369
  • 出版日期:2000年12月01日
  • 页数:0
  • 定价:¥66.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    随着计算机及其网络日新月异的发展和普及,计算机网络带给人们的工作、生活以崭新的面貌。网络的规模不断扩大,网络的功能不断增强。广大计算机用户对计算机网络也给予了越来越多的关注。
    本书从网络的基本概念、基本组成出发,先使读者对网络有个整体的认识,再与实际相结合,详细地介绍了Windows NT、UNIX和NetWare三个主要的网络操作系统的安装、配置和管理,还较为详细地介绍了网络**方面的知识和相关技术。
    本书适合于从事计算机网络设计和建设工作的技术人员,以及从事网络管理工作的人员阅读。
    目录
    **章 网络概述 1
    1.1 局域网与广域网 1
    1.2 网络拓扑结构 2
    1.2.1 星型网络拓扑 2
    1.2.2 总线型网络拓扑 2
    1.2.3 环型网络拓扑 3
    1.3 以太网II 3
    1.3.1 以太网是怎样运作的 4
    1.3.2 以太网介质 5
    1.3.3 以太网帧格式 5
    1.3.4 以太网寻址 6
    1.3.5 以太类型 7
    1.4 IEEE局域网标准 7
    1.4.1 IEEE 802寻址 8
    1.4.2 IEEE 802.2逻辑链路控制 8
    1.4.3 IEEE 802.3 CSMA/CD 10
    第二章 OSI参考模型 15
    2.1 网络体系结构的基本概念 15
    2.2 OSI参考模型简介 16
    2.2.1 OSI参考模型层次划分原则 16
    2.2.2 OSI参考模型的结构 17
    2.2.3 OSI参考模型各层的主要功能 17
    2.3 物理层 18
    2.3.1 物理层概述 18
    2.3.2 传输介质 19
    2.3.3 物理接口的四个特性 23
    2.3.4 物理接口标准 23
    2.3.5 物理层常用的通信技术 27
    2.4 数据链路层 29
    2.4.1 数据链路层的基本概念 29
    2.4.2 介质访问控制 31
    2.4.3 寻址方式 34
    2.4.4 传输同步 34
    2.4.5 连接服务 37
    2.4.6 面向比特���数据链路层协议HDLC 38
    2.5 网络层 43
    2.5.1 网络层的基本功能 43
    2.5.2 面向连接和无连接网络服务 44
    2.5.3 寻址 44
    2.5.4 交换技术 46
    2.5.5 路由寻找 48
    2.5.6 连接和网关服务 49
    2.6 传输层 51
    2.6.1 传输层在网络中的作用 51
    2.6.2 传输层协议与网络层服务的关系 52
    2.6.3 传输层的寻址 52
    2.6.4 连接服务 53
    2.6.5 传输层协议的分类 54
    2.7 会话层 55
    2.7.1 会话层概述 55
    2.7.2 会话服务 55
    2.7.3 会话层协议 57
    2.8 表示层 59
    2.8.1 表示层概述 59
    2.8.2 表示层主要功能 60
    2.8.3 表示服务 61
    2.8.4 表示层协议 62
    2.9 应用层 63
    2.9.1 应用层概述 63
    2.9.2 应用层的模型 63
    2.9.3 应用层协议类型 63
    第三章 常用网络协议 65
    3.1 TCP/IP协议簇 65
    3.1.1 TCP/IP协议概述 65
    3.1.2 TCP/IP协议模型 68
    3.1.3 Internet协议IP 71
    3.1.4 控制协议TCP 75
    3.1.5 TCP /IP之上的网络服务和高层协议 77
    3.2 NetWare 的协议IPX/SPX 78
    3.2.1 NetWare和OSI的关系 78
    3.2.2 网际分组交换协议(IPX) 81
    3.2.3 顺序包交换协议(SPX) 84
    3.2.4 NetWare 的核心协议(NCP) 86
    3.2.5 NetBIOS的仿真 90
    3.3 ATM协议 93
    3.3.1 ATM的基本概念 93
    3.3.2 ATM协议参考模型 95
    3.3.3 ATM物理层 96
    3.3.4 ATM层 97
    3.3.5 ATM适配层 101
    第四章 Windows NT网的安装与配置 106
    4.1 Windows NT的安装 106
    4.1.1 安装前的准备 106
    4.1.2 分析和安排文件系统 108
    4.1.3 在Setup进程中进行网络安装 110
    4.1.4 对其他操作系统进行升级 112
    4.1.5 从网络上进行安装 114
    4.1.6 安装多重操作系统 115
    4.1.7 在RISC系统上进行安装 115
    4.2 网络的安装和配置 116
    4.2.1 安装网络硬件 116
    4.2.2 准备安装TCP/IP 117
    4.2.3 在Windows NT中安装和配置TCP/IP 118
    4.3 微软Internet信息服务器 (IIS) 122
