应部分读者强烈要求,现也把“网管师”职业认证教材系列初级认证中的第一本教材——《金牌网管师——职业指南与网络基础》一书的目录发布于此。本书是在我去年网上培训讲义基础上全面修改基础上编写而成的,更加精简,更加实用。但从目录中可能你无法真正感受书中内容的精彩(书中绝大部分内容基本上也都是采用示例或者实战型编写的),本书也将于8月份上市,到时看了就知道的。相信不会令你失望的!当然在此,也希望得到大家中肯的建议与意见,为今后改版提供参考。
第1章 网管师职业与认证 1
1.1 关于NMSE 2
1.1.1 “网管师”的职业定位 2
1.1.2 纠正错误观念,规范行业管理 3
1.1.3 网管师职业主要特色和优势 4
1.1,4 “网管师”与“网管员”和“网络工程师”的本质区别 5
1.2 NMSE认证 7
1.2.1 NMSE认证培训课程 7
1.2.2 NMSE证书 9
1.2.3 集中答疑 11
1.3 网管师职业规划 12
1.3.1 如何正确规划自己的“网管师”职业之路 12
1.3.2 如何学习效率更高 13
1.2.3 网管师的职业前景 16
第2章 数制转换与运算 18
2.1 数制的分类 19
2.2 数制转换 20
2.2.1 非十进制数转换成十进制数 20
2.2.2 十进制数转换成非十进制数 21
2.2.3 非十进制数之间的相互转换 24
2.3 二进制运算 26
2.3.1 二进制的四则算术运算 26
2.3.2 二进制的逻辑运算 28
2.4 二进制数的编码 29
2.4.1 BCD编码 29
3.4.2 二进制数的非数值数据表示方法 31
2.5 二进制数的编码表示形式及运算 33
2.5.1 二进制数的编码表示形式 33
2.5.2补码的加减法运算 36
2.6 实战训练 38
第3章 计算机网络概述 42
3.1 计算机网络定义和基本组成 43
3.1.1. 计算机网络的定义 43
3.1.2 计算机网络的组成 44
3.1.3 计算机网络的应用 46
3.2 计算机网络的分类 48
3.2.1 局域网(LAN) 48
3.2.2 城域网(MAN) 49
3.2.3 广域网(WAN) 49
3.2.4因特网(Internet) 50
3.2.5 无线计算机网络 50
3.2.6 广播和点对点网络 51
3.3 计算机网络硬件 52
3.3.1 传输介质 53
3.3.2 网卡(Adapter) 56
3.3.3 服务器(SERVER) 59
3.3.4 网桥(Bridge) 63
3.3.5 交换机(Switch) 64
3.3.6 网关(Gateway) 66
3.3.7 路由器(Router) 67
3.3.8 防火墙(Firewall) 69
3.4 有线局域网拓扑结构 70
3.4.1星形结构 70
3.4.2 环形结构 74
3.1.3 总线型结构 76
3.1.4 树形结构 79
3.1.5. 混合型结构 80
3.5 无线局域网(WLAN)拓扑结构 83
3.5.1 点对点Ad-Hoc结构 83
3.5.2 基于AP的Infrastructure结构 84
3.6 实战 训练 85
第4章 计算机网络体系结构 87
4.1 从名称上理解OSI/RM 88
4.2 示例解析OSI/RM的七层结构 89
4.2.1 物理层示例解析 90
4.2.2 数据链路层示例解析 91
4.2.3 网络层示例解析 92
4.2.4 传输层示例解析 93
4.2.5 会话层和表示层示全解析 94
4.2.6 应用层示例解析 95
4.3 OSI/RM工作原理示例解析 95
4.3.1 对等通信原理示例解析 95
4.3.2 数据传输原理示例解析 97
4.3.3 OSI/RM的缺点 99
4.4 TCP/IP协议体系结构 100
4.4.1 TCP/IP协议参考模型的四层结构 100
4.4.2 TCP/IP协议参考模型的缺点 103
4.4.3 OSI/RM和TCP/IP协议参考模型的比较 104
4.5 局域网体系结构 105
4.5.1 LAN/RM的两层结构 105
