超级网管员——网络应用

简介:
前    言
现代企业网络规模越来越大、管理越来越困难,而写作本书的目的,就是旨在通过将Microsoft提供的各种服务器与第三方的一些产品结合起来,将这些软件与系统综合使用,实现整个网络以及整个网络中所有工作站与服务器的“全自动”的维护与管理,并且为企业提供“一条龙”的Internet服务。
本书主要内容
本书共10章。
第1章,介绍RMS权限管理服务,及其在企业网络中保护Office文档的方法。
第2章,介绍Exchange Server 2003邮件服务,Exchange Server 2003单机使用、阵列使用的安装与配置方法,Exchange防垃圾邮件系统的配置、OWA等的配置与使用等。
第3章,介绍LCS2005即时消息服务,即时消息、远程协助、语音与视频通信平台搭建以及客户端软件的使用。
第4章,介绍WSUS系统更新服务,实现网络客户端Windows系统、Office应用程序及其他Microsoft软件系统补丁的自动升级。
第5章,介绍Symantec网络防病毒企业版的使用以及金山毒霸单机版、NOD32单机版“改”成网络版使用的方法。
第6章,介绍MOSS 2007信息共享与流转服务,为企业协作、文档管理、工作流管理等搭建基础平台,包括MOSS 2007站点创建以及工作流、中文电子审批流程的使用。
第7章,介绍Virtual Server 2005虚拟化系统服务,包括Virtual Server 2005 R2的安装与配置、创建Virtual Server虚拟机、虚拟机的使用。
第8章,介绍Ghost网络客户端系统部署,使用MaxDOS光盘版、硬盘、U盘版或PXE版,借助Ghost为企业部署Windows操作系统。
第9章,介绍SMS 2003系统管理服务,包括网络客户端软件的分发、系统补丁升级、客户端资产管理等内容。
第10章,介绍ISA Server 2006防火墙与代理服务,包括ISA的安装和配置以及对网络客户端的Internet访问限制,内部服务器的发布以及ISA Server远程安装、远程更新补丁的注意事项。
如何使用本书
本书具有很强的实践性和应用性,对于刚开始接触网络或刚开始学习的读者,请完全按照书中提到的步骤与要求进行实践,对于不清楚的地方,可以看配套光盘中的视频。当实验成功后,再按照自己单位的网络进行“替换”与“代入”,例如,将书中的计算机名称、IP地址换成自己单位的要求的计算机名称与IP地址,将实验转成实际应用。
学完本书后,可以根据自己单位的情况,自由组合各章节。例如,如果单位要优先考虑办公自动化、信息安全与远程协助、远程交流方面的内容,可以组合本书第1章、第3章、第6章内容;如果单位需要经常安装操作系统,则可以组合第4章、第8章、第9章内容;如果单位注重网络安全,则组合第5章、第10章内容;如果您的公司主要做主机托管,或者您的单位服务器数量不够,可以参照第7章内容,将服务器虚拟化后进行整合。
本书适合的读者对象
本书适合以下读者朋友:
行政机关、企事业单位中正在从事网络管理工作的网络管理员。
见习期或试用期的准网络管理员。
网吧管理员和机房管理员。
网络工程、信息安全技术、计算机网络技术和网络系统管理等网络相关专业的大专院校学生。
计算机培训学校网络专业的学生。
计算机网络爱好者。
学完本书您能掌握什么
本书是一本专门为大中型企业的网络管理员定身打造的网络服务教程,以帮助您迅速完成从电脑爱好者向专业网管员的过渡。学完本书后能达到以下水平:
规划设计中小型网络。根据网络应用环境和实际需要,设计网络拓扑结构,选择合适的网络操作系统,选择合适的网络服务。
可以为本单位组建高效、安全的网络办公系统。
可以设计与实现低成本的网络防病毒系统。
可以使用ISA Server实现代理服务器、防火墙系统。
可以使用Exchange Server 2003组建千万级的电子邮件系统。
可以组建企业即时消息、远程协助服务平台。
可以设计、规划与部署企业办公自动化系统、信息安全系统。
可以灵活、方便的在企业网络中部署操作系统及应用软件。
可以使用Virtual Server 2005 R2整合服务器,可以将服务器虚拟化。
创作团队介绍
本书主要由王春海编著,盖俊飞、白凤涛、陈永川、樊玉芳、赵彦霞、周增慧、张晓莉、宋桂兰、单腾飞、任文霞、王金珠、马卫华、乔龙、曹志霞等人也编写了本书的部分内容。
王春海    
2007年7月   

