全国网管师职业评定指定考试:金牌网管师(中级)网络工程方案规划与设计

序
前言
第1章 网络工程设计综述
1.1 网络工程设计基础
1.1.1 网络系统集成概述
1.1.2 网络工程设计综述
1.2 网络工程设计的考虑
1.2.1 网络通信标准和协议的选择考虑
1.2.2 M络规模和网络拓扑结构考虑
1.2.3 网络功能和应用需求考虑
1.2.4 可扩展性和可升级性考虑
1.2.5 其他方面的考虑
1.3 网络工程集成设计的步骤和原则
1.3.1 网络工程集成设计的一般步骤
1.3.2 网络工程集成设计的基本原则
1.3.3 局域网系统设计的主要内容
1.3.4 广域网系统设计的主要内容
第2章 用户需求调查与分析
2.1 用户调查内容
2.1.1 一般企业状况调查
2.1.2 应用需求调查
2.1.3 功能需求调查
2.1.4 性能需求调查
2.1.5 管理需求调查
2.2 用户性能需求分析
2.2.1 接入速率需求分析
2.2.2 吞吐性能需求分析
2.2.3 可用性能需求分析
2.2.4 并发用户数需求分析
2.2.5 可扩展性需求分析
第一篇 网络通信子系统设计篇
第3章 网络拓扑结构规划与设计
3.1 网络拓扑结构
3.1.1 局域网拓扑结构
3.1.2 广域网拓扑结构
3.2 网络拓扑结构绘制
3.2.1 简单网络拓扑结构图元的获取
3.2.2 拓扑结构绘制
3.3 网络拓扑结构设计
3.3.1 小型星型网络结构设计示例
3.3.2 中型扩展星型网络结构设计示例
3.3.3 大型混合型网络结构设计示例
3.3.4 园区网络结构设计示例
3.3.5 无线局域网结构设计示例
3.4 广域网网络拓扑结构设计
3.4.1 小型企业互联网接入拓扑结构设计
3.4.2 X.2 5广域网接入拓扑结构设计
3.4.3 FR广域网接入拓扑结构设计
3.4.4 ATM广域网接入拓扑结构设计
3.4.5 光纤接入广域网拓扑结构设计
第4章 综合布线系统规划与设计
4.1 综合布线系统概述
4.1.1 综合布线系统的由来
4.1.2 综合布线系统的组成
4.1.3 综合布线系统的特点
4.2 综合布线标准
4.2.1 综合布线标准的发展历程
4.2.2 我国等效采用的综合布线标准
4.3 综合布线系统中的传输介质标准
4.3.1 双绞线综合布线标准
4.3.2 绞线布线标准中的参数测试规范
4.3.3 光缆布线装置
4.3.4 光缆布线标准
4.4 综合布线系统设计
4.4.1 综合布线系统设计的基本步骤
4.4.2 3个综合布线系统设计等级
4.4.3 综合布线系统的设计要领
4.5 综合布线系统设计要点
4.5.1 工作区子系统设计要点
4.5.2 水平子系统设计要点
4.5.3 垂直干线子系统设计要点
4.5.4 设备间子系统设计要点
4.5.5 管理子系统设计要点
4.5.6 建筑群子系统设计考虑
第5章 网络设备的选型
5.1 网卡的选型
5.1.1 有线以太网卡的选型
5.1.2 无线局域网网卡的选型
5.1.3 网卡的综合选型考虑
5.2 服务器的选型
5.2.1 服务器处理器架构的选型
5.2.2 服务器的综合选型考虑
5.3 交换机和无线AP的选型
5.3.1 交换机的综合选型考虑
5.3.2 无线AP的综合选型考虑
5.4 路由器的选型
5.4.1 边界和中间节点路由器的选型
5.4.2 宽带路由器的选型
5.4.3 企业级路由器的综合选型考虑
5.5 防火墙的选型
5.5.1 防火墙的选型
5.5.2 防火墙的综合选型考虑
5.6 UPS的选型与选购
5.6.1 UPS的主要作用和分类
5.6.2 主要UPS技术
5.6.3 UPS的综合选型考虑
第6章 网络体系架构规划与设计
6.1 两种网络架构模型
6.1.1 P2P网络架构模型
6.1.2 C/S网络架构模型
6.2 P2P工作组局域网架构设计考虑
6.3 域网络架构设计的基本考虑
6.3.1 域网络操作系统选择的考虑
6.3.2 林和域的规划基础
6.3.3 新建林、子域和域树的考虑
6.3.4 域命名空间规划考虑