4.5.2 局域网参考模型层次结构划分依据 107
4.5.3 LLC帧格式 108
4.5.4 IEEE 802委员会制作的标准 110
4.6 WLAN体系结构 112
4.6.1 WLAN/RM物理层 113
4.6.2 WLAN/RM MAC子层 115
4.6.3 CSMA/CA协议 117
4.7 实战训练 119
第5章 以太网标准与技术 122
5.1 以太网介质访问控制原理 123
5.1.1 CSMA退避算法 124
5.1.2 CSMA/CD工作原理 126
5.2 标准以太网 128
5.2.1标准以太网规范 128
5.2.2以太网物理层 129
5.2.3 以太网MAC子层 131
5.3 快速以太网 133
5.3.1 快速以太网规范 134
5.3.2 快速以太网物理层结构 137
5.4 千兆以太网 138
5.4.1 千兆以太网规范 139
5.4.2 1000Base-T以太网技术 141
5.4.3 IEEE千兆以太网物理层结构 143
5.4.4 IEEE千兆以太网MAC子层 144
5.4.5 千兆以太网的全双工流量控制 144
5.5 万兆以太网 146
5.5.1 万兆以太网规范 146
5.5.2 万兆以太网的物理层结构 149
5.5.3 万兆以太网MAC子层 150
5.5.4 万兆以太网的主要特性和优势 151
5.6 主要WLAN标准与技术 153
5.6.1 主要WLAN接入标准 153
5.6.2 其他WLAN标准 155
5.7 实战训练 157
第6章 TCP/IP协议基础 161
6.1 TCP/IP协议簇概述 162
6.2 TCP协议 163
6.2.1 TCP协议简介 163
6.2.2 TCP协议数据段格式 164
6.2.3 TCP端口和套接字 165
6.2.4 TCP协议的三次握手 167
6.2.5 TCP连接关闭 168
6.3 IP协议 170
6.3.1 IPv4协议主要功能 170
6.3.2 IPv4协议头格式 171
6.3.3 IPv4子协议簇的其他子协议 174
6.3.4 IPv4协议的不足 180
6.3.5 IPv6报头格式 181
6.3.6 IPv6子协议簇中的其他子协议 182
6.3.7 IPv4向IPv6的过渡 185
6.4 UDP协议 186
6.4.1 UDP协议概述 186
6.4.2 UDP数据报格式 187
6.5 HTTP协议 188
6.5.1 HTTP协议概述 188
6.5.2 HTTP协议工作原理 189
6.5.3 HTTP请求消息格式 191
6.5.4 HTTP响应消息格式 194
6.6 实战训练 198
第7章 数据通信基础 201
7.1 数据通信中的基本概念 202
7.1.1 信息(information) 202
7.1.2 数据(data) 202
7.1.3 信号(signal) 203
7.1.4 信道(channel) 204
7.1.5 传输速率(rate) 204
7.1.6 带宽(band) 205
7.1.7 误码率和时延 205
7.2 数据通信系统模型与网络结构 206
7.2.1 数据通信系统模型 206
7.2.2 数据通信系统网络结构 208
7.3 数据通信技术 209
7.3.1 数据传输模式 209
7.3.2 数据传输方向 210
7.3.3 数据传输方式 212
7.3.4 异步传输和同步传输 213
7.4 数据编码方式 215
7.4.1 模拟数据编码方法 215
7.4.2 数字数据编码方法 216
7.5 基本数字调制技术 218
7.5.1 调制概述 219
7.5.2 基本的数字调制技术 219
7.6 数据交换方式 221
7.6.1 电路交换 221
7.6.2 报文交换 223
7.6.3 分组交换 224
7.6.4 三种数据交换技术的比较 225
7.7 多路复用技术 227
7.7.1 频分复用 227
7.7.2 时分复用 228
7.7.3 波分复用 229
7.7.4 码分复用 229
7.8 实战训练 230
