RT企业网络建设实践张敬企业计算机网络网络 pdf下载pdf下载

RT企业网络建设实践张敬企业计算机网络网络百度网盘pdf下载

作者:
简介:本篇提供书籍《RT企业网络建设实践张敬企业计算机网络网络》百度网盘pdf下载
出版社:复朗旗舰店
出版时间:
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

  商品基本信息,请以下列介绍为准
商品名称:企业网络建设实践
作者:张敬
定价:128.0
出版社:电子工业出版社
出版日期:2021-05-01
ISBN:9787121403330
印次:1
版次:1
装帧:
开本:16开

  内容简介
本书是“奇安信认证网络工程师系列丛书”之一,全书采用项目式、场景式的知识梳理方式,在目前网络背景下立足于企业用人需求,以办全、网站群、数据中心、合规及风险管理四大模块构建完整的知识体系。 本书分为4篇。第1篇“办全”,内含初识办公网、网络连通性保障、防火墙和访问控制技术、上网行为管理及规范、域控及域、恶意代码及准入、远程办全、无线局域网及云桌面等。第2篇“网站群”,内含网站和网站群架构、网站群面临的威胁、网站系统的建设及事件应急响应等。第3篇“数据中心”,内含数据中心架构、数据中心面临的威胁、数据中心规划与建设、数据中心防护与运维,以及数据中心新技术等。第4篇“合规及风险管理”,内含思考案例、项目、风险评估、等级保护、运维、信息管理体系建设及法律法规等。

