-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 随着计算机与互联网的迅速普及,人类对计算机的依赖达到了前所未有的程度,计算机的安全直接关系到国家、企业、个人乃至人类社会的生存和发展。而对计算机与互联网构成的威胁最严重的,正是防不胜防的网络黑客。纵观当今的互联网业界,病毒木马泛滥、黑客攻击猖獗,各种病毒变体花样百出,恶意攻击手段层出不穷。如何防黑、反黑、制黑,已成为所有互联网用户共同面对的巨大挑战。 上海兴韦教育集团及旗下的上海托普信息技术学院,利用自身的产业背景和专业优势,首度全面引进了国际互联网界资深反恐反黑精英、少年成名的网络安全大师ankitfadia的系列专著——“法迪亚道德黑客丛书”。力图从黑客攻防两个角度,将国际最前沿的网络安全技术介绍给国内读者,帮助国内网络用户知黑、防黑、反黑,共同营造和维护健康、安全的互联网世界。 第一章 蓝牙攻击1.1 发现1.1.1 配对1.1.2 绑定1.1.3 蓝牙安全模式1.2 案例研究1.2.1 美国纽约1.2.2 中国香港1.2.3 新加坡1.2.4 日本东京1.2.5 中国北京1.2.6 日本大阪1.2.7 马来西亚吉隆坡1.3 蓝牙攻击的类型1.3.1 蓝劫攻击1.3,2 蓝劫对策1.3.3 蓝窃攻击1.3.4 蓝窃对策1.3.5 蓝牙后门1.3.6 蓝牙窃听. 1.3.7 其他攻击1.3.8 蓝牙打印1.4 易受攻击手机1.5 对策1.6 实时攻击访问数据1.6.1 个案研究l1.6.2 个案研究21.6.3 法迪亚推荐的常用流行蓝牙工具第二章 手机拒绝服务攻击2.1 案例研究2.1.1 澳大利亚悉尼2.1.2 法国巴黎2.1.3 中国台湾台北2.2 手机拒绝服务攻击的类型2.2.1 蓝牙掌击:死亡之ping2.2.2 干扰2.2.3 非正常obex信息2.2.4 验证失败攻击2.2.5 蓝劫泛洪攻击2.2.6 远程畸形字符短信攻击2.2.7 本地畸形字符短信输入攻击2.2.8 非正常midi文件攻击2.2.9 非正常格式化字符串攻击2.3 易受攻击的手机2.4 对策2.5 实时攻击访问数据:案例研究2.6 法迪亚的流行蓝牙掌击工具推荐第三章 电邮攻击3.1 手机电邮威胁3.1.1 蠕虫攻击3.1.2 间谍攻击3.1.3 匿名邮件攻击3.2 案例研究3.2.1 日本东京3.2.2 中国深圳3.3 电邮攻击的类型3.3.1 辱骂信息3.3.2 辱骂信息的对策3.3.3 伪造信息3.3.4 伪造信息对策3.3.5 垃圾邮件3.3.6 垃圾邮件对策3.4 法迪亚推荐的流行电邮威胁工具第四章 病毒、蠕虫及木马4.1 恶意文件4.2 案例分析4.3 恶意文件的类型。4.3.1 cabir蠕虫4.3.2 symbos.cabir.i蠕虫……第五章 诺基亚手机安全第六章 摩托罗拉手机安全第七章 三星手机安全第八章 索尼爱立信手机安全第九章 西门子手机安全第十章 黑莓手机安全附录a 安全测试:不同手持设备比较附录b gsm与cdma对比附录c i模式附录d 在线资源附录e 移动电话平台附录g 红外移动电话附录h gprs移动电话 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 用主动防护对抗入侵. 数据库是经济的控制中心。您的各种个人信息都存储在数据库中——病历档案、银行账户、工作经历、养老金、汽车登记,甚至子女的上学信息和您购买的食品。数据库攻击是残酷无情的。 本书是继the shellcoder's handbook之后的又一本精品图书,4名世界顶级安全专家将手把手教您如何入侵和防御7种当今最流行的数据库服务器。本书详细介绍了如何识别漏洞、攻击是如何发生的,以及如何停止对数据库的残酷攻击。“坏人”是知道所有这一切的,您也应该知道。 本书主要内容.. ·标识和向oracle及microsoft sql server中插入新的漏洞。 ·学习对ibm的db2、postgresql、sybase ase及mysql服务器的最佳防护。 ·揭露黑客如何利用这几种方式来访问数据库:缓冲区溢出、通过sql的特权提升、存储过程或触发器滥用,以及sql注入等。 ·识别每种数据库特有的漏洞。 ·查明攻击者已经知道了哪些内容。... 内容截图: 第i部分 引 言.第1章 关注数据库安全的原因 31.1 最安全的数据库 31.2 数据库安全研究现状 41.3 讨论数据库安全研究现状 的意义 101.4 寻找数据库服务器的漏洞 101.4.1 不要相信文献 111.4.2 实现自己的客户程序 111.4.3 调试系统,理解它是如何运行的 111.4.4 标识通信协议 111.4.5 理解任意代码执行bug 121.4.6 写下自己的“fuzzer” 121.5 小结 12第ii部分 oracle第2章 oracle体系结构 152.1 分析oracle体系结构 152.2 oracle rdbms 212.3 oracle intelligent agent 222.4 oracle的身份验证和授权 272.5 数据库身份验证 28.2.5.1 授权 302.5.2 关键系统特权 302.5.3 oracle审计 31第3章 攻击oracle 333.1 扫描oracle服务器 333.1.1 常用端口 333.1.2 tns listener 343.2 oracle中的pl/sql 423.3 pl/sql injection 463.4 注入delete、insert及update语句 523.4.1 注入insetrt语句 523.4.2 实际示例 533.5 注入匿名的pl/sql代码块 543.6 用dbms_sql执行用户自定义查询 563.7 实际示例 593.8 pl/sql和oracle application server(oracle应用程序服务器) 623.9 小结 65第4章 oracle:深入网络 674.1 运行操作系统命令 674.1.1 通过pl/sql运行os命令 674.1.2 通过dbms_scheduler运行os命令 694.1.3 通过java运行os命令 704.2 访问文件系统 704.3 访问网络 724.4 pl/sql和网络 734.4.1 utl_tcp 734.4.2 utl_http 754.4.3 utl_smtp 754.5 小结 76第5章 保护oracle 775.1 oracle安全建议 775.2 oracle数据库服务器 795.2.1 账户 795.2.2 角色 805.2.3 dba角色 81第iii部分 db2第6章 ibm db2通用数据库 876.1 引言 876.2 db2部署场景 876.3 db2进程 936.4 db2物理数据库布局 956.4.1 windows上的db2 956.4.2 linux上的db2 956.5 db2逻辑数据库布局 956.6 db2身份验证和授权 966.7 授权 1056.7.1 dbauth视图 1056.7.2 tabauth视图 1066.7.3 routineauth视图 1076.8 小结 108第7章 db2:发现、攻击和防御 109第8章 攻击db2 1198.1 db2过程和函数的缓冲区溢出 1198.2 db2远程命令服务器 1228.3 通过db2运行命令 1248.4 通过db2访问文件系统 1258.4.1 加载方式 1258.4.2 xml函数 1258.5 本地攻击db2 1268.6 小结 134第9章 保护db2 1359.1 保护操作系统 1359.2 保护db2网络接口 1359.3 保护dbms 1369.4 删除不必要组件 1369.5 小结 136第iv部分 informix第10章 informix体系结构 13910.1 分析informix体系结构 13910.1.1 网络上的informix 13910.1.2 连接远程informix服务器 13910.2 informix逻辑布局 140第11章 informix:发现、攻击和防御 14511.1 攻击和防御informix 14511.1.1 身份验证提交攻击 15511.1.2 共享内存、用户名和口令 15711.2 用spl攻击informix 16011.2.1 通过spl运行任意命令 16011.2.2 加载任意库 16411.2.3 读、写服务器上的任意文件 16411.3 informix内的sql缓冲区溢出 16411.4 小结 167第12章 保护informix 16912.1 为服务器持续打补丁 16912.2 加密网络通信量 16912.3 取消public的connect特权 16912.4 启用审计 16912.5 取消public对文件访问例程的权限 16912.6 取消public对模块例程的执行权限 17012.7 阻止转储共享内存 17012.8 阻止对基于unix的服务器的本地攻击 17012.9 限制语言usage权限 17012.10 有用文档 170第v部分 sybase ase第13章 sybase体系结构 17513.1 sybase背景 17513.2 历史 17513.3 显著特性 17613.3.1 java-in-ase 17613.3.2 部署场景 17813.3.3 防火墙对sybase 的含意 18013.3.4 与sybase通信 18113.3.5 特权模型 18113.3.6 登录账户基础 18113.3.7 口令和口令复杂性 18213.3.8 服务交互 183第14章 sybase:发现、攻击 和防御 18514.1 发现目标 18514.1.1 扫描sybase 18514.1.2 sybase版本号 