計算機網路技術解析與實踐

計算機網路技術解析與實踐

《計算機網路技術解析與實踐》是2017年9月科學出版社出版的圖書,作者是普措才仁,單廣榮。

基本介紹

  • 書名:計算機網路技術解析與實踐
  • 作者:普措才仁,單廣榮
  • 出版社:科學出版社
  • 出版時間:2017年9月1日
  • 頁數:270 頁
  • 定價:54 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787030532435
內容簡介,圖書目錄,

內容簡介

《計算機網路技術解析與實踐》的內容涵蓋了計算機網路原理、組網技術、網路套用和網路攻防等幾個方面,實踐項目既包含了對網路原理的理解和運用,又融合了當今網路工程的某些主流技術,適應了基礎與驗證性、綜合和設計性兩種不同層次的要求。《計算機網路技術解析與實踐》共10章,第1章介紹了計算機網路技術實踐系統平台及其使用方法。第2章介紹了網路傳輸介質及其製作方法。第3章介紹了網路命令原理及其實踐。第4章介紹了煉察拔乙太網組建及檔案共享。第5章介紹了H3C交換機技術原理。第6章介紹了路由技術原理。第7章介紹了網路地址轉換原理及方法。第8章介紹了網路編程原理。判去譽擊第9章介紹了入侵檢測原理與入侵防禦技術。第10章介紹了攻防系統。