第8章 IP地址和子网 234
8.1 IPV4地址基础 235
8.1.1 IPv4地址基本格式 235
8.1.2 IPv4地址格式转换 235
8.1.3 IPv4地址前缀 238
8.1.4 IPv4地址子网掩码 239
8.2 IPV4地址的类型 240
8.2.1 IPv4单播地址 240
8.2.2 IPv4多播地址 243
8.2.3 IPv4广播地址 245
8.2.4 IPv4地址的几种称谓 246
8.3 IPV6地址基础 248
8.3.1 IPv6地址结构和地址前缀 248
8.3.2 IPv6地址体系结构 249
8.3.3 IPv6地址表示形式 250
8.3.4 IPv6地址中的二进制数与十六进制转换 251
8.4 IPV6地址类型 252
8.4.1 IPv6单播地址 252
8.4.2 IPv6多播地址 256
8.4.3 IPv6任播地址 257
8.4.4 IPv6主机和路由器地址 258
8.4.5 IPv6地址类型前缀和空间 259
8.5 IPV4子网划分与聚合 259
8.5.1 VLSM和CIDR概述 259
8.5.2 几个重要概念 261
8.5.3 “全0子网”与“全1子网” 262
8.5.4子网划分示例解析 263
8.5.5 子网聚合示例解析 267
8.6 实战训练 269
第9章 网络互连设备技术基础 273
9.1 交换机连接技术 274
9.1.1 交换机的级联 274
9.1.2 交换机堆叠 274
9.1.3 交换机集群 276
9.2 理解VLAN 277
9.2.1 VLAN概述 277
9.2.2 VLAN的划分方式 280
9.3 理解STP 282
9.3.1 STP的由来 282
9.3.2 STP的基本功能和工作原理 283
9.3.3 STP运作规则 284
9.3.4 STP角色选举 285
9.4 STP端口状态 287
9.4.1 STP端口状态概述 287
9.4.2 阻塞状态 288
9.4.3侦听状态 289
9.4.4 学习状态 290
9.4.5 转发状态 290
9.4.6 禁用状态 291
9.5 理解RSTP 292
9.5.1 RSTP概述 292
9.5.2 RSTP端口角色和拓扑结构 293
9.5.3 RSTP的快速收敛原理 293
9.5.4 RSTP端口角色同步原理 295
9.6 理解MSTP 296
9.6.1 MST概述 296
9.6.2 MST区域 297
9.6.3 IST、CST和CIST 298
9.7 IP路由和静态路由 301
9.7.1 路由表 301
9.7.2 静态路由概述 303
9.8 动态路由协议 304
9.8.1 动态路由协议概述 304
9.8.2 RIP协议概述 306
9.8.3 OSPF协议概述 307
9.8.4 OSPF的网络类型 309
9.8.5 OSPF协议的的基本路由计算原理 310
9.8.6 DR、BDR和OSPF报文类型 311
9.8.5 IS-IS概述 313
9.8.6 IS-IS区域 313
9.8.7 IS-IS的网络类型 315
9.8.8 BGP协议概述 316
9.8.9 BGP协议的选路规则 317
9.9 实战训练 317
第10章 网络安全基础 321
10.1 主要网络安全威胁和对策 322
10.1.1 不允许在网络中出现了计算机病毒、木马和恶意软件 322
10.1.2 允许非法的网络入侵和网络攻击 325
10.1.3 不允许出现大范围或者长时间的网络或服务器中断或瘫痪 325
10.1.4 不允许未经授权或者超授权的计算机或文件访问 327
10.1.5 不允许非授权的软件或设备安装和使用 329
10.1.6 不允许截取或者泄露公司文件、账户或机密信息 330
101.7 不允许未经授权地使用公司数据 332
10.1.8 不允许公司数据遭到破坏或者丢失 333
10.2 网络入侵和攻击手段及预防 334
10.2.1 网络嗅探 334
10.2.2 拒绝服务攻击 335
10.2.3 源IP地址欺骗 337