18514.1.3 窥探身份验证 18614.2 攻击sybase 18614.2.1 sybase中的sql注入 18714.2.2 sql注入基础 18714.3 sybase内的ms sql server 注入技术 19014.3.1 注释 19014.3.2 union select 19114.3.3 错误消息 19114.3.4 @@version 19114.3.5 having/group by 19214.3.6 sql批处理注入 19214.3.7 xp_cmdshell 19314.3.8 xp_regread 19314.3.9 自定义的扩展存储过程 19314.3.10 调用char函数以绕过引号筛选器 19314.3.11 shutdown 19414.3.12 通过sp_password逃避审计 19414.3.13 连接服务器 19414.3.14 利用时间延迟作通信通道 19514.3.15 varbinary字面值编码和exec 19714.4 外部文件系统访问 19714.5 防御攻击 19914.6 过去已知的一些sybase ase安全bug 199..14.6.1 can-2003-0327——远程口令数组溢出 19914.6.2 dbcc checkverify缓冲区溢出 19914.6.3 drop database缓冲区溢出漏洞 20014.6.4 xp_freedll缓冲区溢出 20014.7 sybase版本工具 200第15章 sybase:深入网络 20715.1 访问网络 20715.2 用sybase连接其他服务器 20715.3 sql中的java 20815.3.1 jsql tds客户端 21015.3.2 jsql tcp代理 21215.4 特洛伊(trojanning)sybase 21315.4.1 授予用户sa或sso_role权限 21315.4.2 允许直接更新系统表,授权访问选择的系统表 214第16章 保护sybase 21516.1 sybase安全一览表 21516.1.1 背景 21516.1.2 操作系统 21516.1.3 sybase用户 21516.1.4 sybase配置 21616.2 背景 21616.3 操作系统 21616.4 sybase用户 21716.5 sybase配置 218第vi部分 mysql第17章 mysql体系结构 22317.1 分析物理数据库结构 22317.1.1 部署 22417.1.2 winmysqladmin自动启动 22517.1.3 默认用户名和口令 22517.1.4 协议 22617.1.5 身份验证协议中的bug 22617.2 分析逻辑数据库结构 22917.2.1 mysql逻辑数据库结构 22917.2.2 存储引擎 23017.2.3 文件系统布局 23117.2.4 查询批处理 23117.2.5 分析用户和组 23117.3 利用体系结构设计缺陷 23717.3.1 用户定义函数 23717.3.2 访问控制系统缺陷 23917.3.3 缺少安全影响特性 24017.3.4 缺少提高安全的特性 241第18章 mysql:发现、攻击和防御 24318.1 发现目标 24318.1.1 扫描mysql 24318.1.2 mysql版本号 24318.1.3 窥探身份验证 24418.2 黑掉mysql 24518.2.1 mysql中的sql注入 24518.2.2 已知的一些mysql bug 25118.2.3 特洛伊(trojanning)mysql 25818.3 本地攻击mysql 26318.3.1 竞争条件 26418.3.2 溢出 26418.4 再论mysql文件结构 264第19章 mysql:深入网络 26519.1 mysql客户机散列身份验证补丁 26519.2 运行外部程序:用户定义函数 26619.3 windows中的用户定义函数 26819.4 小结 272第20章 保护mysql 27320.1 mysql安全一览表 27320.1.1 背景 27320.1.2 操作系统 27320.1.3 mysql用户 27420.1.4 mysql配置 27420.1.5 例行审计 27420.2 背景 27520.3 操作系统 27520.4 mysql用户 27620.5 mysql配置 27820.6 例行审计 279第vii部分 sql server第21章 microsoft sql sever体系结构 28321.1 sql server背景 28321.2 物理体系结构 28421.2.1 表格数据流(tds)协议 28421.2.2 网络库 28521.2.3 sql server进程和端口 28521.2.4 身份验证和授权 28721.3 逻辑体系结构 29021.3.1 存储过程 29121.3.2 触发器 29521.4 用户和组 29621.4.1 账户信息 29621.4.2 口令加密 298第22章 sql server:漏洞、攻击和防御 30322.1 漏洞 30322.2 利用设计错误 30322.2.1 sql slammer 溢出 30322.2.2 \x08前导字节溢出 30422.2.3 \x0a前导字节网络dos 30422.2.4 客户机溢出 30522.3 sql 注入 30522.3.1 系统级别的攻击 30922.3.2 其他攻击向量 30922.3.3 时间延迟 31022.3.4 存储过程 31122.3.5 端口扫描 31322.3.6 批处理查询 31322.3.7 sql注入的防御 31322.4 掩盖入侵痕迹 31522.4.1 三字节补丁 31522.4.2 xstatus后门 317第23章 保护sql server 31923.1 安装 31923.1.1 步骤1:身份验证 31923.1.2 步骤2:口令强度 32123.1.3 步骤3:操作系统锁定 32123.1.4 步骤4:安装后的锁定 32223.2 配置 32323.2.1 步骤5:配置网络库 32323.2.2 步骤6:配置审计和警报 32323.2.3 步骤7:锁定特权 32323.2.4 步骤8:删除不需要的功能和服务 32423.2.5 步骤9:删除存储过程 32523.2.6 步骤10:安装安全补丁 326第viii部分 postgresql第24章 postgresql体系结构 32924.1 分析物理数据库体系结构 32924.1.1 安全部署 32924.1.2 通用部署场景 33024.1.3 术语 33024.2 postgresql文件结构 33124.2.1 协议 33224.2.2 身份验证 33324.2.3 系统目录 33524.2.4 分析用户和组 33824.2.5 存储过程 339第25章 postgresql:发现与攻击 34125.1 寻找目标 34125.2 postgresql协议 34225.3 针对postgresql的网络攻击 34325.3.1 网络嗅探 34325.3.2 arp欺骗和tcp劫持 34325.3.3 ident欺骗 34425.4 来自攻陷资源的信息泄露 34525.5 已知的各种postgresql bug 34625.5.1 配置漏洞 34725.5.2 代码执行漏洞 34725.5.3 postgresql组件中的漏洞 35125.6 postgresql中的sql注入 35325.6.1 有用的内置函数 35625.6.2 使用postgresql 8.0中的时间延迟 35725.6.3 存储过程中的sql注入 35725.6.4 其他应用程序中的sql注入漏洞 35825.7 与文件系统进行交互 35925.7.1 大对象支持 36125.7.2 通过共享对象使用扩展 36125.7.3 load命令 36325.8 小结 365第26章 保护postgresql 367附录a 时间延迟sql注入harness的c代码示例 369附录b 危险的扩展存储过程 373附录c oracle默认用户名和口令 377... ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容介ç»ï¼šã€€ã€€å编译ã€ä¿®è¡¥å’Œé€†å‘工程技术.   æ‚¨æ˜¯å¦æ˜¯åˆ°è¿‡æ‰€æœ‰å¸¸è§„方法都失效的窘境?您是å¦çŸ¥é“有一ç§äº§å“能够准确地解决您所é¢å¯¹çš„问题,但并没有文献æ¥è®°è½½å…¶å®žçŽ°æ–¹æ³•ï¼Ÿæ‚¨æ˜¯å¦æ£åœ¨ä½¿ç”¨æŸä¸€ç¬¬ä¸‰æ–¹åº“æ–‡ä»¶ï¼Œéœ€è¦æ”¹åЍ其ä¸ä¸€äº›é€»è¾‘,å´è‹¦äºŽæ²¡æœ‰æºä»£ç ?..   本书给出了一些如何攻克上述难题的实用方法:åç¼–è¯‘å’Œæ··æ·†ç±»ï¼›ç ´è¯‘ç§æœ‰å˜é‡å’Œæ–¹æ³•;替代和修补应用类;è¿ç”¨çªƒå¬æŠ€æœ¯ç®€åŒ–æ•…éšœæŽ’é™¤å’Œæ€§èƒ½è°ƒæ•´ï¼›æˆªå–æŽ§åˆ¶æµå¹¶æŽ§åˆ¶ç±»åŠ è½½ï¼›ç†è§£å’Œè°ƒæ•´å—节ç ï¼›æ›´æ”¹ç¬¬ä¸‰æ–¹åº”ç”¨é€»è¾‘ï¼›ç ´è¯‘jvmçš„è¡Œä¸ºï¼›ä¿æŠ¤å•†ç”¨è½¯ä»¶å…äºŽç ´è¯‘ã€‚... 第1ç« å…¥é—¨æŒ‡å— 11.1 技术综述——使用å„ç§æ–¹æ³•的时间和目的. 