    4.3.1 了解IIS 122
    4.3.2 IIS的安装 122
    4.3.3 IIS配置和管理 123
    4.3.4 IIS服务器的内容目录管理 125
    4.3.5 IIS**问题 126
    4.4 远程访问服务(RAS) 127
    4.4.1 RAS概述 127
    4.4.2 组建RAS网络 128
    4.4.3 RAS的TCP/IP设置 128
    4.4.4 安装和配置RAS服务器 129
    4.4.5 使用远程资源 132
    第五章 Windows NT网络的管理 134
    5.1 Windows NT的组 134
    5.1.1 Windows NT组的概念 134
    5.1.2 Windows NT的本地组(Local Groups) 135
    5.1.3 全局组(Global Groups) 137
    5.1.4 特殊组(Special Groups) 137
    5.2 域用户管理器 137
    5.2.1 域(Domain) 137
    5.2.2 域用户管理器 138
    5.2.3 用户的帐号管理 139
    5.2.4 管理用户配置文件 145
    5.3 资源管理器 147
    5.3.1 资源管理器 147
    5.3.2 资源管理器窗口的三种辅助工具 147
    5.3.3 目录(或文件)的使用权 148
    5.3.4 目录与文件的继承权 149
    5.3.5 共享目录 150
    5.4 服务器管理器 152
    5.4.1 管理连接至某台计算机的用户 152
    5.4.2 查看用户属性 153
    5.4.3 管理某台计算机中的共享资源 155
    5.5 打印机管理 155
    5.5.1 "打印管理器"的窗口结构 155
    5.5.2 建立一台网络打印机 155
    5.5.3 连接至共享打印机 156
    5.5.4 修改打印机的设置 157
    5.5.5 赋予用户打印机的使用权限及实时管理 159
    5.6 容错设计 160
    5.6.1 磁盘管理器 160
    5.6.2 Windows NT Server的容错设计 161
    第六章 Unix网络的连接和配置 163
    6.1 Unix系统介绍 163
    6.1.1 起源和历史 163
    6.1.2 Unix的特点 164
    6.2 TCP/IP连接 165
    6.2.1 TCP/IP简介 165
    6.2.2 配置TCP/IP地址 166
    6.2.3 TCP/IP网络配置文件 167
    6.2.4 网络守护进程--Daemon 169
    6.2.5 建立用户替身 171
    6.2.6 建立匿名ftp 171
    6.2.7 连接到 Internet 172
    6.3 路由器 173
    6.3.1 路由器的基本概念 173
    6.3.2 维护和管理路由器 173
    6.3.3 路由表的处理 175
    6.3.4 指定路由器 175
    6.3.5 子网技术 175
    6.4 域名服务器DNS 176
    6.4.1 域名服务简介 176
    6.4.2 建立域的准备工作 177
    6.4.3 在客户机上装备DNS 178
    6.4.4 在名字服务器上装备DNS 180
    6.5 邮件服务器 182
    6.5.1 Unix中用来处理邮件的软件系统 182
    6.5.2 邮件系统环境的设置 182
    6.6 配置UUCP 183
    6.6.1 UUCP简介 183
    6.6.2 UUCP配置 184
    6.7 网络文件系统NFS 184
    6.7.1 NFS简介 184
    6.7.2 NFS安装和卸载 185
    6.7.3 NFS服务器的设置 185
    6.7.4 NFS客户机的设置 187
    6.8 远程服务和文件传输 188
    6.8.1 rlogin 188
    6.8.2 telnet 189
    6.8.3 rcp 190
    6.8.4 ftp 190
    6.8.5 其他命令 192
    第七章 Unix网络的管理 193
    7.1 用户帐号管理 193
    7.1.1 用户名和口令 193
    7.1.2 注册和注销 193
    7.1.3 用户组管理 194
    7.1.4 用户管理 195
    7.2 文件系统管理 198
    7.2.1 文件系统类型 198
    7.2.2 Unix系统文件系统管理 200
    7.2.3 NFS的信息查询 204
    7.3 网络与通信 205
    7.3.1 网络配置文件 205
    7.3.2 利用Unix邮件系统进行用户间通信 206
    7.4 网络管理 210
    7.4.1 ping命令 210
    7.4.2 ifconfig命令 211
    7.4.3 netstat命令 211
    7.4.4 运行软件检查 212
    7.4.5 改进系统性能 212
    7.5 **管理 213
    7.5.1 系统**管理对策 213
    7.5.2 小系统** 213
    7.5.3 系统管理员意识 217
    7.6 调整及故障管理 219
    7.6.1 进程管理 219