圖書目錄

目錄
第1章 計算機網路技術實踐系統 1
1.1 SimplePAD-NetRiver2000網路協定開發實驗系統 1
1.1.1 開發背景 1
1.1.2 系統概述 1
1.1.3 系統特點 3
1.1.4 系統組成 3
1.2 SimpleNPTS網路協定實驗教學系統付蘭您舟 6
1.2.1 開發背景 6
1.2.2 系統概述 6
1.2.3 系統結構 7
1.2.4 系統特點 8
1.2.5 系統記再良組成 8
1.3 SimpleNATS計算機網路輔助教學系統 11
1.3.1 開發背景 12
1.3.2 系統特點 12
1.3.3 系統功能 13
1.4 常見愚嬸陵的網路設備 16
1.4.1 網卡簡介 17
1.4.2 集線器簡介 17
1.4.3 交換機簡介 18
1.4.4 路由器簡介 18
1.4.5 傳輸介質之雙絞線 18
1.4.6 傳輸介質之同軸電纜 20
1.4.7 傳輸介質之光纖 21
1.5 計算機網路技術實踐及其注意事項 21
第2章 網路傳輸介質及其實踐 22
2.1 雙絞線 22
2.2 RJ-45連線器 23
2.3 跳線的製作標準和類型 23
2.4 雙絞線的製作原理及實踐 25
第3章 網路命令原理及其實踐 28
3.1 ipconfig命令 28
3.2 ping命令 28
3.3 netstat命令 29
3.4 arp命令 30
3.5 tracert命令 30
3.6 net命令集 31
3.7 ftp命令 35
3.8 telnet命令 38
3.9 網路測試命令及實踐 40
第4章 乙太網組建及檔案共享 50
4.1 乙太網簡介 50
4.2 乙太網的工作原理 53
4.3 共享式乙太網組網原理及實踐 56
4.4 對等網和檔案共享原理及實踐 59
第5章 H3C交換機技術 66
5.1 H3C交換機介紹 66
5.1.1 H3C交換機的概念和原理祖端 66
5.1.2 H3C交換機的分類 67
5.1.3 H3C交換機的功能 67
5.1.4 H3C交換方式 68
5.2 乙太網交換機連線埠配置相關命令 68
5.2.1 H3C交換機相關視圖命令 68
5.2.2 H3C乙太網連線埠配置 70
5.3 VLAN設定 72
5.3.1 VLAN介紹 72
5.3.2 配置VLAN屬性 74
5.3.3 配置基於連線埠的VLAN 76
5.3.4 配置基於MAC的VLAN 81
5.3.5 配置基於協定的VLAN 84
5.3.6 配置基於IP子網的VLAN 88
5.3.7 VLAN顯示和維護 89
5.3.8 VLAN綜合配置實驗案例 89
5.4 MAC地址表配置 91
5.4.1 MAC地址表的生成方式 91
5.4.2 配置MAC地址表 92
5.4.3 MAC地址表顯示和維護 93
5.4.4 地址表的管理套用舉例 93
5.4.5 MAC地址表典型配置原理與實踐 95
5.5 乙太網鏈路聚合配置 96
5.5.1 乙太網鏈路聚合簡介 96
5.5.2 命令介紹 100
5.5.3 乙太網鏈路聚合典型配置膠判譽舉例 102
5.6 MSTP配置 108
5.6.1 STP 108
5.6.2 STP配置原理與實踐 115
5.6.3 RSTP 117
5.6.4 MSTP 117
5.6.5 MSTP典型配置原理與實踐 127
第6章 路由技術 134
6.1 IP路由基礎知識 134
6.1.1 路由簡介 134
6.1.2 路由表顯示和維護 137
6.2 靜態路由配置 138
6.2.1 基本原理 138
6.2.2 預設路由 138
6.2.3 命令介紹 139
6.2.4 靜態路由表實踐 140
6.3 RIP路由配置 142
6.3.1 基本原理 142
6.3.2 命令介紹 144
6.3.3 在路由器上配置RIP 實踐 148
6.4 OSPF單區域路由配置 150
6.4.1 基本原理 150
6.4.2 命令介紹 153
6.4.3 OSPF單域的配置問題及實踐 156
6.5 OSPF多區域路由配置 159
6.5.1 基本原理 159
6.5.2 命令介紹 161
6.5.3 園區的網路分為3個區的方法及實踐 162
6.6 BGP配置 165
6.6.1 基本原理 165
6.6.2 命令介紹 166
6.6.3 3個子自治系統配置EBGP與實踐 171
6.7 IS-IS配置 175
6.7.1 基本原理 175
6.7.2 命令介紹 179
6.7.3 IS-IS基本配置及實踐 180
第7章 網路地址轉換 182
7.1 靜態轉換 182
7.1.1 基本概念 182
7.1.2 靜態轉換的配置 183
7.1.3 利用靜態轉換實現內外地址的轉換實踐 183
7.2 動態轉換 186
7.2.1 基本概念 186
7.2.2 動態地址轉換的配置 186
7.3 連線埠地址轉換 189
7.3.1 基本概念 189
7.3.2 連線埠地址轉換的配置 190
7.3.3 連線埠地址轉換的配置及實踐 190
7.4 TCP負載均衡 192
7.4.1 基本概念 192
7.4.2 配置TCP負載均衡 192
7.4.3 配置TCP負載均衡及實踐 193
第8章 網路編程 196
8.1 套接字(Socket) 196
8.1.1 Socket編程原理:採用C/S結構 196
8.1.2 利用套接字建立邏輯信道 197
8.1.3 Winsock 197
8.1.4 套接字的數據結構 197
8.1.5 Socket使用的地址結構 198
8.1.6 Socket的主要函式 198
8.1.7 Winsock通信模式 198
8.2 客戶和伺服器工作模式分類 199
8.3 面向連線的Client/Server模式 199
8.3.1 面向連線的伺服器工作流程 199