11.2 利用文件管ç†å™¨æé«˜ç¨‹åºå¼€å‘效率 31.2.1 farå’Œtotal commander 41.2.2 java ide 61.3 示例应用程åºçš„功能和结构 71.4 快速测试 91.5 å°ç»“ 9第2ç« å编译类 112.1 确定何时进行å编译 112.2 了解最佳的å编译器 122.3 å编译类 142.4 å编译å¯è¡Œçš„è¦ç´ 202.5 å编译代ç 的潜在问题 212.6 快速测试 242.7 å°ç»“ 24第3ç« æ··æ·†ç±» 253.1 ä¿æŠ¤ä»£ç 背åŽçš„æž„æ€ 263.2 混淆——一ç§çŸ¥è¯†äº§æƒçš„ä¿æŠ¤æŽªæ–½ 273.3 ç”±æ··æ·†ç¨‹åºæ‰§è¡Œçš„å˜æ¢ 27.3.3.1 åŽ»é™¤è°ƒè¯•ä¿¡æ¯ 283.3.2 åç§°çš„å¤„ç† 283.3.3 ç¼–ç javaå—符串 293.3.4 æ”¹å˜æŽ§åˆ¶æµ 303.3.5 æ’入讹用的代ç 313.3.6 åˆ é™¤æœªä½¿ç”¨çš„ä»£ç (压缩) 323.3.7 优化å—节ç 323.4 äº†è§£æœ€ä½³çš„æ··æ·†ç¨‹åº 323.5 潜在问题和通用解决方案 333.5.1 动æ€ç±»åŠ è½½ 333.5.2 åå°„ 343.5.3 串行化 343.5.4 è¿åå‘½åæƒ¯ä¾‹ 353.5.5 维护的难题 353.6 è¿ç”¨zelix klassmaster混淆一个chatåº”ç”¨ç¨‹åº 363.7 ç ´è§£æ··æ·†çš„ä»£ç 403.8 快速测试 413.9 å°ç»“ 41第4ç« ç ´è¯‘ç±»çš„éžå…¬å…±æ–¹æ³•å’Œå˜é‡ 434.1 å°è£…的问题 434.2 è®¿é—®åŒ…å’Œä¿æŠ¤ç±»æˆå‘˜ 444.3 è®¿é—®ç§æœ‰ç±»æˆå‘˜ 474.4 快速测试 494.5 å°ç»“ 49第5ç« æ›¿æ¢å’Œä¿®è¡¥åº”用类 515.1 当进行å„ç§å°è¯•都失败åŽåº”该åšä»€ä¹ˆ 525.2 找到必须修补的类 535.2.1 常用的方法 535.2.2 æœå¯»æ–‡æœ¬ä¸² 545.2.3 已混淆的代ç çš„å¤„ç† 555.3 一个需è¦ä¿®è¡¥çš„示例 555.3.1 使用类åç§° 575.3.2 æœå¯»æ–‡æœ¬ä¸² 575.3.3 è¿ç”¨è°ƒç”¨å †æ ˆæœå¯»ç¨‹åºé€»è¾‘ 595.4 修补类以æä¾›æ–°é€»è¾‘ 605.5 釿ž„åº”ç”¨ç¨‹åºæ¥åŠ è½½å’Œä½¿ç”¨ä¿®è¡¥çš„ç±» 605.6 修补å°è£…的包 625.7 快速测试 635.8 å°ç»“ 63第6ç« ä½¿ç”¨æœ‰æ•ˆçš„è·Ÿè¸ªæŠ€æœ¯ 656.1 跟踪技术简介 656.2 跟踪技术是了解软件的有效方法 676.3 跟踪技术与日志工具和api 686.4 跟踪技术的使用准则 686.4.1 有效使用跟踪技术的准则 686.4.2 ä¸è¦æ»¥ç”¨è·Ÿè¸ªæŠ€æœ¯çš„准则 696.5 快速测试 706.6 å°ç»“ 70第7ç« ç®¡ç†java安全 717.1 java安全概述 717.2 ç»•è¿‡å®‰å…¨æ ¸æŸ¥ 737.2.1 未安装安全管ç†å™¨ 747.2.2 安装默认政ç–的安全管ç†å™¨ 747.2.3 安装定制政ç–的安全管ç†å™¨ 757.3 快速测试 767.4 å°ç»“ 76第8ç« çª¥æŽ¢è¿è¡Œæ—¶çŽ¯å¢ƒ 778.1 了解è¿è¡Œæ—¶çŽ¯å¢ƒçš„ä»·å€¼ 778.2 系统属性 788.3 ç³»ç»Ÿä¿¡æ¯ 798.4 内å˜ä¿¡æ¯ 808.5 ç½‘ç»œä¿¡æ¯ 818.6 访问环境å˜é‡ 828.7 快速测试 828.8 å°ç»“ 83第9ç« ç”¨éžæ£å¼è°ƒè¯•程åºç ´è¯‘ç¼–ç 859.1 了解未知应用程åºçš„内幕 859.2 ä¼ ç»Ÿè°ƒè¯•ç¨‹åºåŠå…¶å±€é™æ€§ 869.3 è¿ç”¨omniscient调试程åºç ´è¯‘ 879.3.1 记录chat的执行 879.3.2 æµè§ˆä¿¡æ¯å¤„ç†ä»£ç 899.3.3 è¿ç”¨odbç ´è¯‘æ··æ·†çš„chat程åºç‰ˆæœ¬ 919.4 快速测试 929.5 å°ç»“.. 92第10ç« è¿ç”¨æ€§èƒ½åˆ†æžå·¥å…·åˆ†æžåº”用程åºçš„è¿è¡Œæ—¶ 9310.1 ä½¿ç”¨æ€§èƒ½åˆ†æžæŠ€æœ¯çš„æ—¶æœºå’Œç›®çš„ 9410.2 java的最佳性能分æžå·¥å…· 9410.3 ç ”ç©¶å †çš„ä½¿ç”¨å’Œåžƒåœ¾å›žæ”¶é¢‘çŽ‡ä»¥æé«˜æ€§èƒ½ 9510.4 æµè§ˆå¯¹è±¡åˆ†é…和引用以å‘现和修å¤å†…å˜æ³„æ¼ 9710.5 ç ”ç©¶çº¿ç¨‹çš„åˆ†é…å’ŒåŒæ¥ 10110.6 识别开销大的方法以æé«˜æ€§èƒ½ 10510.7 ä½¿ç”¨çº¿ç¨‹è½¬å‚¨ç ”ç©¶è¿è¡Œæ—¶çš„åº”ç”¨ç¨‹åº 10610.8 快速测试 10710.9 å°ç»“ 108第11ç« è¿ç”¨è´Ÿè½½æµ‹è¯•定ä½å’Œä¿®æ£å¯ä¼¸ç¼©æ€§é—®é¢˜ 10911.1 负载测试的é‡è¦æ€§ 10911.2 用junit负载测试基于rmiçš„æœåŠ¡ç¨‹åº 11111.3 用jmeter负载测试 11511.3.1 jmeter概述 11611.3.2 webcream概述 11711.3.3 创建一个web测试方案 11811.4 快速测试 12511.5 å°ç»“ 125第12ç« é€†å‘工程的应用 12712.1 用户界é¢å…ƒç´ å’Œèµ„æº 12712.2 ç ´è¯‘æ–‡æœ¬ 12812.3 ç ´è¯‘å›¾ç‰‡ 12912.4 ç ´è¯‘é…置文件 13112.5 快速测试 13112.6 å°ç»“ 132第13ç« çªƒå¬æŠ€æœ¯ 13313.1 窃å¬çš„定义 13313.2 在httpä¸Šçªƒå¬ 13413.2.1 用tunnelæ•æ‰httpä¿¡æ¯äº¤æ¢ 13513.2.2 ç”¨ç½‘ç»œå—…æŽ¢å™¨æ•æ‰httpä¿¡æ¯äº¤æ¢ 13613.2.3 ä¿æŠ¤web应用程åºä¸è¢«çªƒå¬ 13813.3 在rmiåè®®ä¸Šçªƒå¬ 13913.3.1 rmiä¼ è¾“åè®® 13913.3.2 用网络嗅探器截å–rmiæ¶ˆæ¯ 14013.3.3 ä¿æŠ¤rmi应用程åºä¸è¢«çªƒå¬ 14113.4 在jdbc驱动程åºå’Œsqlè¯å¥ä¸Šçªƒå¬ 14213.5 快速测试 14413.6 å°ç»“ 144第14ç« æŽ§åˆ¶ç±»çš„åŠ è½½ 14714.1 ä»Žç±»åŠ è½½çš„è§’åº¦è§‚å¯Ÿjvm的内部结构 14714.2 ç¼–å†™å®šåˆ¶ç±»åŠ è½½ç¨‹åº 15114.3 快速测试 15614.4 å°ç»“ 156第15ç« æ›¿ä»£å’Œä¿®è¡¥æ ¸å¿ƒjavaç±» 15715.1 为什么麻烦 15715.2 用å¯åŠ¨ç±»è·¯å¾„ä¿®è¡¥æ ¸å¿ƒjavaç±» 15815.3 修补java.lang.integer的例å 15915.4 快速测试 16115.5 å°ç»“ 162第16ç« æˆªå–æŽ§åˆ¶æµ 16316.1 控制æµçš„定义 16416.2 截å–ç³»ç»Ÿå‡ºé”™ä¿¡æ¯ 16416.3 截å–ç³»ç»Ÿæµ 16516.4 截å–对system.exit的调用 16716.5 用hook对jvm的关é—作出å应 16916.6 用动æ€ä»£ç†æˆªå–方法 16916.7 java虚拟机性能测é‡å·¥å…·æŽ¥å£ 17216.8 快速测试 17316.9 å°ç»“ 173第17ç« ç†è§£å’Œè°ƒæ•´å—节ç 17517.1 å—节ç 基础 17517.2 用jclasslibå—èŠ‚ç æŸ¥çœ‹å™¨æŸ¥çœ‹ç±»æ–‡ä»¶ 17617.3 jvm指令集 17717.4 ç±»æ–‡ä»¶æ ¼å¼ 17817.4.1 å—æ®µå’Œæ–¹æ³•æè¿°ç¬¦ 17917.4.2 类文件结构 18017.4.3 属性 18317.4.4 å—节ç çš„éªŒè¯ 18317.5 æ“纵和生æˆå—节ç 18417.5.1 bcel概述 18417.5.2 æ“纵方法 18517.5.3 生æˆç±» 18917.5.4 asm库 19117.6 å—节ç 调整与aop和动æ€ä»£ç†çš„æ¯”较 19217.7 快速测试 19317.8 å°ç»“ 193第18ç« è¿ç”¨æœ¬æœºä»£ç 修补法进行总控制 19518.1 何时以åŠä¸ºä½•è¦ä¿®è¡¥æœ¬æœºä»£ç 19618.2 本机代ç 在java虚拟机ä¸çš„用法 19718.2.1 jni概述 19718.2.2 jni实现的示例 19818.3 修补本机方法的常用方法 20018.3.1 修补java方法的声明 20118.3.2 æ›¿æ¢æœ¬æœºåº“文件 20118.3.3 修补本机代ç 20118.4 在windowså¹³å°ä¸Šä¿®è¡¥æœ¬æœºä»£ç 20218.4.1 