网站购物车   | 店铺购物车  
店铺平均得分:98.87 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 2 2 1 4 7 11 532
本店铺共有 14 笔投诉记录,投诉率 3% ,高于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
7%
发货问题
10
71%
退款问题
3
21%
已解决
14
100%
店主称呼:乐之   联系方式:购买咨询请联系我  18173061266    地址:湖南省 长沙市 天心区 【满39元包快递】快递最低4元起
促销广告:订单满39元包邮
图书分类
店铺公告
新学期回到学校了!亲们,需要教材的话,请您到我这看看!价廉物靓,不要错过!


快递最低4元起;
店铺介绍
本店主营大学二手教材,欢迎朋友们选购。

暑期特色——优惠物流:湖南4元起、4+1;鄂豫皖、苏浙鲁、闽粤桂、京津沪等地5元起、5+2;其他各地也都有物流舍本低价促销活动,详情请咨询店主。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
计算机网络安全与管理
出版日期:2010年03月
ISBN:9787302218180 [十位:7302218188]
页数:264      
定价:¥28.00
店铺售价:¥11.20 (为您节省:¥16.80
店铺库存:15
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18173061266
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全与管理》内容提要:
本书介绍了计算机网络**与管理技术,是面向高职高专计算机网络技术专业的教材。
本书以一个模拟网络工程为主线,分析网络工程中的**管理需求,根据需求制定工程任务,按照任务介绍**的知识,提出模拟工程中的解决方案,完成方案配置。
本书共分7章,内容包括模拟网络工程环境和模拟网络工程中的网络**与管理需求分析、访问控制列表技术、局域网**、网络地址转换技术、VPN技术、防火墙技术、网络管理技术。
本书可以作为高职高专计算机网络技术及相关专业的教材,也可以作为网络工程技术人员和本科院校学生的参考书。
《计算机网络安全与管理》图书目录:
第1章 计算机网络**与管理任务分析
1.1 公司网络环境
1.1.1 企业网络应用概况
1.1.2 企业网络拓扑结构
1.2 模拟公司网络**及管理需求
1.2.1 模拟公司的网络**管理需求
1.2.2 模拟公司的网络管理需求
1.3 网络**及管理实验环境-
第2章 访问控制列表技术
2.1 模拟公司分支机构网络边界**任务分析
2.1.1 模拟公司分支机构网络边界**风险分析
2.1.2 模拟公司分支机构网络边界**配置方案
2.2 访问控制列表的基础知识
2.2.1 访问控制列表的概念
2.2.2 ACL类型
2.2.3 ACL工作过程
2.2.4 ACL配置规则和应用位置
2.3 无状态ACL配置方法
2.3.1 标准ACL配置步骤
2.3.2 扩展ACL配置步骤
2.3.3 定时ACL配置步骤
2.3.4 分片ACL配置
2.4 有状态ACL配置
2.4.1 反射ACL简介
2.4.2 反射ACL配置方法
2.5 基于上下文ACL配置
2.5.1 CBAC简介
2.5.2 CBAC配置方法
2.6 模拟公司分支机构网络边界**访问控制列表配置示例
2.7 小结
2.8 习题
2.9 实训
2.9.1 无状态ACL配置
2.9.2 有状态及基于上下文ACL配置
第3章 局域网**
3.1 模拟网络局域网**任务分析
3.2 AAA技术
3.2.1 AAA及RADIUS简介-
3.2.2 AAA配置方法
3.2.3 模拟网络的AAA配置
3.3 IEEE802.1x技术
3.3.1 IEEE802.1X技术简介
3.3.2 IEEE802.1X配置方法
3.3.3 模拟公司总部局域网IEEE802.1X配置案例
3.4 交换机访问控制列表技术
3.4.1 交换机访问控制列表技术简介
3.4.2 配置VACL
3.4.3 配置PACL
3.4.4 模拟公司总部局域网交换机访问控制列表配置案例
3.5 端口**技术
3.5.1 端口**技术简介
3.5.2 交换机端口**配置方法
3.5.3 模拟公司总部局域网端口**配置案例
3.6 DHCP监听、IP源防护与ARP检测技术
3.6.1 DHCP攻击及DHCP监听技术简介
3.6.2 IP地址欺骗及IP源防护技术简介
3.6.3 ARP攻击及ARP检测技术简介
3.6.4 DHCP监听配置方法
3.6.5 IP源防护技术配置方法
3.6.6 DAl配置方法
3.6.7 模拟公司总部局域网DHCP监听、IP源防护与ARP检测配置案例
3.7 私有VLAN
3.7.1 私有VLAN与受保护端口技术简介
……
第4章 网络地址转换技术
第5章 VPN技术
第6章 防火墙
第7章 网络管理技术
附录A 利用网络模拟器GNS3搭建模拟实训环境
参考文献