6.3.5 域和林信任关系的设计考虑
6.3.6 多域环境下的访问控制策略规划与设计
6.3.7 域控制器和成员服务器的规划与设计
6.3.8 DNS服务器的规划考虑
6.3.9 DHCP服务器的规划考虑
第7章 企业网络通信子系统结构方案
7.1 小型SOHO办公室网络系统结构方案
7.1.1 小型SOHO办公室网络方案的特点与要求
7.1.2 Cisco小型SOHO办公室有线局域网方案
7.1.3 H3C小型SOHO办公室有线局域网方案
7.1.4 小型SOHO办公室的WLAN方案
7.1.5 小型SOHO办公室局域网的互联网连接
7.2 中小型企业网络系统结构方案
7.2.1 中小型企业局域网方案的特点与要求
7.2.2 Cisco中小型企业有线局域网方案
7.2.3 H3C中小型企业有线局域网方案
7.2.4.Cisco1800的中小型企业广域网连接方案
7.2.5 H3C中小型企业广域网连接方案
7.3 中型企业网络系统结构方案
7.3.1 中型企业网络方案的主要特点与要求
7.3.2 Cisco中型企业局域网方案
7.3.3 H3C中型局域网方案
7.3.4 Cisco中型企业网络的广域网连接方案
7.3.5 H3C中型企业网络的广域网连接方案
7.4 大中型企业网络结构方案
7.4.1 大中型网络方案的特点与要求
7.4.2 Cisco大中型局域网方案
7.4.3 H3C大中型局域网方案
7.4.4 Cisco大中型网络广域网连接方案
第二篇 网络安全子系统规划与设计
第8章 网络安全系统设计综述
8.1 网络安全系统设计基础
8.1.1 网络安全系统的发展
8.1.2 网络安全威胁综述
8.1.3 企业网络的主要安全隐患
8.1.4 常用网络安全防护策略
8.1.5 网络安全系统设计基本原则
8.2 OSI/RM各层的安全保护概述
8.2.1 物理层的安全保护
8.2.2 数据链路层的安全保护
8.2.3 网络层的安全保护
8.2.4 传输层的安全保护
8.2.5 会话层和表示层的安全保护
8.2.6 应用层的安全保护
8.3 网络安全系统设计的基本思路
8.3.1 安全隐患分析和基本系统结构信息的收集
8.3.2 调查和分析当前网络的安全需求
8.3.3 现有网络安全策略评估
8.3.4 设计细化的新网络安全策略初稿
8.3.5 方案的测试、评估和修改
8.3.6 方案定稿和应用
第9章 物理层安全方案
9.1 物理层的线路窃听技术分析
9.2 计算机网络通信线路屏蔽
9.2.1 选择屏蔽性能好的传输介质和适配器
9.2.2 屏蔽机房和机柜的选择
9.2.3 WLAN无线网络的物理层安全保护
9.3 物理线路隔离
9.3.1 主要的物理隔离产品
9.3.2 物理隔离网闸隔离的原理
9.4 设备和线路冗余
9.4.1 网络设备部件冗余
9.4.2 网络设备整机冗余
9.4.3 网络线路冗余
9.5 机房和账户安全管理
9.5.1 机房安全管理
9.5.2 账户安全管理
9.6 物理层安全管理工具
9.6.1 泛达综合布线实时管理系统
9.6.2 Molex综合布线实时管理系统
第10章 数据链路层安全方案及应用配置
10.1 典型的数据加密算法
10.1.1 基于“消息摘要”的算法
10.1.2 “对称/非对称密钥”加密算法
10.2 数据加密”
10.2.1 数据加密技术”
10.2.2 链路加密机”
10.2.3 网卡集成式链路加密原理
10.3 WLAN数据链路层保护方案
10.3.1 WLANSSID安全技术及配置方法”
10.3.2 WLANMAC地址过滤及配置
10.3.3 WLANWEP加密:
10.3.4 WLANWPA/WPA2加密认证
10.4 无线AP/路由器的WPA和WPA2设置
10.4.1 个人用户无线AP/路由器的WPA.PSK或WPA2.PSK设置
10.4.2 企业级无线AP/路由器的WPA或WPA2设置
10.4.3 WLAN客户端第三方软件的WPA和WPA2设置
10.4.4 WindowsXP无线客户端WPA/WPA2配置