å¯ç§»æ¤æ‰§è¡Œä½“æ ¼å¼ 20218.4.2 用函数替代程åºä¿®è¡¥æœ¬æœºå‡½æ•° 20518.4.3 使用microsoft detour库手动修补 20718.5 在unixå¹³å°ä¸Šä¿®è¡¥æœ¬æœºä»£ç 20918.6 快速测试 21018.7 å°ç»“ 211第19ç« ä¿æŠ¤å•†ç”¨ç¨‹åºå…äºŽè¢«ç ´è§£ 21319.1 为应用程åºä¿æŠ¤è®¾å®šç›®æ ‡ 21319.2 用java密ç ä½“ç³»ä¿æŠ¤æ•°æ® 21519.2.1 java密ç 体系概述 21619.2.2 用jcaä¿æŠ¤chatçš„æ¶ˆæ¯ 21719.3 ä¿æŠ¤å‘布的应用程åºä¸è¢«ç ´è¯‘ 22019.3.1 ä¿æŠ¤å—节ç ä¸è¢«å编译 22119.3.2 ä¿æŠ¤å—节ç ä¸è¢«ç ´è¯‘ 22119.3.3 ä¿æŠ¤åº”ç”¨ç¨‹åºå†…容ä¸è¢«ç ´è¯‘ 22419.4 通过许å¯è¯æŽ§åˆ¶è½¯ä»¶å¯ç”¨åŠŸèƒ½ 22919.4.1 çŽ°ä»£è½¯ä»¶è®¸å¯æ¨¡å¼ 22919.4.2 通过许å¯è¯æŽ§åˆ¶å•†ç”¨åŠŸèƒ½ 23019.4.3 webæ¿€æ´»å’Œè®¸å¯æ³¨å†Œ 23719.5 快速测试 23819.6 å°ç»“ 238附录a å•†ç”¨è½¯ä»¶è®¸å¯ 241附录b 资æº... 247附录c æµ‹è¯•é—®é¢˜è§£ç” 255 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 本书介绍微软公司全线虚拟化产品,包括virtual pc 2007(客户端虚拟化)、virtual server 2005 r2(服务器虚拟化)、windows server 2008 hyper—v(操作系统虚拟化)、桌面虚拟化(windows server 2008终端服务)以及应用程序虚拟化(microsoft soflgrid application virtualization)。本书全面介绍了这些产品(最新版本)的安装、配置与使用方法,以及使用这些虚拟化产品部署企业级应用。可以说,本书是介绍微软虚拟化产品最多、最全、最深入的一本书。 本书语言流畅、通俗易懂、深入浅出、可操作性强,注重读者实战能力的培养和技术水平的提高。适用于网络管理人员以及对计算机系统维护和网络管理感兴趣的计算机爱好者,也可作为大专院校计算机专业的教材或课后辅导资料。 内容截图: 第1章 virtual pc 2007使用指南1-1 系统需求1-2 安装与配置1-3 虚拟磁盘1-4 搭建虚拟机环境1-5 卸载virtual pc第2章 virtual server 2005 r2使用指南2-1 系统需求2-2 安装virtual server2-3 虚拟磁盘2-4 虚拟机2-5 虚拟网络2-6 卸载virtual server第3章 hyper-v使用指南3-1 hyper-v概述3-2 安装/卸载hyper-v3-3 hyper-v配置3-4 创建/删除虚拟网络3-5 创建并配置虚拟磁盘3-6 创建并配置虚拟机. 3-7 虚拟机快照第4章 差异虚拟磁盘4-1 差异虚拟磁盘概述4-2 创建差异虚拟磁盘第5章 虚拟机sid5-1 newsid概述5-2 newsid工具第6章 virtual pc 2007部署网络基础服务-6-1 网络环境6-2 部署active directory服务6-3 部署额外域控制器6-4 部署dhcp服务6-5 部署wins服务第7章 virtual pc 2007部署wsus服务7-1 网络环境7-2 部署wsus服务7-3 发布策略第8章 virtual pc 2007部署isa防火墙第9章 virtual server 2005部署群集第10章 virtual server 2005 r2部署数据库高可用性服务第11章 virtual server 2005 r2部署sms第12章 hyper-v部署\server core第13章 hyper-v部署\网络策略和访问服务第14章 hyper-v部署\windows部署服务第15章 hyper-v部署\dfs群集第16章 应用程序虚拟化第17章 桌面虚拟化 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍:本书是指导初学者学习黑客攻防的入门书籍。书中详细地介绍了初学者在防御黑客攻击时必须掌握的基础知识、使用方法和操作步骤,并对初学者在防范黑客攻击和进行计算机安全设置时经常遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路。全书共分12章,分别介绍黑客基础知识、堵住系统的漏洞、注册表安全防范、常见计算机病毒攻防、常见计算机木马攻防、恶意代码攻防、黑客常用工具解析、网络账号和密码的攻防、加密技术及密码破解、系统防护能力的提高、防范黑客攻击、远程控制的实现与防范等内容。本书附带一张精心开发的专业级DVD格式的多媒体教学光盘,它采用全程语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行深入的讲解,大大地扩充了本书的知识范围。 第1章黑客基础知识光盘演示路径黑客基础知识1.1认识黑客1.2认识IP地址1.3认识黑客进出的门户——端口1.4黑客常用命令练兵场——熟练使用ping命令第2章堵住系统的漏洞光盘演示路径系统漏洞防范2.1系统漏洞2.2系统常见漏洞2.3系统安全分析2.4系统漏洞防范练兵场——使用迅雷系统漏洞修复工具检测并修复漏洞第3章注册表安全防范3.3注册表的安全 管理3.4危险的注册表启动项3.5使用注册表修改Ⅲ设置.练兵场——使用注册表修改IE首页第4章常见计算机病毒攻防光盘演示路径:病毒木马和恶意代码\防范计算机病毒4.1认识计算机病毒4.2常见的计算机病毒分类4.3计算机中毒的诊断4.4病毒的防范4.5实例——U盘病毒攻防练兵场——手动清除计算机病毒第5章常见计算机木马攻防光盘演示路径:病毒木马和恶意代码\防范计算机木马5.1认识木马5.2常见的木马分类5.3常见的木马入侵和伪装手段5.4计算机中木马的诊断5.5实例——木马的制作与防范练兵场——动手制作chm电子书木马第6章恶意代码攻防光盘演示路径;病毒木马和恶意代码\防范恶意代码6.1认识恶意代码6.2恶意代码对注册表的’攻击6.3恶意代码的预防和查杀6.4实例——网页恶意代码练兵场——制作恶意代码网页第7章黑客常用工具解析光盘演示路径:常用黑客工具7.1SSS扫描之王7.2X-Scan扫描器7.3爱莎网络监控器7.4流光——扫描利器7.5邮箱密码记录者7.6加壳与脱壳练兵场——动手制作一个加壳病毒并脱壳第8章网络账号和密码的攻防光盘演示路径:账号和密码攻防8.1获取账号和密码的方法8.2账号、密码的防范8.3冰河木马的使用练兵场——学习使用“广外女生”木马第9章加密技术及密码破解光盘演示路径:加密和密码破解9.1认识加密技术9.3系统加密9.3文件加密9.4使用加密软件进行加密9.5文件密码破解练兵场——破解Word文档密码第10章系统防护能力的提高光盘演示路径:系统安全性的提高\提高系统防护能力10.1组策略10.2本地安全策略10.3计算机管理练兵场——禁止受限账户删除文件的权限第11章防范黑客攻击光盘演示路径:系统安全性的提高\防范黑客攻击11.1培养良好的使用习惯11.2监控系统进程11.3如何辨认流氓软件和间谍软件11.4利用网络欺骗防范黑客入侵11.5杀毒软件的使用11.6防火墙的使用练兵场——使用木马克星查杀远程控制木马第12章远程控制的实现与防范光盘演示路径:病毒木马和恶意代码\实现远程控制12.1使用任我行实现远程控制12.2使用远控王实现远程控制12.3防范远程控制木马练兵场——使用并清除远程控制木马附录1黑客攻防实用技巧200招附录2系统优化、安全、查杀病毒实用技巧200招 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 本书精选了近百款常用和实用的网络管理工具软件,详细地讲解了各种工具的功能、特点和适用范围,涉及网络管理、系统管理、安全管理、网络监视、性能测试、故障诊断等诸多方面,并针对具体应用列举了大量经典示例,使读者真正做到学以致用。同时,还详细介绍了fluke布线测试产品的适用场合与使用方法。本书内容全面、语言简练、深入浅出、通俗易懂,既可作为即查即用的网络管理工具手册,也可作为了解网络管理的参考书目。. 本书适用于技术支持人员、系统管理人员和网络管理人员,以及对网络管理感兴趣的电脑爱好者,并可以作为计算机相关专业或计算机培训学校的教材。... 内容截图: windows工具篇.