10.2.4 缓冲区溢出攻击 337
10.2.5 口令攻击 338
10.2.6 安全漏洞攻击 339
10.2.7 应用层攻击 340
10.3 网络入侵和攻击类型及预防 341
10.3.1网络攻击类型 341
10.3.2 典型拒绝服务攻击类型及预防 342
10.3.3 网络攻击所利用的弱点 346
10.3.4 网络入侵和攻击的一般步骤 347
10.4 数据加密基础 348
10.4.1 密码学中的几个重要概念 349
10.4.2 密码的类型 349
10.4.3 基于密钥的密码体系 350
10.4.4 基于标识密码体系 350
10.5 主要数据加密技术 351
10.5.1 链路加密 351
10.5.2 节点加密 352
10.5.3 端到端加密 353
10.6 数据加密算法 354
10.6.1 基于“消息摘要”的算法 354
10.6.2 “对称/非对称密钥”加密算法 356
10.7 身份认证 358
10.7.1 主要的身份认证方式 359
10.7.2 证书认证 361
10.8 几种主要的安全认证技术 362
10.8.1 Kerberos协议 362
10.8.2 IPSec协议 364
10.8.3 TLS/SSL协议 366
10.8.4 SET协议 368
10.8.5 S/MIME协议 369
10.9 防火墙基础 370
10.9.1 防火墙概述 370
10.9.2 防火墙的技术特性 371
10.10 防火墙的主要应用 372
10.10.1 企业网络体系结构 372
10.10.2 控制来自互联网对内部网络的访问 374
10.10.3 控制来自第三方网络对内部网络的访问 375
10.10.4 控制内部网络不同部门之间的访问 377
10.10.5 控制对服务器中心的网络访问 377
10.11 实战训练 378
附录 实战训练参考答案 379
第二章实战训练题参考答案 379
第三章实战训练题参考答案 380
第四章实战训练题参考答案 381
第五章实战训练参考答案 381
第六章实战训练参考答案 382
第八章实战训练参考答案 383
第九章实战训练参考答案 384
第十章实战训练参考答案 385
1.1 关于NMSE 2
1.1.1 “网管师”的职业定位 2
1.1.2 纠正错误观念,规范行业管理 3
1.1.3 网管师职业主要特色和优势 4
1.1,4 “网管师”与“网管员”和“网络工程师”的本质区别 5
1.2 NMSE认证 7
1.2.1 NMSE认证培训课程 7
1.2.2 NMSE证书 9
1.2.3 集中答疑 11
1.3 网管师职业规划 12
1.3.1 如何正确规划自己的“网管师”职业之路 12
1.3.2 如何学习效率更高 13
1.2.3 网管师的职业前景 16
第2章 数制转换与运算 18
2.1 数制的分类 19
2.2 数制转换 20
2.2.1 非十进制数转换成十进制数 20
2.2.2 十进制数转换成非十进制数 21
2.2.3 非十进制数之间的相互转换 24
2.3 二进制运算 26
2.3.1 二进制的四则算术运算 26
2.3.2 二进制的逻辑运算 28
2.4 二进制数的编码 29
2.4.1 BCD编码 29
3.4.2 二进制数的非数值数据表示方法 31
2.5 二进制数的编码表示形式及运算 33
2.5.1 二进制数的编码表示形式 33
2.5.2补码的加减法运算 36
2.6 实战训练 38
第3章 计算机网络概述 42
3.1 计算机网络定义和基本组成 43
3.1.1. 计算机网络的定义 43
3.1.2 计算机网络的组成 44
3.1.3 计算机网络的应用 46
3.2 计算机网络的分类 48
3.2.1 局域网(LAN) 48
3.2.2 城域网(MAN) 49
3.2.3 广域网(WAN) 49
3.2.4因特网(Internet) 50
3.2.5 无线计算机网络 50
3.2.6 广播和点对点网络 51
3.3 计算机网络硬件 52
3.3.1 传输介质 53
3.3.2 网卡(Adapter) 56