    7.6.2 对系统性能进行监测 222
    7.6.3 网络性能监测和调整 224
    7.6.4 NFS文件系统的故障诊断 225
    第八章 Novell网络的安装与配置 226
    8.1 Novell网络软件介绍 226
    8.1.1 网络操作系统 226
    8.1.2 客户软件 226
    8.1.3 Novell目录服务(NDS) 227
    8.1.4 实用工具程序 227
    8.1.5 驱动程序 227
    8.2 安装NetWare操作系统 227
    8.2.1 从NetWare 4.1x升级 227
    8.2.2 从NetWare 3.1升级 228
    8.2.3 用INSTALL升级 228
    8.2.4 用Novell升级向导(Novell Upgrade Wizard)升级 232
    8.2.5 安装一台新的服务器 236
    8.3 配置纯IP网络 241
    8.3.1 网络规划 241
    8.3.2 配置TCP/IP数据库文件 242
    8.3.3 调整通信参数 248
    8.3.4 配置并激活TCP/IP 249
    8.3.5 利用INETCFG进行网络配置 253
    8.4 配置NetWare 5客户 257
    8.4.1 Novell Client for Windows 95/98 257
    8.4.2 NetWare客户for Windows NT 261
    8.4.3 DOS和Windows 3.1x的NetWare客户 263
    8.5 配置DNS 服务器 266
    8.5.1 HOSTS文件 266
    8.5.2 介绍DNS服务器 267
    8.5.3 为NDS添加DNS以及DHCP扩展 269
    8.5.4 安装DNS/DHCP管理控制台 271
    8.5.5 配置DNS客户端 271
    8.5.6 配置BIND服务器数据库文件 272
    8.5.7 交换DNS数据库 277
    8.6 多协议路由器 278
    8.6.1 配置RIP的TCP/IP加载参数 278
    8.6.2 配置RIP的TCP/IP绑定参数 278
    第九章 Novell网的管理 281
    9.1 NDS介绍 281
    9.1.1 目录与目录服务简介 281
    9.1.2 介绍NDS 281
    9.1.3 NDS特性和优点 283
    9.1.4 支持NDS 的两种强大工具 284
    9.2 NDS的管理 286
    9.2.1 注册机制 286
    9.2.2 ConsoleOne 启动序列与集合 287
    9.2.3 Snap-in类名 288
    9.2.4 NDS名字空间 288
    9.3 用ADSI访问NDS 288
    9.3.1 ADSI概述 288
    9.3.2 捆绑到对象 289
    9.3.3 ADSI对象和接口 291
    9.3.4 浏览NDS树 293
    9.3.5 框架管理对象 293
    9.4 目录和文件的权限 294
    9.4.1 NetWare 的目录和文件权限 294
    9.4.2 组合目录及文件权限 295
    9.4.3 获取目录和文件权限的途径 296
    9.5 目录和文件的属性 296
    9.5.1 文件的属性 297
    9.5.2 目录的属性 298
    9.5.3 使用属性的规则 298
    9.6 LDAP服务器 299
    9.6.1 Novell LDAP服务器设计和配置 299
    9.6.2 LDAP开发环境综述 302
    9.6.3 协议操作 303
    9.7 管理DNS 服务器 304
    9.7.1 域名服务 304
    9.7.2 管理域名服务(DNS) 307
    9.7.3 DNS对象和NDS 318
    9.8 Novell打印服务 319
    9.8.1 Novell分布式打印服务 319
    9.8.2 打印服务的向后兼容性 322
    9.8.3 使用PCONSOLE来配置打印服务 322
    9.8.4 使用NetWare Administrator来配置打印服务 325
    9.8.5 装载打印服务(PSERVER.NLM) 326
    第十章 现代广域网技术 328
    10.1 广域网及相关概念 328
    10.1.1 了解广域网的必要性 328
    10.1.2 广域的定义 328
    10.2 广域网的基本实现模式 332
    10.2.1 采用传统的PSTN方式 332
    10.2.2 采用X.25网(数据交换网) 332
    10.2.3 采用ISDN网 334
    10.2.4 ATM技术 339
    10.2.5 帧中继 342
    10.2.6 采用DDN技术 346
    10.2.7 采用VPN(虚拟专用网) 347
    10.3 广域网的管理 351
    10.3.1 网络优化 351
    10.3.2 流量管理 351
    10.3.3 故障处理 352
    10.3.4 **管理 352
    第十一章 网络互联的技术与实现 354
    11.1 网络互联问题的提出 354
    11.1.1 网络互联的必要性 354