  目录
第1篇 办全
第1章 概述 (3)
第2章 初识办公网 (4)
2.1 网络及办公网简介 (4)
2.1.1 概述 (4)
2.1.2 网络的类型 (5)
2.1.3 网络传输模式 (12)
2.1.4 网络通信的类型 (13)
2.2 OSI七层模型 (15)
2.2.1 OSI七层模型的介绍 (16)
2.2.2 数据封装与解封 (18)
2.3 TCP/IP参考模型 (20)
2.3.1 网络接口层 (21)
2.3.2 网络层 (22)
2.3.3 传输层 (31)
2.3.4 应用层 (35)
2.4 主机与主机间的通信 (38)
2.4.1 二层通信过程 (38)
2.4.2 三层通信过程 (41)
2.5 (44)
第3章 网络连通性保障 (45)
3.1 静态路由 (45)
3.1.1 路由介绍 (45)
3.1.2 路由实验 (49)
3.2 交换网络 (50)
3.2.1 交换网络的介绍 (50)
3.2.2 VLAN (50)
3.2.3 交换机的接口模式 (53)
3.2.4 交换实验 (54)
3.3 网络地址转换 (55)
3.3.1 静态转换 (55)
3.3.2 动态转换 (56)
3.3.3 端口多路复用 (57)
3.4 实验 (58)
3.5 (60)
第4章 防火墙和访问控制技术 (61)
4.1 需求概述 (61)
4.2 访问控制技术 (62)
4.2.1 ACL介绍 (62)
4.2.2 标准访问控制列表 (63)
4.2.3 扩展访问控制列表 (64)
4.2.4 其他访问控制列表 (65)
4.2.5 实验 (67)
4.3 防火墙 (68)
4.3.1 防火墙介绍 (68)
4.3.2 防火墙的部署 (70)
4.3.3 防火墙的配置 (73)
4.4 (76)
第5章 上网行为管理及规范 (78)
5.1 需求概述 (78)
5.2 上网行为管理的作用 (79)
5.3 上网行为管理的部署 (79)
5.3.1 串联部署 (79)
5.3.2 旁路镜像部署 (80)
5.4 实验 (81)
5.5 (81)
第6章 域控及域 (82)
6.1 概述 (82)
6.1.1 工作组和域 (82)
6.1.2 域管理的好处 (83)
6.2 活动目录 (84)
6.2.1 命名空间 (84)
6.2.2 域和域控制器 (85)
6.2.3 域树和域林 (85)
6.3 Windows域的部署 (87)
6.4 域 (94)
6.4.1 域风险 (94)
6.4.2 域防护 (100)
6.5 (102)
第7章 恶意代码防护及准入 (103)
7.1 恶意代码防护 (104)
7.1.1 恶意代码概述 (104)
7.1.2 恶意代码防范技术 (106)
7.1.3 恶意代码防护部署 (109)
7.2 准入 (114)
7.2.1 准入概述 (114)
7.2.2 准入技术 (114)
7.2.3 准入技术对比 (119)
7.3 (119)
第8章 远程办全 (120)
8.1 VPN概述 (120)
8.2 密码学概述 (121)
8.2.1 密码学的发展历程 (121)
8.2.2 密码学基础 (123)
8.3 VPN技术 (126)
8.3.1 GRE (126)
8.3.2 IPSec VPN (127)
8.3.3 SSL VPN (135)
8.4 (140)
第9章 无线局域网 (141)
9.1 无线基础 (141)
9.1.1 无线协议 (141)
9.1.2 无线认证与加密 (146)
9.2 企业办公网无线网络 (151)
9.2.1 部署方案 (151)
9.2.2 无线AP (153)
9.2.3 PoE设备 (153)
9.2.4 无线AC (155)
9.3 无线的 (155)
9.3.1 无线面临的威胁 (155)
9.3.2 无线破解 (156)
9.3.3 无线 (158)
9.4 (159)
第10章 云桌面 (160)
10.1 传统桌面办公面临的挑战 (160)
10.2 云桌面部署模式 (161)
10.2.1 VDI架构 (161)
10.2.2 IDV架构 (163)
10.2.3 SBC架构 (164)
10.2.4 RDS架构 (165)
10.2.5 VOI架构 (166)
10.3 云桌面的风险 (167)
10.4 (168)
第2篇 网站群
第11章 网站和网站群架构 (170)
11.1 网站架构演化历史 (170)
11.2 网站群架构演化历史 (177)
11.3 HTTP协议 (178)
11.4 网络架构核心组成 (181)
11.4.1 操作系82)
11.4.2 数据库 (214)
11.4.3 中间件 (230)
11.4.4 Web应用程序 (235)
11.5 网站搭建 (238)
11.5.1 IIS安装 (238)
11.5.2 SQL Server安装 (240)
11.5.3 网站源码部署 (244)
11.6 OA办公网站搭建 (250)
11.6.1 运行环境搭建 (250)
11.6.2 网站部署 (251)
11.7 (253)
第12章 网站群面临的威胁 (254)
12.1 威胁介绍 (254)
12.1.1 窃取网站数据 (254)
12.1.2 网站挂马 (255)
12.1.3 网站DDoS (255)
12.1.4 网站钓鱼 (256)
12.2 威胁的攻击流程 (257)
12.2.1 信息收集 (257)
12.2.2 漏洞扫描 (259)
12.2.3 漏洞利用 (261)
12.2.4 获取服务器权限 (267)
12.3 其他漏洞利用手段 (268)
12.3.1 SQL注入漏洞 (269)
12.3.2 XSS(跨站脚本)攻击漏洞 (271)
12.3.3 CSRF(跨站请求伪造)漏洞 (273)
12.3.4 文件上传漏洞 (274)
12.3.5 文含漏洞 (276)
12.3.6 命令执行漏洞 (277)
12.3.7 解析漏洞 (278)
12.3.8 目录遍历 (278)
12.3.9 框架漏洞 (279)
12.3.10 业务逻辑漏洞 (283)
12.4 网站威胁的技术手段 (286)
12.4.1 通过上传木马获取服务器权限 (286)
12.4.2 通过命令执行获取服务器权限 (293)
12.4.3 通过Web后门获取服务器管理权限 (296)
12.4.4 通过系统漏洞获取系统权限 (299)
12.4.5 搭建DNS服务器 (301)
12.5 (311)
第13章 网站系统的建设 (312)
13.1 Web代码建设 (312)
13.1.1 开发 (312)
13.1.2 代码审计 (313)
13.2 Web业务建设 (322)
13.2.1 业务介绍 (322)
13.2.2 业务测试理论 (322)
13.2.3 业务漏洞 (326)
13.3 Web IT架构建设 (332)
13.3.1 Web应用防火墙 (332)
13.3.2 网页防篡改 (335)
13.3.3 抗DDoS (338)
13.3.4 云监测 (346)
13.3.5 云防护 (349)
13.3.6 数据库审计 (351)
13.4 (356)
第14章 事件应急响应 (357)
14.1 应急响应介绍 (357)
14.2 信息事件处理流程 (358)
14.3 信息事件上报流程 (361)
14.4 网络应急响应部署与策略 (361)
14.4.1 网络应急响应的工作目标 (361)
14.4.2 建立网络应急响应小组 (362)
14.5 网络应急响应具体实施 (363)
14.5.1 准备阶段 (364)
14.5.2 检测阶段 (364)
14.5.3 阶段 (365)
14.5.4 阶段 (366)
14.5.5 恢复阶段 (367)
14.5.6 跟踪阶段 (369)
14.5.7 应急响结 (369)
14.6 Web应急响应关键技术 (370)
14.6.1 Windows服务器下网站挂马应急响应事件 (370)