3.3.3 服务器(SERVER) 59
3.3.4 网桥(Bridge) 63
3.3.5 交换机(Switch) 64
3.3.6 网关(Gateway) 66
3.3.7 路由器(Router) 67
3.3.8 防火墙(Firewall) 69
3.4 有线局域网拓扑结构 70
3.4.1星形结构 70
3.4.2 环形结构 74
3.1.3 总线型结构 76
3.1.4 树形结构 79
3.1.5. 混合型结构 80
3.5 无线局域网(WLAN)拓扑结构 83
3.5.1 点对点Ad-Hoc结构 83
3.5.2 基于AP的Infrastructure结构 84
3.6 实战 训练 85
第4章 计算机网络体系结构 87
4.1 从名称上理解OSI/RM 88
4.2 示例解析OSI/RM的七层结构 89
4.2.1 物理层示例解析 90
4.2.2 数据链路层示例解析 91
4.2.3 网络层示例解析 92
4.2.4 传输层示例解析 93
4.2.5 会话层和表示层示全解析 94
4.2.6 应用层示例解析 95
4.3 OSI/RM工作原理示例解析 95
4.3.1 对等通信原理示例解析 95
4.3.2 数据传输原理示例解析 97
4.3.3 OSI/RM的缺点 99
4.4 TCP/IP协议体系结构 100
4.4.1 TCP/IP协议参考模型的四层结构 100
4.4.2 TCP/IP协议参考模型的缺点 103
4.4.3 OSI/RM和TCP/IP协议参考模型的比较 104
4.5 局域网体系结构 105
4.5.1 LAN/RM的两层结构 105
4.5.2 局域网参考模型层次结构划分依据 107
4.5.3 LLC帧格式 108
4.5.4 IEEE 802委员会制作的标准 110
4.6 WLAN体系结构 112
4.6.1 WLAN/RM物理层 113
4.6.2 WLAN/RM MAC子层 115
4.6.3 CSMA/CA协议 117
4.7 实战训练 119
第5章 以太网标准与技术 122
5.1 以太网介质访问控制原理 123
5.1.1 CSMA退避算法 124
5.1.2 CSMA/CD工作原理 126
5.2 标准以太网 128
5.2.1标准以太网规范 128
5.2.2以太网物理层 129
5.2.3 以太网MAC子层 131
5.3 快速以太网 133
5.3.1 快速以太网规范 134
5.3.2 快速以太网物理层结构 137
5.4 千兆以太网 138
5.4.1 千兆以太网规范 139
5.4.2 1000Base-T以太网技术 141
5.4.3 IEEE千兆以太网物理层结构 143
5.4.4 IEEE千兆以太网MAC子层 144
5.4.5 千兆以太网的全双工流量控制 144
5.5 万兆以太网 146
5.5.1 万兆以太网规范 146
5.5.2 万兆以太网的物理层结构 149
5.5.3 万兆以太网MAC子层 150
5.5.4 万兆以太网的主要特性和优势 151
5.6 主要WLAN标准与技术 153
5.6.1 主要WLAN接入标准 153
5.6.2 其他WLAN标准 155
5.7 实战训练 157
第6章 TCP/IP协议基础 161
6.1 TCP/IP协议簇概述 162
6.2 TCP协议 163
6.2.1 TCP协议简介 163
6.2.2 TCP协议数据段格式 164
6.2.3 TCP端口和套接字 165
6.2.4 TCP协议的三次握手 167
6.2.5 TCP连接关闭 168
6.3 IP协议 170
6.3.1 IPv4协议主要功能 170
6.3.2 IPv4协议头格式 171
6.3.3 IPv4子协议簇的其他子协议 174
6.3.4 IPv4协议的不足 180
6.3.5 IPv6报头格式 181
6.3.6 IPv6子协议簇中的其他子协议 182
6.3.7 IPv4向IPv6的过渡 185
6.4 UDP协议 186
6.4.1 UDP协议概述 186
6.4.2 UDP数据报格式 187