    11.1.2 网络互联设计与实现的基本原则 354
    11.2 异种网络互联技术 355
    11.2.1 基本技术介绍 355
    11.2.2 三种网络操作系统的比较 357
    11.2.3 Windows NT与NetWare的互联 357
    11.2.4 Windows NT与Unix的互联 360
    11.2.5 Unix与NetWare的互联 366
    11.3 现代网络互联技术 370
    11.3.1 ATM与异种网络互联 370
    11.3.2 ATM与Internet互联 374
    11.3.3 ISDN与LAN远程互联 377
    第十二章 网络**对策 382
    12.1 TCP/IP基础 382
    12.1.1 IP报头 382
    12.1.2 TCP头格式 383
    12.1.3 TCP传输原理 384
    12.2 IP欺骗 384
    12.2.1 信任关系 385
    12.2.2 TCP序列号预测 385
    12.2.3 IP欺骗 386
    12.2.4 使被信任主机丧失工作能力 387
    12.2.5 序列号取样和猜测 388
    12.2.6 IP欺骗的防止 388
    12.3 防火墙 389
    12.3.1 防火墙概念 389
    12.3.2 采用防火墙的必要性 390
    12.3.3 防火墙的构成 392
    12.3.4 网络政策 392
    12.3.5 先进的验证 393
    12.3.6 包过滤 394
    12.4 Unix系统**管理 396
    12.4.1 **管理 397
    12.4.2 **用户 397
    12.4.3 文件系统** 397
    12.5 NT** 402
    12.5.1 NT服务器和工作站的**漏洞 402
    12.5.2 NT管理员对策 409
    第十三章 网络**分析和**策略 413
    13.1 网络**基础知识 413
    13.1.1 网络**的含义 413
    13.1.2 计算机**的正式分级 414
    13.1.3 网络**模型结构 417
    13.1.4 **服务的层次配置 419
    13.1.5 网络**的**策略 421
    13.1.6 网络**技术现状 423
    13.1.7 网络**不容忽视 426
    13.2 Internet上的危险和**缺陷 428
    13.2.1 因特网的危险概述 428
    13.2.2 因特网不**的原因 429
    13.2.3 TCP/IP协议的**缺陷 429
    13.2.4 TCP/IP协议常见的攻击方式 431
    13.3 TCP/IP协议各层的**性分析 436
    13.3.1 Internet层的**性 437
    13.3.2 传输层的**性 441
    13.3.3 应用层的**性 442
    13.4 信息**技术概论 444
    13.4.1 信息**技术与网络** 444
    13.4.2 信息**模型与主要技术 445
    13.4.3 信息**系统设计原则 447
    13.4.4 信息**系统的设计与实现 449
    第十四章 Unix系统** 452
    14.1 Unix网络不**的因素 452
    14.1.1 特权软件的**漏洞 452
    14.1.2 研究源码的漏洞 454
    14.1.3 特洛伊木马 454
    14.1.4 网络监听及数据截取 454
    14.1.5 软件之间相互作用和设置 454
    14.2 Unix系统**的基本概念 455
    14.2.1 Unix系统的基本知识 455
    14.2.2 用户的** 458
    14.2.3 程序员的**性 461
    14.3 以网络黑客的身份检查Unix系统的**性 465
    14.4 Unix系统的**措施 477
    14.4.1 口令和帐号** 477
    14.4.2 文件系统** 479
    14.4.3 X Windows的**性 479
    14.4.4 网络**措施 481
    第十五章 Windows NT系统** 484
    15.1 Windows NT 系统概述 484
    15.1.1 Windows NT 术语介绍 484
    15.1.2 Windows NT 环境配置 487
    15.2 Windows NT 的**机制 491
    15.2.1 Windows NT的**概述 491
    15.2.2 Windows NT **模型 494
    15.3 Windows NT已知的**漏洞 498
    15.3.1 破坏NT**的工具 498
    15.3.2 NT系统下的其他**漏洞 499
    15.4 Windows NT的**性评估 506
    15.4.1 审查系统是否遵从C2**级 506
    15.4.2 标准评估 507
    15.4.3 帐户策略和限制 507
    15.4.4 用户帐户 507
    15.4.5 组 508
    15.4.6 管理员帐户和管理员组 508
    15.4.7 Guest级帐户和everyone组 509
    第十六章 Web系统** 510
    16.1 Web结构简介 510