第1章 ip地址和mac地址工具 21.1 ip地址工具 21.1.1 ip信息查看工具——ipconfig 21.1.2 子网掩码计算工具——ipsubnetter 41.1.3 子网计算工具 51.1.4 子网掩码计算器 71.1.5 ip地址管理——ipmaster 81.2 mac地址工具 131.2.1 mac地址解析工具——arp 131.2.2 网卡地址及协议列表工具——getmac 141.2.3 mac扫描器 16第2章 ip链路测试工具 192.1 简单ip链路测试工具 192.1.1 ip网络连通性测试——ping 192.1.2 路径信息提示工具——pathping 242.1.3 测试路由路径——tracert 262.2 综合ip链路查询工具 272.2.1 网管员的第三只眼睛——ip-tools 272.2.2 网络信息工具——ws_ping propack 38.2.2.3 网络故障诊断工具——netdiag 44第3章 网络查看和搜索工具 493.1 网络搜索工具 493.1.1 局域网搜索和查看工具——lansee 493.1.2 局域网超级工具——netsuper 543.1.3 局域网搜索工具——lan explorer 563.2 网络查看工具 613.2.1 超级网管——superlanadmin 613.2.2 超级网管大师——supernetmaster 67第4章 网络诊断分析工具 714.1 超级网络嗅探器——sniffer pro 714.1.1 sniffer简介 714.1.2 sniffer安装与配置 714.1.3 sniffer的监控模式 744.1.4 创建过滤器 794.1.5 sniffer的使用 834.1.6 应用实例 894.2 流量统计分析利器——commview 924.2.1 commview的安装与运行 924.2.2 捕获并分析网络数据 934.2.3 查看网络传输状态 964.2.4 设置过滤器 1004.2.5 设置警报 1044.2.6 远程监控 1064.2.7 保存捕获数据 1084.3 简易网络诊断分析工具 1084.3.1 网络窥视者——etherpeek 1084.3.2 网络协议检测工具——ethereal 1174.3.3 网络数据分析仪——networkactive piafctm 121第5章 网络设备管理工具 1265.1 windows设备管理工具 1265.1.1 远程设备登录——telnet 1265.1.2 超级终端 1305.1.3 终端仿真软件——securecrt 1325.2 网络设备配置管理工具——tftp 1365.2.1 tftp服务器——cisco tftp server 1365.2.2 配置文件的备份与恢复 1365.2.3 映像文件的备份与恢复 138第6章 cisco交换机管理工具 1396.1 cna简介 1396.2 cna安装 1416.3 cisco交换机初始化设置 1416.4 添加交换机 1446.5 配置交换机 1476.5.1 设置端口属性 1476.5.2 设置端口角色 1476.5.3 设置etherchannel 1486.5.4 设置vlan 1496.5.5 配置受保护端口 1516.5.6 泛洪控制 1516.5.7 配置span端口 1526.5.8 配置端口安全 1526.5.9 配置acl 1556.6 监控交换机 1566.6.1 监控交换机端口状态 1566.6.2 查看数据统计资料 1576.6.3 查看系统资源和事件 1576.6.4 发现交换机故障 1586.7 维护交换机 1596.7.1 配置文件的备份与恢复 1596.7.2 升级系统映像 1606.8 cisco cna安全导向 161第7章 cisco路由器管理工具 1657.1 sdm简介 1657.1.1 易用性和内置应用智能 1657.1.2 集成式安全配置 1667.1.3 路由器配置 1667.1.4 监控和故障排除 1677.1.5 降低维护成本 1677.1.6 可管理cpe服务 1677.2 cisco sdm应用 1677.3 cisco路由器初始化设置 1687.4 sdm安装 1717.5 配置路由器 1767.5.1 接口和连接 1767.5.2 防火墙和acl 1787.5.3 vpn 1797.5.4 安全审计 1827.5.5 路由 1857.5.6 nat 1867.5.7 服务质量 1897.6 监控路由器 191第8章 cisco安全设备管理工具 1928.1 asdm简介 1928.2 asdm安装 1968.3 cisco安全设备初始化设置 1968.4 配置安全设备 1978.4.1 安全策略设置 1978.4.2 dmz配置 1988.4.3 ipsec vpn远程访问配置 2048.4.4 site-to-site vpn配置 2108.5 管理安全设备 2138.5.1 监视安全设备运行状态 2138.5.2 查看和分析网络流量 2148.5.3 查看和分析系统日志 215第9章 ciscoworks 2000 2179.1 安装系统需求 2179.2 安装ciscoworks 2000 2179.2.1 安装前准备工作 2179.2.2 安装ciscoworks lms 2189.2.3 客户端配置 2229.2.4 登录ciscoworks 2229.3 添加网络设备 2229.3.1 自动搜索网络设备 2239.3.2 手动添加设备 2279.4 查看被管设备 2319.4.1 查看被管设备的属性 2319.4.2 探测被管设备的被管能力 2329.4.3 图形化显示设备 2339.4.4 监测设备 2349.4.5 设备的简单配置 2349.5 网络设备拓扑服务 2359.5.1 打开拓扑服务 2359.5.2 vlan管理 2389.5.3 报告管理 2409.5.4 差异报告9.5.4 (discrepancy reports) 242第10章 hp openview 24410.1 hp open view简介 24410.2 准备工作 24510.3 安装hp openview 24810.4 使用nnm发现网络 24910.4.1 nnm发现功能概述 24910.4.2 启动nnm服务 25010.4.3 扩展网络 25110.4.4 查询节点状态 25410.5 使用mib查看网络设备 25410.5.1 私有mib 25410.5.2 描述mib对象 25510.5.3 查看cisco设备 25510.5.4 mib应用程序生成器 25710.6 查看网络配置 25910.6.1 查询节点状态 25910.6.2 查看接口属性 26010.6.3 查看系统信息 26010.6.4 查看设备的ip地址 26110.6.5 查看路由表 26110.6.6 查看arp缓存 26110.7 生成报告 26210.8 网络节点管理器工作基地 26410.9 nnm的备份与恢复 26610.9.1 备份nnm 26610.9.2 恢复nnm 267第11章 网络性能和带宽测试工具 26811.1 网络性能测试工具 26811.1.1 吞吐率测试——qcheck 26811.1.2 组播流测试工具——mcast 27011.2 网络带宽测试工具 27211.2.1 测试无线网带宽——ixchariot 27211.2.2 带宽测试——ping plotter freeware 277第12章 流量监控与分析工具 28012.1 网络流量监控工具 28012.1.1 实时检测工具——网络执法官 28012.1.2 网络即时监控——essential nettools 28712.2 网络流量分析工具——mrtg 29412.2.1 mrtg简介 29412.2.2 网络设备和服务器的准备 29412.2.3 监控计算机上的mrtg配置 29812.2.4 监控服务器设置 300第13章 服务器管理和监控工具 30313.1 网络服务监控工具 30313.1.1 网络服务监控——smonitor 30313.1.2 服务器运行状态监控——netwatch 30513.1.3 网络服务监视器——servers alive 31213.1.4 超级ping——pingplus 31913.2 服务器信息查看工具 32213.2.1 系统信息——systeminfo 32213.2.2 服务器共享信息查询工具——srvcheck 32313.2.3 查看服务器信息工具——srvinfo 32413.2.4 查看ip配置信息——ipconfig 32513.3 微软网络服务器监控——mom 32713.3.1 mom概述 32713.3.2 mom安装 32813.3.3 管理员控制台 33213.3.4 mom 2005监控平台的使用 33913.3.5 active directory监控 34513.4 网络服务管理命令行工具 35113.4.1 管理域控制器——dcpromo 35113.4.2 活动目录数据库维护——ntdsutil 35213.4.3 目录对象添加工具——dsadd 36513.4.4 删除目录对象——dsrm 37213.4.5 域控制器诊断工具——dcdiag 37413.4.6 对象模板权限工具——dsacls 37713.4.7 目录复制工具——repadmin 37913.4.8 目录服务检测工具——dsastat 38113.4.9 目录对象处理工具——ldifde 38413.4.10 检查域控制器上组策略对象——gpotool 38813.4.11 组策略结果检测工具——gpresult 38913.4.12 组策略刷新工具——gpupdate 39113.4.13 文件所有权获得工具——takeown 393第14章 网络安全测试工具 39514.1 网络安全扫描工具 39514.1.1 tcp和udp连接测试——netstat 39514.1.2 网络邻居信息探测工具——nbtstat 39814.1.3 安全组件检测工具——sdcheck 40014.1.4 网络主机扫描——hostscan 40214.1.5 网络扫描工具——softperfect network scanner 40514.1.6 端口检测工具——portqry 40714.1.7 漏洞检测——x-scan 41114.1.8 端口监控工具——port reporter 41714.1.9 安全检测软件——mbsa 42114.1.10 