6.5 HTTP协议 188
6.5.1 HTTP协议概述 188
6.5.2 HTTP协议工作原理 189
6.5.3 HTTP请求消息格式 191
6.5.4 HTTP响应消息格式 194
6.6 实战训练 198
第7章 数据通信基础 201
7.1 数据通信中的基本概念 202
7.1.1 信息(information) 202
7.1.2 数据(data) 202
7.1.3 信号(signal) 203
7.1.4 信道(channel) 204
7.1.5 传输速率(rate) 204
7.1.6 带宽(band) 205
7.1.7 误码率和时延 205
7.2 数据通信系统模型与网络结构 206
7.2.1 数据通信系统模型 206
7.2.2 数据通信系统网络结构 208
7.3 数据通信技术 209
7.3.1 数据传输模式 209
7.3.2 数据传输方向 210
7.3.3 数据传输方式 212
7.3.4 异步传输和同步传输 213
7.4 数据编码方式 215
7.4.1 模拟数据编码方法 215
7.4.2 数字数据编码方法 216
7.5 基本数字调制技术 218
7.5.1 调制概述 219
7.5.2 基本的数字调制技术 219
7.6 数据交换方式 221
7.6.1 电路交换 221
7.6.2 报文交换 223
7.6.3 分组交换 224
7.6.4 三种数据交换技术的比较 225
7.7 多路复用技术 227
7.7.1 频分复用 227
7.7.2 时分复用 228
7.7.3 波分复用 229
7.7.4 码分复用 229
7.8 实战训练 230
第8章 IP地址和子网 234
8.1 IPV4地址基础 235
8.1.1 IPv4地址基本格式 235
8.1.2 IPv4地址格式转换 235
8.1.3 IPv4地址前缀 238
8.1.4 IPv4地址子网掩码 239
8.2 IPV4地址的类型 240
8.2.1 IPv4单播地址 240
8.2.2 IPv4多播地址 243
8.2.3 IPv4广播地址 245
8.2.4 IPv4地址的几种称谓 246
8.3 IPV6地址基础 248
8.3.1 IPv6地址结构和地址前缀 248
8.3.2 IPv6地址体系结构 249
8.3.3 IPv6地址表示形式 250
8.3.4 IPv6地址中的二进制数与十六进制转换 251
8.4 IPV6地址类型 252
8.4.1 IPv6单播地址 252
8.4.2 IPv6多播地址 256
8.4.3 IPv6任播地址 257
8.4.4 IPv6主机和路由器地址 258
8.4.5 IPv6地址类型前缀和空间 259
8.5 IPV4子网划分与聚合 259
8.5.1 VLSM和CIDR概述 259
8.5.2 几个重要概念 261
8.5.3 “全0子网”与“全1子网” 262
8.5.4子网划分示例解析 263
8.5.5 子网聚合示例解析 267
8.6 实战训练 269
第9章 网络互连设备技术基础 273
9.1 交换机连接技术 274
9.1.1 交换机的级联 274
9.1.2 交换机堆叠 274
9.1.3 交换机集群 276
9.2 理解VLAN 277
9.2.1 VLAN概述 277
9.2.2 VLAN的划分方式 280
9.3 理解STP 282
9.3.1 STP的由来 282
9.3.2 STP的基本功能和工作原理 283
9.3.3 STP运作规则 284
9.3.4 STP角色选举 285
9.4 STP端口状态 287
9.4.1 STP端口状态概述 287
9.4.2 阻塞状态 288
9.4.3侦听状态 289
9.4.4 学习状态 290
9.4.5 转发状态 290
9.4.6 禁用状态 291
9.5 理解RSTP 292
9.5.1 RSTP概述 292
9.5.2 RSTP端口角色和拓扑结构 293
9.5.3 RSTP的快速收敛原理 293
9.5.4 RSTP端口角色同步原理 295