    16.1.1 Web服务器 510
    16.1.2 Web浏览器 510
    16.1.3 通用网关接口(CGI) 511
    16.1.4 cookies 511
    16.2 Web**性的框架 512
    16.2.1 如何实施Web**框架 513
    16.2.2 Web服务提供者的风险和**提升机制 514
    16.2.3 如何保护Web站点上的机密数据 518
    16.2.4 Web客户的风险和**提升机制 520
    16.2.5 Web 浏览器的**漏洞及解决方案 523
    16.3 CGI脚本的**性 525
    16.4 Cookies的**性 528
    16.5 Java的**性 530
    第十七章 加密与认证技术 534
    17.1 密码学的基本概念 534
    17.1.1 现代密码学基础 535
    17.1.2 分组密码和序列密码 536
    17.1.3 公钥密码体制 537
    17.1.4 密码分析 539
    17.2 信息加密技术 542
    17.2.1 保密通信模型 542
    17.2.2 数据加密技术 543
    17.3 对称密钥加密体制 545
    17.3.1 DES算法 545
    17.3.2 IDEA算法 546
    17.3.3 LOKI算法 546
    17.4 非对称密钥加密体制及数字签名 547
    17.4.1 RSA公钥体制 547
    17.4.2 Elgamal公钥体制 548
    17.4.3 Knapsack公钥体制 548
    17.4.4 DH公钥分配密码体制 548
    17.4.5 其他加密技术 548
    17.5 加密技术应用-PGP 工具 550
    17.5.1 PGP概述 550
    17.5.2 PGP的机制 551
    17.5.3 PGP软件使用介绍 554
    17.5.4 PGP的**性分析 558
    17.5.5 RSA的攻击方法 560
    17.5.6 PGP攻击 562
    17.6 信息认证技术 563
    17.6.1 消息认证 563
    17.6.2 身份认证 566
    17.6.3 数字签名 568
    第十八章 防火墙设计 571
    18.1 防火墙基础知识 571
    18.1.1 引入防火墙的好处 572
    18.1.2 防火墙模型与**策略 574
    18.1.3 防火墙的主要组成部分 579
    18.1.4 防火墙的缺陷 586
    18.2 防火墙结构 588
    18.2.1 双重宿主主机的概念及服务方式 588
    18.2.2 被屏蔽主机 592
    18.2.3 被屏蔽子网 595
    18.3 堡垒主机 597
    18.3.1 堡垒主机基础知识 597
    18.3.2 设计和构筑堡垒主机的基本原则 598
    18.3.3 配置和保护堡垒主机 598
    18.3.4 堡垒主机的维护 599
    18.4 防火墙测试 600
    18.4.1 端口扫描 600
    18.4.2 在线监测 601
    18.4.3 系统日志审核 602
    第十九章 网络**扫描工具 604
    19.1 扫描工具概述 604
    19.1.1 扫描工具的工作原理 604
    19.1.2 一个简单的端口扫描程序 607
    19.1.3 扫描工具的重要性 610
    19.2 ISS 611
    19.2.1 ISS的功能 611
    19.2.2 ISS(Internet Security Scanner)使用说明 613
    19.2.3 ISS应用举例 615
    19.3 SATAN 616
    19.3.1 SATAN介绍 617
    19.3.2 安装SATAN 软件包 617
    19.3.3 使用SATAN软件包 619
    19.4 其他扫描工具 621
    19.4.1 NSS(Network Security Scanner) 621
    19.4.2 SAFESuite 622
    19.4.3 Strobe 623
    19.4.4 COPS(Computer Oracle and Password System) 625
    19.4.5 Internet Scanner 627
    19.4.6 trojan.pl 628
    19.4.7 Jakal 628
    19.4.8 IndentTCPscan 628
    19.4.9 Test Hosts For Well-Known NFS Problems/Bugs 629
    19.4.10 SPI(Security Profile Inspector) 629
    19.4.11 CONNECT 629
    19.4.12 FSPScan 629
    19.4.13 XSCAN 629
    19.4.14 Secure_Sun 630
    19.4.15 Doc(Domain Obscenity Control) 630
    19.4.16 Check Xusers 630
    19.4.17 Crashme 630
    19.4.18 Port Scanner 630
    19.5 端口扫描中的一些技巧 632
    第二十章 网络监听及审计监测工具 634