10.5 MAC地址欺骗防护
10.5.1 ARP和RAP&协议工作原理
10.5.2 MAC地址欺骗原理
10.5.3 MAC地址欺骗源的查找和预防
10.6 Cisco设备基于端口的MAC地址绑定
10.6.1 基于端口的单一MAC地址绑定的基本配置步骤
10.6.2 基于端口的单一MAC地址绑定配置示例
10.6.3 基于端口的多MAC地址绑定配置思路
10.7 Ciseo设备基于IP地址的MAC地址绑定
10.7.1 一对一的MAC地址与IP地址绑定
10.7.2 一对多或者多对多的MAC地址与IP地址绑定示例
第11章 网络层Kerberos和IPgee安全方案及应用配置
11.1 身份认证概述
11.1.1 主要的身份认证方式:
11.1.2 单点登录身份认证执行方式
11.2 Kerberos身份认证
11.2.1 Kerberosv5身份认证机制
11.2.2 Kerberosv5身份认证的优点与缺点
11.3 Kerberos应用原理与配置示例
11.3.1 利用kerberos进行本地登录的原理
11.3.2 利用Kerberos进行域登录的原理和示例
11.3.3.Kerberosv5身份认证的策略配置
11.4 IPSec协议
11.4.1 :[PSee的两种使用模式
11.4.2 IPSec的AH协议
11.4.3 IPSec的ESP协议
11.5 IPSec协议应用方案设计与配置思路
11.5.1 IPSee策略规则
11.5.2 IPSee安全通信方案的主要应用
11.5.3 不推荐使用IPSec协议保护的应用方案
11.5.4 配置IPSec应用方案前的准备
11.5.5 配置IPSec安全应用方案的基本步骤
11.6 IPSec在Web服务器访问限制中的应用配置示例
11.6.1 创建两个筛选器操作
11.6.2 创建IP筛选器列表
11.6.3 创建和指派IPSec策略
11.7 IPSec的其他应用方案示例
11.7.1 IPSec在数据库服务器访问限制中的应用配置示例
11.7.2 IPSec在阻止NetBIOS攻击中的应用配置示例
11.7.3 IPSec在保护远程访问通信中的应用配置示例
第12章 网络层证书服务和PKI安全方案及应用配置
12.1 证书和证书服务基础
12.1.1 证书概述
12.1.2 证书的主要功能
12.1.3 证书的主要应用
12.2 WindowsServer2003系统PKI体系
12.2.1 WindowsServer2003系统PKI体系基础功能设施
12.2.2 WindowsServer2003系统PKI体系规划和部署的基本流程
12.3 定义证书需求
12.3.1 确定安全应用需求
12.3.2 确定证书需求
12.3.3 文档化证书策略和证书实施声明
12.3.4 定义证书应用需求步骤示例
12.4 证书颁发机构层次结构设计
12.4.1 规划核心CA选项
12.4.2 选择信任模式
12.4.3 CA层次结构设计中的其他步骤
12.4.4 CA层次结构设计示例
12.5 扩展证书颁发机构结构
12.5.1 评估影响扩展信任的因素
12.5.2 选择扩展CA结构配置
12.5.3 限制计划外的信任
12.6 定义证书配置文件
12.6.1 选择证书模板
12.6.2 选择证书安全选项
12.6.3 使用合格的从属来限制证书
12.6.4 配置证书示例
12.7 创建证书管理规划
12.7.1 选择注册和续订方法
12.7.2 将证书映射到用户账户
12.7.3 创建证书吊销策略
12.7.4.密钥和数据恢复
12.7.5 创建证书管理规划示例
第13章 传输层安全方案及应用配置
13.1 TLS/SSL基础
13.1.1 TLS/SSL简介
13.1.2 TLS与SSL的区别
13.1.3 常见的TLS/SSL应用
13.2 WindowsServer2003TLS/SSL体系架构
13.2.1 安全通道SSPI体系架构
13.2.2 TLS/SSL体系架构
13.3 TLS/SSL在IISWeb服务器中的应用