事件触发器工具——eventtriggers 42214.2 系统安全设置工具 42514.2.1 访问控制列表工具——showacls 42614.2.2 安全信息获取和导出工具——subinacl 42714.2.3 安全配置工具——secedit 430第15章 远程监视与控制工具 43315.1 远程监视工具 43315.1.1 远程监控利器——radmin 43315.1.2 远程桌面连接程序——mstsc 43815.1.3 网络系统状态监视——whatsup gold 43915.2 远程控制工具 44915.2.1 远程控制——pcanywhere 45015.2.2 远程监控杀手锏——dameware nt utilities 460第16章 网络维护和恢复工具 46916.1 net命令 46916.1.1 配置服务——net config 46916.1.2 恢复连接——net continue 47116.1.3 文件列表管理——net file 47116.1.4 网络命令帮助——net help 47216.1.5 出错信息与帮助——net helpmsg 47316.1.6 消息名称管理——net name 47316.1.7 暂停连接——net pause 47416.1.8 发送消息——net send 47516.1.9 s/c连接管理——net session 47616.1.10 启用服务——net start 47716.1.11 服务统计日志——net statistics 47816.1.12 停止服务——net stop 47816.1.13 共享网络资源——net use 47916.2 系统维护工具 48016.2.1 制订计划——at 48016.2.2 组策略还原工具——dcgpofix 48216.2.3 活动目录向导——dcpromo 48416.2.4 查看组策略——gpresult 48516.2.5 刷新组策略——gpupdate 48716.2.6 备份系统状态——ntbackup 48816.2.7 数据恢复——recover 48916.2.8 注册表备份工具——regback 49016.2.9 超级dos——max dos 49116.3 使用ghost快速恢复客户端系统 49616.3.1 ghost网络版的安装 49616.3.2 制作引导盘 49916.3.3 客户端采集和恢复 50116.3.4 建立应用程序包 50316.3.5 部署应用程序 506第17章 powershell.. 50817.1 powershell概述 50817.1.1 windows powershell功能 50817.1.2 选择powershell版本 50817.1.3 windows powershell名称 50917.1.4 执行策略 51017.1.5 powershell的优点 51017.1.6 脚本 51017.1.7 管道 51017.1.8 输出 51117.2 powershell的安装与运行 51117.2.1 powershell的安装 51117.2.2 运行powershell 51217.3 帮助系统 51317.3.1 get-command 51317.3.2 get-help 51317.4 获取wmi对象17.4 (get-wmiobject) 51617.4.1 列出wmi类 51617.4.2 显示wmi类详细信息 51717.5 收集有关计算机的信息 51817.5.1 收集桌面设置 51817.5.2 收集bios信息 51917.5.3 收集处理器信息 51917.5.4 收集计算机制造商和型号 51917.5.5 收集已安装的补丁程序 51917.5.6 收集操作系统版本信息 52017.5.7 收集本地用户和所有者 52017.5.8 获得可用磁盘空间 52017.5.9 获得登录会话信息 52017.5.10 获得登录到计算机的用户 52117.5.11 显示服务状态 52117.6 管理本地进程 52217.6.1 列出进程(get-process) 52217.6.2 停止进程(stop-process) 52317.6.3 停止所有其他17.6.3 windows powershell会话 52317.7 执行网络任务 52417.7.1 查询计算机的ip地址 52417.7.2 列出ip配置数据 52417.7.3 对计算机执行ping操作 52517.7.4 查询网络适配器属性 52517.7.5 创建网络共享 52617.7.6 删除网络共享 52617.7.7 连接windows可访问的网络驱动器 52617.8 软件操作 52617.8.1 查询windows installer应用程序 52617.8.2 列出所有可卸载的应用程序 52717.8.3 安装应用程序 52717.8.4 删除应用程序 52817.8.5 升级windows installer应用程序 52817.9 powershell plus 528第18章 脚本 53018.1 脚本概述 53018.1.1 什么是windows脚本 53018.1.2 windows脚本架构 53018.1.3 脚本编辑工具 53118.1.4 运行windows脚本 53518.2 管理活动目录 53618.2.1 管理计算机账户 53618.2.2 管理组织单位 53718.2.3 管理组 53818.2.4 管理域 54018.2.5 管理域账户 54218.3 计算机管理 54518.3.1 管理系统还原点 54518.3.2 开始菜单设置 54618.3.3 屏幕保护设置 54718.3.4 任务栏设置 54818.3.5 资源管理器设置 549linux工具篇第19章 系统管理工具 55219.1 系统管理工具 55219.1.1 用户账号管理 55219.1.2 监视系统 55619.1.3 各种服务管理 55919.1.4 日志文件管理 56019.2 软件管理工具 56319.2.1 添加删除应用程序 56319.2.2 挂载文件系统 56719.2.3 格式化软盘 57019.2.4 文件压缩与归档 57019.3 文件系统权限管理工具 57319.3.1 权限的概述 57319.3.2 文件或目录权限的查看 57419.3.3 在图形模式下修改文件或19.3.3 目录的权限 57519.3.4 在文本模式下修改文件或19.3.3 目录的权限 57519.3.5 特殊权限的设置 578第20章 网络地址管理工具 57920.1 ip和mac地址管理工具 57920.1.1 ip地址 57920.1.2 子网掩码 57920.1.3 tcp/ip配置文件 58020.1.4 在图形界面下配置以太网络 58020.1.5 ifconfig 58220.2 arp管理工具 58620.2.1 显示arp缓存 58620.2.2 删除一条arp缓存记录 58620.2.3 添加一条arp缓存记录 58720.2.4 从文件加载arp缓存记录 587第21章 网络连通性测试工具 58821.1 linux图形界面下测试网络 58821.1.1 网络设备查询 58821.1.2 网络连通性测试 58821.1.3 网络信息统计 58921.1.4 网络路由跟踪 58921.1.5 网络端口扫描 58921.1.6 网络查阅 59021.1.7 查询登录用户的信息 59021.1.8 域名查询工具 59021.2 利用ping命令测试网络连通性 59121.2.1 确定网络设备系统可用性 59121.2.2 测试网络性能 59121.2.3 ping命令的其他选项 59221.3 利用traceroute命令进行21.3 路由跟踪 59221.3.1 traceroute应用实例 59221.3.2 traceroute命令语法及选项 593第22章 网络性能 59422.1 定义网络性能 59422.1.1 网络可用性 59422.1.2 网络信息响应时间 59422.1.3 网络利用率 59522.1.4 网络吞吐量 59522.1.5 网络带宽容量 59622.2 监控网络流量 59622.2.1 libpcap库的获取与安装 59622.2.2 tcpdump的获取与安装 59622.2.3 tcpdump监视 59722.2.4 使用tcpdump过滤数据包 59822.2.5 tcpdump语法及参数 60022.3 利用netpref测试网络性能 60122.3.1 netperf的工作方式 60122.3.2 tcp网络性能 60222.3.3 udp网络性能 60222.3.4 安装开发工具 60222.3.5 netperf的获取与安装 60222.3.6 netperf服务器端的启动 60422.3.7 netperf命令行参数 60422.3.8 netperf测试网络性能 60522.4 利用ipref测试网络性能 60822.4.1 iperf的工作方式 60822.4.2 iperf的获取 60822.4.3 iperf的安装 60822.4.4 iperf的服务器端选项和启动 60922.4.5 iperf客户端的选项 61022.4.6 iperf工具的通用选项 61122.5 利用pathload测试网络性能 61322.5.1 pathload的工作方式 61322.5.2 pathload的获取 61322.5.3 pathload的安装 61322.5.4 pathload服务器端的启动 61522.5.5 pathload客户端的启动 61622.5.6 pathload客户端的详细输出 61722.6 