14.6.2 Linux服务器下网站篡改应急响应事件 (372)
14.7 (376)
第3篇 数据中心
第15章 数据中心架构 (378)
15.1 数据中心概念 (378)
15.1.1 为什么要建设数据中心 (378)
15.1.2 不同等级的数据中心 (378)
15.2 数据中心发展历程 (379)
15.2.1 数据中心产生 (379)
15.2.2 存储数据中心 (379)
15.2.3 计算数据中心 (380)
15.2.4 服务数据中心 (380)
15.2.5 大集中式IDC (381)
15.2.6 新型数据中心 (381)
15.3 数据中心组成 (385)
15.3.1 数据中心物理环境 (385)
15.3.2 数据中心存储 (392)
15.3.3 数据中心网络 (399)
15.3.4 业务系统与数据 (400)
15.4 (403)
第16章 数据中心面临的威胁 (404)
16.1 可用性受到的威胁 (405)
16.1.1 自然灾害 (405)
16.1.2 电力供应中断 (406)
16.1.3 网络中断 (406)
16.1.4 业务系统中断 (406)
16.1.5 病毒爆发 (407)
16.1.6 误操作 (407)
16.1.7 盗窃 (407)
16.1.8 恶意报复 (408)
16.1.9 黑客入侵 (408)
16.2 机密性受到的威胁 (408)
16.2.1 窃听 (409)
16.2.2 社会工程学手段 (409)
16.2.3 黑客入侵 (410)
16.2.4 非授权访问 (410)
16.2.5 身份冒用 (410)
16.2.6 介质管理不当 (410)
16.2.7 恶意报复 (411)
16.3 完整性受到的威胁 (411)
16.3.1 病毒爆发 (411)
16.3.2 误操作 (411)
16.3.3 黑客入侵 (412)
16.4 相关知识库 (412)
16.5 (413)
第17章 数据中心规划与建设 (414)
17.1 数据中心规划 (414)
17.1.1 数据中心需求分析 (414)
17.1.2 数据中心设计原则 (415)
17.1.3 网络架构的规划与设计 (415)
17.2 服务器虚拟化 (420)
17.2.1 为什么使用服务器虚拟化 (421)
17.2.2 虚拟化和虚拟机 (422)
17.2.3 VMware虚拟化技术 (423)
17.2.4 虚拟化 (427)
17.3 数据中心高可用性建设 (429)
17.3.1 基础设施层面 (429)
17.3.2 网络层面 (431)
17.3.3 容灾备份层面 (440)
17.4 实验课程 (449)
17.5 (455)
第18章 数据中心防护与运维 (457)
18.1 防御体系概述 (457)
18.1.1 边界防御体系 (457)
18.1.2 纵深防御体系 (457)
18.2 管理与运维 (457)
18.2.1 管理 (457)
18.2.2 IT运维管理 (459)
18.2.3 运维与运营 (464)
18.3 数据中心常用的产品 (466)
18.3.1 入侵防御系统IPS (466)
18.3.2 漏洞扫描系统 (468)
18.3.3 运维堡垒机 (470)
18.3.4 数据库防火墙 (471)
18.3.5 数据防泄密DLP (473)
18.3.6 新一代威胁感知系统APT (477)
18.3.7 态势感知与运台NGSOC (481)
18.4 (484)
第19章 数据中心新技术 (485)
19.1 SDN技术 (485)
19.1.1 OpenFlow (485)
19.1.2 SDN三属性 (486)
19.1.3 不同的SDN (486)
19.1.4 理解SDN (487)
19.2 VXLAN技术 (487)
19.2.1 为什么需要VXLAN (487)
19.2.2 为什么是VXLAN (488)
19.2.3 VXLAN的基本原理 (488)
19.2.4 VXLAN IP网关 (489)
第4篇 合规及风险管理
第20章 思考案例 (492)
20.1 案例介绍 (492)
20.2 思考问题 (496)
第21章 项目 (497)
21.1 项目定义 (497)
21.2 项目干系人 (497)
21.3 项目生命周期 (499)
21.3.1 售前阶段 (499)
21.3.2 合同阶段 (500)
21.3.3 启动阶段 (506)
21.3.4 实施阶段 (507)
21.3.5 验收阶段 (507)
21.3.6 维保阶段 (507)
21.4 相关知识库 (508)
21.4.1 九大知识领域 (508)
21.4.2 五大过程组 (518)
21.5 (521)
第22章 风险评估 (522)
22.1 概述 (522)
22.1.1 什么是风险评估 (522)
22.1.2 为什么要做风险评估 (523)
22.1.3 风险评估的主要工作内容 (523)
22.1.4 风险评估相关术语 (524)
22.2 风险评估实施 (524)
22.2.1 信息系统调研 (524)
22.2.2 漏洞扫描 (530)
22.2.3 基线检查 (533)
22.2.4 渗透测试 (536)
22.2.5 代码审计 (541)
22.3 相关知识库 (543)
22.3.1 风险评估其他相关术语 (543)
22.3.2 风险要素关系 (544)
22.3.3 风险评估准备 (545)
22.3.4 资产识别 (546)
22.3.5 威胁识别 (549)
22.3.6 脆弱性识别 (551)
22.3.7 已有措施确认 (552)
22.3.8 风险分析 (552)
22.3.9 风险评估文档记录 (555)
22.4 (556)
第23章 等级保护 (558)
23.1 概述 (558)
23.1.1 什么是信息等级保护 (558)
23.1.2 为什么要实施等级保护 (558)
23.1.3 等级保护的地位和作用 (559)
23.1.4 等级保护各方职责 (559)
23.1.5 等级保护的发展历程 (560)
23.2 等级保护实施 (562)
23.3 相关知识库 (564)
23.3.1 定级 (564)
23.3.2 备案 (565)
23.3.3 建设整改 (571)
23.3.4 等级测评 (573)
23.3.5 等级保护新标准(等保2.0) (575)
23.4 (580)
第24章 运维 (581)
24.1 概述 (581)
24.1.1 运维介绍 (581)
24.1.2 运维对象 (581)
24.1.3 运维的工作内容 (581)
24.2 运维实施 (582)
24.2.1 日志审计 (582)
24.2.2 加固 (586)
24.3 (589)
第25章 信息管理体系建设 (590)
25.1 概述 (590)
25.1.1 信息管理介绍 (590)
25.1.2 PDCA过程 (591)
25.2 信息管理体系建设 (592)
25.3 信息管理体系审核 (593)
25.3.1 审核介绍 (593)
25.3.2 管理评审 (593)
25.4 相关知识库 (593)
25.4.1 信息方针 (594)
25.4.2 信息组织 (594)
25.4.3 人力资源 (595)
25.4.4 资产管理 (596)
25.4.5 访问控制 (597)
25.4.6 密码学 (597)
25.4.7 物理与环境 (598)
25.4.8 操作 (598)
25.4.9 通信 (599)
25.4.10 信息系统获取、开发和维护 (599)
25.4.11 供应关系 (600)
25.4.12 信息事件管理 (600)
25.4.13 业务连续性管理 (601)
25.4.14 符合性 (601)
25.5 (601)
第26章 法律法规 (603)
26.1 违法案例 (603)
26.2 相关法律 (606)
26.3 (611)