13.3.1 安装CA
13.3.2 生成证书申请
13.3.3 提交证书申请
13.3.4 证书的颁发和导出
13.3.5 在Web服务器上安装证书
……
13.4 WLAN网络中的传输层安全协议WTLS
13.5 SSH和SOCKS协议
第14章 Web服务器安全系统设计与配置
14.1 Web服务器的安全威胁与对策分析
14.2 安全Web服务器检查表
第三篇 网络存储子系统设计篇
第15章 网络存储基础
15.1 3种主流的数据存储方式
15.2 SCSI接口
15.3 SATA接口
15.4 SAS接口
15.5 磁盘阵列(RAID)
第16章 SAN网络存储
16.1 SAN基础
16.2 FC体系结构和标准
16.3 FC的3种主要拓扑架构
16.4 光纤通道设备
16.5 IPSAN存储基础
16.6 iSCSI-SAN
16.7 FCIP-SAN
16.8 iFCP-SAN
16.9 3种主要IP存储协议的比较
16.10 FCoE-SAN所带来的好处
前言
第1章 网络工程设计综述
1.1 网络工程设计基础
1.1.1 网络系统集成概述
1.1.2 网络工程设计综述
1.2 网络工程设计的考虑
1.2.1 网络通信标准和协议的选择考虑
1.2.2 M络规模和网络拓扑结构考虑
1.2.3 网络功能和应用需求考虑
1.2.4 可扩展性和可升级性考虑
1.2.5 其他方面的考虑
1.3 网络工程集成设计的步骤和原则
1.3.1 网络工程集成设计的一般步骤
1.3.2 网络工程集成设计的基本原则
1.3.3 局域网系统设计的主要内容
1.3.4 广域网系统设计的主要内容
第2章 用户需求调查与分析
2.1 用户调查内容
2.1.1 一般企业状况调查
2.1.2 应用需求调查
2.1.3 功能需求调查
2.1.4 性能需求调查
2.1.5 管理需求调查
2.2 用户性能需求分析
2.2.1 接入速率需求分析
2.2.2 吞吐性能需求分析
2.2.3 可用性能需求分析
2.2.4 并发用户数需求分析
2.2.5 可扩展性需求分析
第一篇 网络通信子系统设计篇
第3章 网络拓扑结构规划与设计
3.1 网络拓扑结构
3.1.1 局域网拓扑结构
3.1.2 广域网拓扑结构
3.2 网络拓扑结构绘制
3.2.1 简单网络拓扑结构图元的获取
3.2.2 拓扑结构绘制
3.3 网络拓扑结构设计
3.3.1 小型星型网络结构设计示例
3.3.2 中型扩展星型网络结构设计示例
3.3.3 大型混合型网络结构设计示例
3.3.4 园区网络结构设计示例
3.3.5 无线局域网结构设计示例
3.4 广域网网络拓扑结构设计
3.4.1 小型企业互联网接入拓扑结构设计
3.4.2 X.2 5广域网接入拓扑结构设计
3.4.3 FR广域网接入拓扑结构设计
3.4.4 ATM广域网接入拓扑结构设计
3.4.5 光纤接入广域网拓扑结构设计
第4章 综合布线系统规划与设计
4.1 综合布线系统概述
4.1.1 综合布线系统的由来
4.1.2 综合布线系统的组成
4.1.3 综合布线系统的特点
4.2 综合布线标准
4.2.1 综合布线标准的发展历程
4.2.2 我国等效采用的综合布线标准
4.3 综合布线系统中的传输介质标准
4.3.1 双绞线综合布线标准
4.3.2 绞线布线标准中的参数测试规范
4.3.3 光缆布线装置
4.3.4 光缆布线标准
4.4 综合布线系统设计
4.4.1 综合布线系统设计的基本步骤
4.4.2 3个综合布线系统设计等级
4.4.3 综合布线系统的设计要领
4.5 综合布线系统设计要点
4.5.1 工作区子系统设计要点
4.5.2 水平子系统设计要点
4.5.3 垂直干线子系统设计要点
4.5.4 设备间子系统设计要点
4.5.5 管理子系统设计要点
4.5.6 建筑群子系统设计考虑
第5章 网络设备的选型
5.1 网卡的选型
5.1.1 有线以太网卡的选型
5.1.2 无线局域网网卡的选型
5.1.3 网卡的综合选型考虑
5.2 服务器的选型
5.2.1 服务器处理器架构的选型