利用pathrate测试网络性能 61822.6.1 pathrate的工作方式 61822.6.2 pathrate的获取 61922.6.3 pathrate的安装 61922.6.4 pathrate服务器端的启动 62022.6.5 pathrate客户端的启动 62022.7 利用dbs测试网络性能 62222.7.1 dbs的组成 62222.7.2 安装ntp和gnuplot 62222.7.3 获取并安装dbs 62322.7.4 dbsd程序 62422.7.5 dbsc配置文件 62522.7.6 配置ntp服务 62722.7.7 运行测试 62822.7.8 数据分析 62922.8 利用tcptrace测试网络性能 63022.8.1 tcptrace工作流程 63022.8.2 tcptrace的获取与安装 63022.8.3 以控制台模式使用tcptrace 63122.8.4 图形生成工具xplot 63822.8.5 输出tcptrace图形 639第23章 网络安全性测试工具 64423.1 nessus漏洞扫描器 64423.1.1 nessus的获取 64423.1.2 nessus软件包的安装 64423.1.3 nessus服务的启动与关闭 64523.1.4 建立nessus用户 64623.1.5 更改用户密码 64623.1.6 删除指定用户 64623.1.7 测试本机的安全性 64723.1.8 测试网络中主机的安全性 64923.1.9 安全报告的保存 64923.2 wireshark网络包分析 65023.2.1 wireshark的获取与安装 65023.2.2 wireshark的启动 65123.2.3 wireshark的窗口介绍 65223.2.4 实时捕获数据包 65423.2.5 处理已捕获的数据包 65723.2.6 文件输入/输出与打印 65923.2.7 文件合并 66123.2.8 捕获统计 66123.3 snort网络扫描 66423.3.1 snort的获取与安装 66423.3.2 snort的命令选项 66523.3.3 snort的三种工作模式 66523.3.4 snort.conf规则文件配置 66923.4 nmap端口检查扫描 67123.4.1 nmap的获取 67123.4.2 nmap软件包的安装 67123.4.3 nmap执行类型选项 67123.4.4 nmap的常规选项 67223.4.5 nmap的定时选项 67323.4.6 扫描目标主机所使用的23.4.6 操作系统 67323.4.7 扫描目标主机的服务 67423.4.8 扫描目标网络的服务 67623.4.9 nmap输出清单 677第24章 系统日志分析工具 67924.1 linux系统日志文件 67924.1.1 常用的linux日志文件 67924.1.2 用户登录日志查看 67924.1.3 进程统计日志查看 68224.2 日志分析工具logcheck 68424.2.1 logcheck的获取与安装 68424.2.2 配置logcheck 68424.3 日志实时监控工具swatch 68524.3.1 swatch的获取与安装 68524.3.2 swatch的配置 68624.3.3 swatch的使用 68724.4 架设日志服务器 68824.4.1 客户端日志配置 68824.4.2 日志服务器端的配置 689第25章 服务器监控工具 69025.1 系统负荷监测 69025.1.1 uptime命令 69025.1.2 vmstat命令 69125.1.3 proc系统监控 69425.1.4 xload和tload命令 69625.1.5 使用phpsysinfo监控系统 69825.2 利用mrtg监控服务器网络流量 70125.2.1 安装snmp 70125.2.2 配置snmp 70225.2.3 启动snmp 70225.2.4 安装mrtg所需组件 70225.2.5 mrtg的安装 70625.2.6 mrtg的配置 70725.2.7 启动mrtg 708第26章 远程操作工具 71026.1 telnet远程操作 71026.1.1 telnet的工作过程和协议 71026.1.2 telnet服务器端的安装 71026.1.3 telnet服务器端的配置 71126.1.4 telnet服务的启动与停止 71226.1.5 telnet的使用 71326.2 vnc远程桌面 71326.2.1 vnc服务的概述 71326.2.2 vnc服务的安装 71426.2.3 vnc服务的基本配置 71426.2.4 vnc服务的启动与停止 71526.2.5 访问vnc服务 71526.3 ssh远程操作 71826.3.1 ssh服务的概述 71826.3.2 ssh的加密体系 71826.3.3 ssh服务的安装 71926.3.4 ssh服务的配置 72026.3.5 ssh服务的启动与停止 72126.3.6 linux环境下的ssh客户端 72126.3.7 windows环境下的ssh客户端 722第27章 远程管理工具 72627.1 webmin的安装与配置 72627.1.1 webmin的特点 72627.1.2 安装apache服务 72627.1.3 安装perl语言解释器 72627.1.4 安装openssl和27.1.4 net_ssleay perl 72727.1.5 安装webmin 72827.1.6 配置webmin 72927.2 利用webmin进行系统管理 73627.2.1 利用webmin进行用户管理 73627.2.2 利用webmin管理开机与关机 73927.2.3 利用webmin进行进程管理 74027.2.4 利用webmin进行软件包管理 74127.2.5 利用webmin管理系统日志 74327.3 利用webmin进行服务管理 74427.3.1 利用webmin管理samba服务 74427.3.2 利用webmin管理dhcp服务 74927.3.3 利用webmin管理dns服务 75327.3.4 利用webmin管理web服务 75927.3.5 利用webmin管理squid27.3.5 代理服务 76527.4 利用webmin进行网络安全管理 77227.4.1 禁止用户访问不安全网站 77327.4.2 禁止用户上网 77427.4.3 禁止用户使用指定服务 77427.4.4 禁止使用icmp协议 77527.4.5 强制访问指定网站 77627.4.6 发布内部网络服务器 777硬件篇第28章 网络物理链路测试工具 78028.1 链路连通性测试工具 78028.1.1 fluke mircoscanner2 78028.1.2 fluke mircoscanner pro 78628.1.3 fluke nettool 78928.1.4 简易网线测试仪 79028.1.5 光纤链路连通性简单测试 79128.2 网络链路性能测试 79128.2.1 测试连接 79228.2.2 设备设置 79328.2.3 双绞线测试 79328.2.4 光缆测试... 797 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 本书是it行业书籍中第一本以博客案例形式撰写的图书,同时也是一本回答网络工程中关于“做什么”和“如何做”的书,堪称是一部从网络设计到组建与维护的经典案例参考大全。本书作者都是拥有丰富计算机网络业工作经验的专家,各案例融入了作者实际工作中的实践和体会,其中每部分的提示都能使读者更好地把握网络组建中遇到的关键环节。全书共16章,具体内容包括:网络基础入门知识、网络规划与设计案例、综合布线、ip地址规划、网络设备的基本管理与维护、vlan应用案例、生成树技术的部署与调试、广域网接入技术、路由协议的配置与网络互连、访问控制列表应用案例、网络设备的安全加固、网络设备的用户管理、vpn与网络远程接入技术、无线网络的组建与设计,以及网络的监控和优化配置。 本书中提供的案例具有典型性,可以方便地应用到实际网络环境中。本书文笔流畅、内容翔实、覆盖面很广,是广大网络从业人员和网络管理人员的案头必备用书。 内容截图: 第1章 网络基础知识博文精选1.1 办公室连网的故事1.1.1 秘书的苦恼1.1.2 经理的电脑坏了1.1.3 网管员的维修记录1.2 填写网络设备调查表引发的趣事1.2.1 财务人员的困惑1.2.2 解读表格填写内容1.3 网络工程师考试中的数学题1.3.1 糟糕的考试1.3.2 考试复习笔记1.4 办公室里的“带宽大战”1.4.1 为同事解释带宽含义1.4.2 网管员的带宽争论1.5 解读网友发言1.5.1 博客聚会发言1.5.2 解读第一句话1.5.3 解读第二句话1.5.4 解读第三句话1.6 利用分层模型解决网络故障. 