8.3.2 面向連線的客戶端工作流程 202
8.4 TCP通信和UDP通信 202
8.4.1 TCP通信 202
8.4.2 UDP通信 203
8.5 C/S編程實踐 204
8.5.1 基於Socket的簡單網路程式 204
8.5.2 數據報式套接字程式設計 210
第9章 入侵檢測與入侵防禦 212
9.1 IDS實踐分析 215
9.2 數據包記錄器實踐分析 217
9.3 入侵行為檢測實踐分析 220
9.4 入侵檢測規則編寫實踐分析 224
9.5 誤報及漏報實踐分析 232
9.6 異常行為檢測實踐分析 237
第10章 攻防系統 242
10.1 採集信息——掃描實踐 242
10.1.1 連線埠掃描實踐分析 242
10.1.2 綜合掃描實踐 247
10.2 採集信息——數據嗅探實踐 255
10.2.1 ARP欺騙 256
10.2.2 FTP連線與密碼明文抓取 259
參考文獻 270
5.1.3 H3C交換機的功能 67
5.1.4 H3C交換方式 68
5.2 乙太網交換機連線埠配置相關命令 68
5.2.1 H3C交換機相關視圖命令 68
5.2.2 H3C乙太網連線埠配置 70
5.3 VLAN設定 72
5.3.1 VLAN介紹 72
5.3.2 配置VLAN屬性 74
5.3.3 配置基於連線埠的VLAN 76
5.3.4 配置基於MAC的VLAN 81
5.3.5 配置基於協定的VLAN 84
5.3.6 配置基於IP子網的VLAN 88
5.3.7 VLAN顯示和維護 89
5.3.8 VLAN綜合配置實驗案例 89
5.4 MAC地址表配置 91
5.4.1 MAC地址表的生成方式 91
5.4.2 配置MAC地址表 92
5.4.3 MAC地址表顯示和維護 93
5.4.4 地址表的管理套用舉例 93
5.4.5 MAC地址表典型配置原理與實踐 95
5.5 乙太網鏈路聚合配置 96
5.5.1 乙太網鏈路聚合簡介 96
5.5.2 命令介紹 100
5.5.3 乙太網鏈路聚合典型配置舉例 102
5.6 MSTP配置 108
5.6.1 STP 108
5.6.2 STP配置原理與實踐 115
5.6.3 RSTP 117
5.6.4 MSTP 117
5.6.5 MSTP典型配置原理與實踐 127
第6章 路由技術 134
6.1 IP路由基礎知識 134
6.1.1 路由簡介 134
6.1.2 路由表顯示和維護 137
6.2 靜態路由配置 138
6.2.1 基本原理 138
6.2.2 預設路由 138
6.2.3 命令介紹 139
6.2.4 靜態路由表實踐 140
6.3 RIP路由配置 142
6.3.1 基本原理 142
6.3.2 命令介紹 144
6.3.3 在路由器上配置RIP 實踐 148
6.4 OSPF單區域路由配置 150
6.4.1 基本原理 150
6.4.2 命令介紹 153
6.4.3 OSPF單域的配置問題及實踐 156
6.5 OSPF多區域路由配置 159
6.5.1 基本原理 159
6.5.2 命令介紹 161
6.5.3 園區的網路分為3個區的方法及實踐 162
6.6 BGP配置 165
6.6.1 基本原理 165
6.6.2 命令介紹 166
6.6.3 3個子自治系統配置EBGP與實踐 171
6.7 IS-IS配置 175
6.7.1 基本原理 175
6.7.2 命令介紹 179
6.7.3 IS-IS基本配置及實踐 180
第7章 網路地址轉換 182
7.1 靜態轉換 182
7.1.1 基本概念 182
7.1.2 靜態轉換的配置 183
7.1.3 利用靜態轉換實現內外地址的轉換實踐 183
7.2 動態轉換 186
7.2.1 基本概念 186
7.2.2 動態地址轉換的配置 186
7.3 連線埠地址轉換 189
7.3.1 基本概念 189
7.3.2 連線埠地址轉換的配置 190
7.3.3 連線埠地址轉換的配置及實踐 190
7.4 TCP負載均衡 192
7.4.1 基本概念 192
7.4.2 配置TCP負載均衡 192
7.4.3 配置TCP負載均衡及實踐 193
第8章 網路編程 196
8.1 套接字(Socket) 196
8.1.1 Socket編程原理:採用C/S結構 196
8.1.2 利用套接字建立邏輯信道 197
8.1.3 Winsock 197
8.1.4 套接字的數據結構 197
8.1.5 Socket使用的地址結構 198
8.1.6 Socket的主要函式 198
8.1.7 Winsock通信模式 198
8.2 客戶和伺服器工作模式分類 199
8.3 面向連線的Client/Server模式 199
8.3.1 面向連線的伺服器工作流程 199
8.3.2 面向連線的客戶端工作流程 202
8.4 TCP通信和UDP通信 202
8.4.1 TCP通信 202
8.4.2 UDP通信 203
8.5 C/S編程實踐 204
8.5.1 基於Socket的簡單網路程式 204
8.5.2 數據報式套接字程式設計 210
第9章 入侵檢測與入侵防禦 212
9.1 IDS實踐分析 215
9.2 數據包記錄器實踐分析 217
9.3 入侵行為檢測實踐分析 220
9.4 入侵檢測規則編寫實踐分析 224
9.5 誤報及漏報實踐分析 232
9.6 異常行為檢測實踐分析 237
第10章 攻防系統 242
10.1 採集信息——掃描實踐 242
10.1.1 連線埠掃描實踐分析 242
10.1.2 綜合掃描實踐 247
10.2 採集信息——數據嗅探實踐 255
10.2.1 ARP欺騙 256
10.2.2 FTP連線與密碼明文抓取 259
參考文獻 270

相關詞條

熱門詞條

聯絡我們