9.6 理解MSTP 296
9.6.1 MST概述 296
9.6.2 MST区域 297
9.6.3 IST、CST和CIST 298
9.7 IP路由和静态路由 301
9.7.1 路由表 301
9.7.2 静态路由概述 303
9.8 动态路由协议 304
9.8.1 动态路由协议概述 304
9.8.2 RIP协议概述 306
9.8.3 OSPF协议概述 307
9.8.4 OSPF的网络类型 309
9.8.5 OSPF协议的的基本路由计算原理 310
9.8.6 DR、BDR和OSPF报文类型 311
9.8.5 IS-IS概述 313
9.8.6 IS-IS区域 313
9.8.7 IS-IS的网络类型 315
9.8.8 BGP协议概述 316
9.8.9 BGP协议的选路规则 317
9.9 实战训练 317
第10章 网络安全基础 321
10.1 主要网络安全威胁和对策 322
10.1.1 不允许在网络中出现了计算机病毒、木马和恶意软件 322
10.1.2 允许非法的网络入侵和网络攻击 325
10.1.3 不允许出现大范围或者长时间的网络或服务器中断或瘫痪 325
10.1.4 不允许未经授权或者超授权的计算机或文件访问 327
10.1.5 不允许非授权的软件或设备安装和使用 329
10.1.6 不允许截取或者泄露公司文件、账户或机密信息 330
101.7 不允许未经授权地使用公司数据 332
10.1.8 不允许公司数据遭到破坏或者丢失 333
10.2 网络入侵和攻击手段及预防 334
10.2.1 网络嗅探 334
10.2.2 拒绝服务攻击 335
10.2.3 源IP地址欺骗 337
10.2.4 缓冲区溢出攻击 337
10.2.5 口令攻击 338
10.2.6 安全漏洞攻击 339
10.2.7 应用层攻击 340
10.3 网络入侵和攻击类型及预防 341
10.3.1网络攻击类型 341
10.3.2 典型拒绝服务攻击类型及预防 342
10.3.3 网络攻击所利用的弱点 346
10.3.4 网络入侵和攻击的一般步骤 347
10.4 数据加密基础 348
10.4.1 密码学中的几个重要概念 349
10.4.2 密码的类型 349
10.4.3 基于密钥的密码体系 350
10.4.4 基于标识密码体系 350
10.5 主要数据加密技术 351
10.5.1 链路加密 351
10.5.2 节点加密 352
10.5.3 端到端加密 353
10.6 数据加密算法 354
10.6.1 基于“消息摘要”的算法 354
10.6.2 “对称/非对称密钥”加密算法 356
10.7 身份认证 358
10.7.1 主要的身份认证方式 359
10.7.2 证书认证 361
10.8 几种主要的安全认证技术 362
10.8.1 Kerberos协议 362
10.8.2 IPSec协议 364
10.8.3 TLS/SSL协议 366
10.8.4 SET协议 368
10.8.5 S/MIME协议 369
10.9 防火墙基础 370
10.9.1 防火墙概述 370
10.9.2 防火墙的技术特性 371
10.10 防火墙的主要应用 372
10.10.1 企业网络体系结构 372
10.10.2 控制来自互联网对内部网络的访问 374
10.10.3 控制来自第三方网络对内部网络的访问 375
10.10.4 控制内部网络不同部门之间的访问 377
10.10.5 控制对服务器中心的网络访问 377
10.11 实战训练 378
附录 实战训练参考答案 379
第二章实战训练题参考答案 379
第三章实战训练题参考答案 380
第四章实战训练题参考答案 381
第五章实战训练参考答案 381
第六章实战训练参考答案 382
第八章实战训练参考答案 383
第九章实战训练参考答案 384
第十章实战训练参考答案 385
本文转自王达博客51CTO博客,原文链接http://blog.51cto.com/winda/169706如需转载请自行联系原作者
茶乡浪子