5.2.2 服务器的综合选型考虑
5.3 交换机和无线AP的选型
5.3.1 交换机的综合选型考虑
5.3.2 无线AP的综合选型考虑
5.4 路由器的选型
5.4.1 边界和中间节点路由器的选型
5.4.2 宽带路由器的选型
5.4.3 企业级路由器的综合选型考虑
5.5 防火墙的选型
5.5.1 防火墙的选型
5.5.2 防火墙的综合选型考虑
5.6 UPS的选型与选购
5.6.1 UPS的主要作用和分类
5.6.2 主要UPS技术
5.6.3 UPS的综合选型考虑
第6章 网络体系架构规划与设计
6.1 两种网络架构模型
6.1.1 P2P网络架构模型
6.1.2 C/S网络架构模型
6.2 P2P工作组局域网架构设计考虑
6.3 域网络架构设计的基本考虑
6.3.1 域网络操作系统选择的考虑
6.3.2 林和域的规划基础
6.3.3 新建林、子域和域树的考虑
6.3.4 域命名空间规划考虑
6.3.5 域和林信任关系的设计考虑
6.3.6 多域环境下的访问控制策略规划与设计
6.3.7 域控制器和成员服务器的规划与设计
6.3.8 DNS服务器的规划考虑
6.3.9 DHCP服务器的规划考虑
第7章 企业网络通信子系统结构方案
7.1 小型SOHO办公室网络系统结构方案
7.1.1 小型SOHO办公室网络方案的特点与要求
7.1.2 Cisco小型SOHO办公室有线局域网方案
7.1.3 H3C小型SOHO办公室有线局域网方案
7.1.4 小型SOHO办公室的WLAN方案
7.1.5 小型SOHO办公室局域网的互联网连接
7.2 中小型企业网络系统结构方案
7.2.1 中小型企业局域网方案的特点与要求
7.2.2 Cisco中小型企业有线局域网方案
7.2.3 H3C中小型企业有线局域网方案
7.2.4.Cisco1800的中小型企业广域网连接方案
7.2.5 H3C中小型企业广域网连接方案
7.3 中型企业网络系统结构方案
7.3.1 中型企业网络方案的主要特点与要求
7.3.2 Cisco中型企业局域网方案
7.3.3 H3C中型局域网方案
7.3.4 Cisco中型企业网络的广域网连接方案
7.3.5 H3C中型企业网络的广域网连接方案
7.4 大中型企业网络结构方案
7.4.1 大中型网络方案的特点与要求
7.4.2 Cisco大中型局域网方案
7.4.3 H3C大中型局域网方案
7.4.4 Cisco大中型网络广域网连接方案
第二篇 网络安全子系统规划与设计
第8章 网络安全系统设计综述
8.1 网络安全系统设计基础
8.1.1 网络安全系统的发展
8.1.2 网络安全威胁综述
8.1.3 企业网络的主要安全隐患
8.1.4 常用网络安全防护策略
8.1.5 网络安全系统设计基本原则
8.2 OSI/RM各层的安全保护概述
8.2.1 物理层的安全保护
8.2.2 数据链路层的安全保护
8.2.3 网络层的安全保护
8.2.4 传输层的安全保护
8.2.5 会话层和表示层的安全保护
8.2.6 应用层的安全保护
8.3 网络安全系统设计的基本思路
8.3.1 安全隐患分析和基本系统结构信息的收集
8.3.2 调查和分析当前网络的安全需求
8.3.3 现有网络安全策略评估
8.3.4 设计细化的新网络安全策略初稿
8.3.5 方案的测试、评估和修改
8.3.6 方案定稿和应用
第9章 物理层安全方案
9.1 物理层的线路窃听技术分析
9.2 计算机网络通信线路屏蔽
9.2.1 选择屏蔽性能好的传输介质和适配器
9.2.2 屏蔽机房和机柜的选择
9.2.3 WLAN无线网络的物理层安全保护
9.3 物理线路隔离
9.3.1 主要的物理隔离产品
9.3.2 物理隔离网闸隔离的原理
9.4 设备和线路冗余
9.4.1 网络设备部件冗余
9.4.2 网络设备整机冗余
9.4.3 网络线路冗余
9.5 机房和账户安全管理
9.5.1 机房安全管理
9.5.2 账户安全管理
9.6 物理层安全管理工具
9.6.1 泛达综合布线实时管理系统
9.6.2 Molex综合布线实时管理系统