  媒体评论
奇安信是国内的网络企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术,内容详实。
本书是“奇安信认证网络工程师系列丛书”之一,全书采用项目式、场景式的知识梳理方式,在目前网络背景下立足于企业用人需求,以办全、网站群、数据中心、合规及风险管理四大模块构建完整的知识体系。

  作者简介
张敬,济南大学网络空间专业特聘教授;奇安信集团网络学院副院长;奇安信网络认证QCCP体系架构师。专注于城市网络运营模式架构和网络人才实训基地运营。

李江涛,山东大学数学系硕士,奇安信认证实训部技术经理。拥有思科CCIE、VMware VCP、ISO 27001 LA、等级保护测评师、CISP、CISAW等相关认证证书;CNVD、CNNVD、CVE漏洞提交者;参与“电信行业网络与信息职业能力等级评价标准”修订,设计开发金融CFSP认证、教育ECSP认证。擅长领域:云服务、风险评估、等级保护、ISO27001体系设计、网络规划、渗透测试、应急响应、机器学

张振峰,奇安信认证开发部负责人。主要从事网络教育工作,目前为奇安信认证专家讲师、教育系统网络保障人员认证讲师、51CTO官方高级讲师。擅长漏洞挖掘与代码审计,曾担任多个金融现金系统代码负责人。