 

本文转自 刘晓辉 51CTO博客,原文链接:http://blog.51cto.com/liuxh/42427 ,如需转载请自行联系原作者

相关文章
|
1月前
|
人工智能 运维 物联网
AI在蜂窝网络中的应用前景
AI在蜂窝网络中的应用前景
52 3
|
15天前
|
Kubernetes 安全 Devops
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
39 10
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
|
1月前
|
存储 监控 物联网
计算机网络的应用
计算机网络已深入现代生活的多个方面,包括通信与交流(电子邮件、即时通讯、社交媒体)、媒体与娱乐(在线媒体、在线游戏)、商务与经济(电子商务、远程办公)、教育与学习(在线教育平台)、物联网与智能家居、远程服务(远程医疗、智能交通系统)及数据存储与处理(云计算、数据共享与分析)。这些应用极大地方便了人们的生活,促进了社会的发展。
51 2
计算机网络的应用
|
1月前
|
机器学习/深度学习 运维 安全
图神经网络在欺诈检测与蛋白质功能预测中的应用概述
金融交易网络与蛋白质结构的共同特点是它们无法通过简单的欧几里得空间模型来准确描述,而是需要复杂的图结构来捕捉实体间的交互模式。传统深度学习方法在处理这类数据时效果不佳,图神经网络(GNNs)因此成为解决此类问题的关键技术。GNNs通过消息传递机制,能有效提取图结构中的深层特征,适用于欺诈检测和蛋白质功能预测等复杂网络建模任务。
70 2
图神经网络在欺诈检测与蛋白质功能预测中的应用概述
|
22天前
|
存储 安全 网络安全
网络安全的盾与剑:漏洞防御与加密技术的实战应用
在数字化浪潮中,网络安全成为保护信息资产的重中之重。本文将深入探讨网络安全的两个关键领域——安全漏洞的防御策略和加密技术的应用,通过具体案例分析常见的安全威胁,并提供实用的防护措施。同时,我们将展示如何利用Python编程语言实现简单的加密算法,增强读者的安全意识和技术能力。文章旨在为非专业读者提供一扇了解网络安全复杂世界的窗口,以及为专业人士提供可立即投入使用的技术参考。
|
29天前
|
机器学习/深度学习 自然语言处理 语音技术
Python在深度学习领域的应用,重点讲解了神经网络的基础概念、基本结构、训练过程及优化技巧
本文介绍了Python在深度学习领域的应用,重点讲解了神经网络的基础概念、基本结构、训练过程及优化技巧,并通过TensorFlow和PyTorch等库展示了实现神经网络的具体示例,涵盖图像识别、语音识别等多个应用场景。
52 8
|
27天前
|
网络协议 物联网 数据处理
C语言在网络通信程序实现中的应用,介绍了网络通信的基本概念、C语言的特点及其在网络通信中的优势
本文探讨了C语言在网络通信程序实现中的应用,介绍了网络通信的基本概念、C语言的特点及其在网络通信中的优势。文章详细讲解了使用C语言实现网络通信程序的基本步骤,包括TCP和UDP通信程序的实现,并讨论了关键技术、优化方法及未来发展趋势,旨在帮助读者掌握C语言在网络通信中的应用技巧。
38 2
|
1月前
|
机器学习/深度学习 人工智能 自然语言处理
探索深度学习中的卷积神经网络(CNN)及其在现代应用中的革新
探索深度学习中的卷积神经网络(CNN)及其在现代应用中的革新
|
1月前
|
安全 网络安全 数据安全/隐私保护
利用Docker的网络安全功能来保护容器化应用
通过综合运用这些 Docker 网络安全功能和策略,可以有效地保护容器化应用,降低安全风险,确保应用在安全的环境中运行。同时,随着安全威胁的不断变化,还需要持续关注和研究新的网络安全技术和方法,不断完善和强化网络安全保护措施,以适应日益复杂的安全挑战。
44 5
|
1月前
|
机器学习/深度学习 人工智能 自然语言处理
深度学习中的卷积神经网络(CNN)及其在图像识别中的应用
本文旨在通过深入浅出的方式,为读者揭示卷积神经网络(CNN)的神秘面纱,并展示其在图像识别领域的实际应用。我们将从CNN的基本概念出发,逐步深入到网络结构、工作原理以及训练过程,最后通过一个实际的代码示例,带领读者体验CNN的强大功能。无论你是深度学习的初学者,还是希望进一步了解CNN的专业人士,这篇文章都将为你提供有价值的信息和启发。