第10章 数据链路层安全方案及应用配置
10.1 典型的数据加密算法
10.1.1 基于“消息摘要”的算法
10.1.2 “对称/非对称密钥”加密算法
10.2 数据加密”
10.2.1 数据加密技术”
10.2.2 链路加密机”
10.2.3 网卡集成式链路加密原理
10.3 WLAN数据链路层保护方案
10.3.1 WLANSSID安全技术及配置方法”
10.3.2 WLANMAC地址过滤及配置
10.3.3 WLANWEP加密:
10.3.4 WLANWPA/WPA2加密认证
10.4 无线AP/路由器的WPA和WPA2设置
10.4.1 个人用户无线AP/路由器的WPA.PSK或WPA2.PSK设置
10.4.2 企业级无线AP/路由器的WPA或WPA2设置
10.4.3 WLAN客户端第三方软件的WPA和WPA2设置
10.4.4 WindowsXP无线客户端WPA/WPA2配置
10.5 MAC地址欺骗防护
10.5.1 ARP和RAP&协议工作原理
10.5.2 MAC地址欺骗原理
10.5.3 MAC地址欺骗源的查找和预防
10.6 Cisco设备基于端口的MAC地址绑定
10.6.1 基于端口的单一MAC地址绑定的基本配置步骤
10.6.2 基于端口的单一MAC地址绑定配置示例
10.6.3 基于端口的多MAC地址绑定配置思路
10.7 Ciseo设备基于IP地址的MAC地址绑定
10.7.1 一对一的MAC地址与IP地址绑定
10.7.2 一对多或者多对多的MAC地址与IP地址绑定示例
第11章 网络层Kerberos和IPgee安全方案及应用配置
11.1 身份认证概述
11.1.1 主要的身份认证方式:
11.1.2 单点登录身份认证执行方式
11.2 Kerberos身份认证
11.2.1 Kerberosv5身份认证机制
11.2.2 Kerberosv5身份认证的优点与缺点
11.3 Kerberos应用原理与配置示例
11.3.1 利用kerberos进行本地登录的原理
11.3.2 利用Kerberos进行域登录的原理和示例
11.3.3.Kerberosv5身份认证的策略配置
11.4 IPSec协议
11.4.1 :[PSee的两种使用模式
11.4.2 IPSec的AH协议
11.4.3 IPSec的ESP协议
11.5 IPSec协议应用方案设计与配置思路
11.5.1 IPSee策略规则
11.5.2 IPSee安全通信方案的主要应用
11.5.3 不推荐使用IPSec协议保护的应用方案
11.5.4 配置IPSec应用方案前的准备
11.5.5 配置IPSec安全应用方案的基本步骤
11.6 IPSec在Web服务器访问限制中的应用配置示例
11.6.1 创建两个筛选器操作
11.6.2 创建IP筛选器列表
11.6.3 创建和指派IPSec策略
11.7 IPSec的其他应用方案示例
11.7.1 IPSec在数据库服务器访问限制中的应用配置示例
11.7.2 IPSec在阻止NetBIOS攻击中的应用配置示例
11.7.3 IPSec在保护远程访问通信中的应用配置示例
第12章 网络层证书服务和PKI安全方案及应用配置
12.1 证书和证书服务基础
12.1.1 证书概述
12.1.2 证书的主要功能
12.1.3 证书的主要应用
12.2 WindowsServer2003系统PKI体系
12.2.1 WindowsServer2003系统PKI体系基础功能设施
12.2.2 WindowsServer2003系统PKI体系规划和部署的基本流程
12.3 定义证书需求
12.3.1 确定安全应用需求
12.3.2 确定证书需求
12.3.3 文档化证书策略和证书实施声明
12.3.4 定义证书应用需求步骤示例
12.4 证书颁发机构层次结构设计
12.4.1 规划核心CA选项
12.4.2 选择信任模式
12.4.3 CA层次结构设计中的其他步骤
12.4.4 CA层次结构设计示例
12.5 扩展证书颁发机构结构
12.5.1 评估影响扩展信任的因素