    20.1 网络监听基本知识 634
    20.1.1 网络监听定义 634
    20.1.2 网络监听的作用 636
    20.2 系统本身提供的一些工具 639
    20.2.1 find命令 640
    20.2.2 netstat命令 640
    20.3 网络监听工具 641
    20.3.1 snoop 642
    20.3.2 Sniffit软件 643
    20.4 检测和分析工具 646
    20.4.1 NetXRay协议分析和网络监控软件 646
    20.4.2 Tripwire 649
    20.4.3 其他监测和分析工具 651
    20.5 系统状态报告工具 654
    20.5.1 Icmpinfo 654
    20.5.2 CPM(Check Promiscuous Mode) 656
    20.5.3 ident 656
    20.5.4 Ifstatus 656
    20.5.5 EtherBoy 657
    20.5.6 PacketBoy 657
    20.5.7 WebSENSE 658
    20.5.8 LAN Watch 658
    20.6 审计与日志工具 658
    20.6.1 大多数Unix操作系统中的日志文件 659
    20.6.2 Authd(Authentication Server Daemon) 659
    20.6.3 dump_lastlog 660
    20.6.4 Logging fingerd in PERL 660
    20.7 实时攻击响应工具 660
    20.7.1 Dummy "su" program 660
    20.7.2 Fack-rshd 660
    20.7.3 Rsucker 660
    20.7.4 Watchdog.com 660
    20.8 访问控制工具 661
    20.8.1 网络访问控制验证工具 661
    20.8.2 单机访问控制工具 662
    第二十一章 基于防火墙的**Internet工具 665
    21.1 名字服务器和防火墙的配合 665
    21.1.1 名字服务器的代理特性 665
    21.1.2 分散的名字服务器策略 666
    21.1.3 非透明防火墙网络的名字服务器 669
    21.1.4 透明防火墙的名字服务器 671
    21.2 穿越防火墙的远程执行和远程登录 674
    21.2.1 远程命令执行 674
    21.2.2 BSD r命令的数据包特性 675
    21.2.3 BSD r命令的代理特性 675
    21.2.4 远程执行命令rexec 675
    21.2.5 rex 676
    21.2.6 Telnet及它的代理性 676
    21.3 穿越防火墙的文件传输 678
    21.3.1 文件传输协议(FTP) 679
    21.3.2 FTP的代理特性 681
    21.3.3 简单文件传输协议(TFTP) 681
    21.3.4 文件服务协议(FSP) 682
    21.3.5 网络文件系统(NFS) 683
    21.4 网络管理服务与防火墙的配合 683
    21.4.1 简单网络管理协议(SNMP) 683
    21.4.2 路由信息协议(RIP) 684
    21.4.3 ping 684
    21.4.4 traceroute 685
    21.4.5 其他ICMP数据包 686
    21.4.6 网络信息服务/黄页(NIS/YP) 686
    21.4.7 网络上的信息查询 686
    21.5 穿越防火墙的新闻服务 687
    21.5.1 NNTP的数据包特性 688
    21.5.2 NNTP的代理性 688
    21.5.3 NNTP的数据包过滤 689
    21.6 网络**检查和分析 690
    21.6.1 网络**检查 690
    21.6.2 防火墙**分析 691
    21.6.3 网络传输内容**过滤软件 693
    21.6.4 内容**工具-MIMEsweeper 694
    第二十二章 Intranet与VPN 697
    22.1 Intranet网络**结构 697
    22.1.1 Intranet基本概念 697
    22.1.2 Intranet解决方案的基本结构 698
    22.1.3 Intranet系统目标及任务 699
    22.1.4 Intranet的网络逻辑构成 700
    22.1.5 Intranet主干网技术的选择 702
    22.1.6 Intranet网络拓扑结构 704
    22.2 虚拟专用网(VPN)技术 705
    22.2.1 虚拟专用网(VPN)的基本概念 705
    22.2.2 虚拟专用网的分类及用途 705
    22.2.3 VPN中的**协议 708
    22.2.4 隧道模式下的VPN工作原理 710
    22.3 基于PC防火墙的VPN设计 712
    22.3.1 基于PC防火墙的VPN模型 712
    22.3.2 IPSec协议结构分析 712
    22.3.3 基于PC防火墙的VPN设计方案 715

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外