12.5.2 选择扩展CA结构配置
12.5.3 限制计划外的信任
12.6 定义证书配置文件
12.6.1 选择证书模板
12.6.2 选择证书安全选项
12.6.3 使用合格的从属来限制证书
12.6.4 配置证书示例
12.7 创建证书管理规划
12.7.1 选择注册和续订方法
12.7.2 将证书映射到用户账户
12.7.3 创建证书吊销策略
12.7.4.密钥和数据恢复
12.7.5 创建证书管理规划示例
第13章 传输层安全方案及应用配置
13.1 TLS/SSL基础
13.1.1 TLS/SSL简介
13.1.2 TLS与SSL的区别
13.1.3 常见的TLS/SSL应用
13.2 WindowsServer2003TLS/SSL体系架构
13.2.1 安全通道SSPI体系架构
13.2.2 TLS/SSL体系架构
13.3 TLS/SSL在IISWeb服务器中的应用
13.3.1 安装CA
13.3.2 生成证书申请
13.3.3 提交证书申请
13.3.4 证书的颁发和导出
13.3.5 在Web服务器上安装证书
……
13.4 WLAN网络中的传输层安全协议WTLS
13.5 SSH和SOCKS协议
第14章 Web服务器安全系统设计与配置
14.1 Web服务器的安全威胁与对策分析
14.2 安全Web服务器检查表
第三篇 网络存储子系统设计篇
第15章 网络存储基础
15.1 3种主流的数据存储方式
15.2 SCSI接口
15.3 SATA接口
15.4 SAS接口
15.5 磁盘阵列(RAID)
第16章 SAN网络存储
16.1 SAN基础
16.2 FC体系结构和标准
16.3 FC的3种主要拓扑架构
16.4 光纤通道设备
16.5 IPSAN存储基础
16.6 iSCSI-SAN
16.7 FCIP-SAN
16.8 iFCP-SAN
16.9 3种主要IP存储协议的比较
16.10 FCoE-SAN所带来的好处
王达,任何一个与王达接触的人都会发现他勤奋的鲜明个性。已经拥有跨国公司成熟、完善的大型网络维护、管理和网络工程设计经验的王达,可谓技术全面,而十年笔耕不辍,身兼国内多家著名IT媒体(如天极网、IT168、e800等)专栏作家的经历就更令人关注了。从1996年,王达便开始了专栏写作,多次刊载在当时的《电脑知识》、《电脑报》、《电子报》等相关频道中。到2001年,宽带网络开始普及,国内众多新型网络媒体纷纷涌现之时,他已经成为Yesky.com(天极网)、IT168和e800的专栏作者了,自此开始了大量的稿件创作,完成了许多重量级的专题、行业评论文章的写作。以其高效率的写作速度和丰富的技术内容逐渐成为知名IT作者。王达的图书创作是从2001年底开始的,他的图书以实用、专业和系统等特点著称,赢得了读者,和专业人士的认可。从人民邮电出版社、清华大学出版社,直到电子工业出版社飞思科技“网管员必读系列”的大获成功。
《金牌网管师(中级)网络工程方案规划与设计》是“全国网管技能水平考试”(NMSE,“网管师”认证)中级考试和认证中,面向专业、综合的网络系统设计的指定教材。全书共三篇,16章,前两篇(共14章)侧重于介绍企业网络中通信子系统、网络安全子系统的规划与设计,最后一篇介绍了在大型企业网络中才可能需要的网络存储子系统设计的基础知识。在通信子系统和安全子系统的规划与设计中,从最初的用户需求调查、拓扑结构设计等,一直到综合的网络系统方案设计与配置都进行了较为详细的介绍。
《金牌网管师(中级)网络工程方案规划与设计》是目前国内IT图书市场中唯一一本全面、系统、深入地介绍3个主要网络子系统规划与设计的图书,不仅可作为网络工程设计人员的自学教材,还是高校网络系统设计专业的最佳教材选择。
《金牌网管师(中级)网络工程方案规划与设计》是目前国内IT图书市场中唯一一本全面、系统、深入地介绍3个主要网络子系统规划与设计的图书,不仅可作为网络工程设计人员的自学教材,还是高校网络系统设计专业的最佳教材选择。
比价列表
公众号、微信群

微信公众号

实时获取购书优惠