1.6.1 osi模型概述1.6.2 网络故障背景介绍1.6.3 选择排查故障的方法1.6.4 故障解决思路与步骤1.7 网络管理的红宝书——tcp/ip1.7.1 tcp/ip模型概述1.7.2 网络接口层中的协议1.7.3 internet层中的协议1.7.4 传输层中的协议1.7.5 应用层中的协议1.8 本章小结第2章 网络规划与设计案例2.1 局域网技术概述2.1.1 招标文件中的标准2.1.2 ieee 802与osi模型的关系2.1.3 《metcalfe备忘录》与以太网2.1.4 以太网命名规则2.1.5 以太网工作原理2.2 扔掉hub的理由2.2.1 理由一:共享以太网的弊端2.2.2 理由二:快速以太网的技术优势2.2.3 理由三:投资依然有效2.2.4 理由四:可以部署“全双工”2.2.5 技术补充:吉比特以太网2.2.6 技术补充:10gbit以太网2.3 网络拓扑与分层设计2.3.1 总线形网络的麻烦2.3.2 网络拓扑分析2.3.3 分层设计思想2.4 需求分析与网络规划任务2.4.1 不同规模的网络特征2.4.2 不同规模的网络需求2.4.3 网络规划任务分解2.5 某公司网络连接与交换机设计案例2.5.1 网络设计目标2.5.2 布局调查与拓扑结构2.5.3 交换机设计2.5.4 交换机连接2.5.5 网络规划的补充说明2.6 本章小结第3章 综合布线工程与管理案例3.1 综合布线技术概述3.1.1 综合布线的定义3.1.2 综合布线的特点3.1.3 综合布线的原则3.1.4 综合布线系统组成3.1.5 综合布线标准3.2 无忧公司布线工程设计3.2.1 项目背景资料3.2.2 指导原则3.2.3 项目准备与分析3.2.4 布线结构说明3.2.5 1cto工程管理细则3.3 发放培训教材3.3.1 同轴电缆3.3.2 双绞线3.3.3 光纤3.4 施工方法与注意事项3.4.1 管槽安装3.4.2 线缆施工注意事项3.4.3 模块及配线架施工3.4.4 标识管理3.5 工程验收测试与验收3.5.1 测试的类型3.5.2 测试工具3.5.3 测试标准3.5.4 工程验收3.6 本章小结第4章 ip地址规划与子网划分案例……第5章 交换机管理初始化案例第6章 交换机管理与维护案例第7章 园区网与vlan应用部署案例第8章 生成树(stp)技术的部署与调试案例第9章 路由器与广域网接入案例第10章 网络互连与路由协议配置案例第11章 访问控制列表(acl)部署案例第12章 网络安全与路由器加固案例第13章 网络用户身份管理案例第14章 vpn与远程访问部署案例第15章 无线局域网的设计及组建案例第16章 网络监控与管理案例附录a 51cto博文精选附录b 51cto专家博文 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 本书前半部分以实际的网络环境为基础,详细阐述了网络从规划、部署、管理、排故等过程中常用的硬件到软件应用,从服务器到客户端计算机,以及目前炙手可热的虚拟化方面进行了详细地阐述。本书后半部分,着重讲述了网络中重要的高可用性应用,网络防病毒体系,以及网络中对计算机和用户的管理。本书以管理员的日常工作主线为基调,介绍在网络管理中的经验,使读者可以举一反三,触类旁通,增强实际工作能力。 本书语言流畅、通俗易懂、深入浅出、可操作性强,注重读者实战能力的培养和技术水平的提高。适用于网络管理人员,以及对计算机系统维护和网络管理感兴趣的计算机爱好者,并可作为大专院校计算机专业的教材或课后辅导资料。 内容截图: 第1章 网络方面 11.1 网络基础经验 11.1.1 机房内网络设备布置经验 11.1.2 解决局域网ip冲突经验 41.1.3 网络打印机的安装经验 61.1.4 网上邻居疑难问题故障解决经验 81.1.5 局域网互访问题解决经验 101.1.6 网络命令全集 121.2 轻松上网的经验 181.2.1 快速修复windows vista不能连接网络的小经验 181.2.2 解决网络故障的方法总结 211.2.3 解决网络变慢的经验 251.3 路由器故障解决经验 271.3.1 交换器,路由器,集线器,网卡等网络设备的区别和联系 271.3.2 路由引起的网络故障排除经验 291.4 vpn实用经验 321.4.1 vpn网络解决方案小结 321.4.2 电子政务vpn应用案例分析 621.5 网络实验方面经验 631.5.1 修改mac地址方法 63.1.5.2 虚拟局域网总结 661.5.3 百兆位至千兆位的网络升级经验 671.5.4 局域网加速方法小结 69第2章 安全方面 732.1 计算机安全基础经验 732.1.1 如何保护计算机不中镖的经验总结 732.1.2 使用net命令检测网络安全的小经验 742.2 杀毒经典经验 782.2.1 杀毒小技巧 782.2.2 nod32 3.0客户端部署经验 812.3 防治arp病毒的经验 852.3.1 关于arp的一些知识小总结 852.3.2 关于防治arp的一些经验 872.4 数据安全方面的经验 892.4.1 数据保护常识小总结 892.4.2 加密保证数据安全的总结 902.5 数据恢复方面的经验 912.5.1 保存数据的注意事项与数据恢复方法总结 912.5.2 误删除误分区的恢复经验 932.5.3 创建紧急修复磁盘 952.5.4 容灾所涉及的恢复技术 962.5.5 windows server 2003的数据备份 98第3章 服务器方面 1053.1 ad服务器方面的经验 1053.1.1 快速创建大批量域用户的小技巧 1053.1.2 快速更改公司windows域名的方法 1073.1.3 ad复制的经验小结 1143.2 服务器端问题解决经验 1183.2.1 关于安装sql server 2000小经验 1183.2.2 windows vista自动远程部署经验 1203.2.3 解决wsus服务器的几个问题的经验 1293.2.4 发布内网中多台ftp服务器的经验 1313.2.5 用hotmail空间组建自己的邮件系统的经验 1373.3 客户端问题解决经验 1483.3.1 解决ocs 2007 不能自启动的小经验 1483.3.2 关于使用wsus时客户端导入注册表文件的解决方法 1513.4 增强服务器功能的经验 1573.4.1 app-v使用经验 1573.4.2 域环境安装企业根ca经验 1703.4.3 使用rms保护企业word文档 1763.5 轻松管理服务器的经验 1933.5.1 轻松实现智能化身份验证 1933.5.2 手工删除父子域信任关系经验 2173.5.3 dns服务调教经验 2193.6 服务器安全管理经验 2213.6.1 防范服务器被添加隐藏账户的小经验 2223.6.2 限制域用户的并发登录的小经验 2253.6.3 3389端口修改 2263.6.4 windows 2003内置的防火墙设置经验 2293.6.5 windows server 2003 r2 批量许可产品密钥加密 231第4章 网管员业余管理经验 2334.1 网络管理员的基础经验 2334.1.1 dos命令全集 2334.1.2 dos批处理文件 2414.1.3 限制上外网的经验 2564.2 网络管理工具使用经验 2634.2.1 使用“云端软件平台”的经验 2634.2.2 聚生网管使用经验 2724.2.3 制作 windows server 2008中文版的经验 2734.2.4 利用win xp自带工具实现远程管理 279第5章 虚拟化应用方面 2815.1 虚拟化产品及应用举例 2815.1.1 虚拟化应用总结 2815.1.2 证券公司netware服务器故障解决方案 3095.1.3 轻松打造潜行者活动硬盘电脑 3135.2 vm虚拟机的使用经验 3255.2.1 关于vm虚拟机虚拟网卡问题的小结 3255.2.2 在虚拟机中测试u盘量产的小经验 3285.2.3 轻松实现vmware与主机同步开关机 3345.3 使用vm做实验的经验 3355.3.1 vmware license server使用经验 3355.3.2 一台主机实现做广域网实验的方法 3415.3.3 在vmware workstation虚拟机中安装vmware esx 3i的经验 357第6章 操作系统方面 3696.1 计算机故障解决经验 3696.1.1 计算机无法启动故障解决经验 3696.1.2 电脑黑屏解决方法 3706.1.3 windows蓝屏错误代码小结 3776.1.4 电脑故障排除经验 3816.2 操作系统方面问题解决经验 3836.2.1 内存不能够读写问题的分析与解决 3836.2.2 虚拟内存不足的原因汇总及解决方法 3876.2.3 windows命令行下的进程管理小经验 3896.2.4 windows系统中常用进程解析小结 3916.2.5 修改应用程序访问权限经验 3936.3 服务器操作系统使用方面的经验 3996.3.1 将windows server 2003升级到windows server 2008 4006.3.2 windows server 2008标准证书使用经验 4036.3.3 体验windows2008新功能——server core的安装和配置 419第7章 高可用性应用 4277.1 磁盘高可用性 4277.1.1 常见raid类型 4277.1.2 bios设置raid卡 4347.2 网卡高可用性 4367.2.1 网卡数量 4377.2.2 多网卡优点 4377.2.3 部署虚拟网卡 4377.3 dhcp高可用性应用建议 4417.3.1 dhcp容错50/50故障转移 4417.3.2 dhcp容错80/20故障转移 4417.3.3 dhcp容错100/100故障转移 4427.3.4 待机作用域 4427.3.5 群集服务 4427.4 域控制器高可用性 4427.4.1 域控制器概述 4427.4.2 部署域控制器 4447.4.3 额外域控制器 4527.4.4 管理域控制器 4597.4.5 ad ds域服务故障 4717.5 数据库镜像服务 4817.5.1 数据库镜像概述 4817.5.2 部署数据库镜像 484第8章 网络防病毒系统 5058.1 防病毒现状 5058.1.1 病毒传播途径分析 5058.1.2 网络病毒传播过程分析 5068.1.3 主动防御 5078.1.4 被动防御 5088.1.5 网络防病毒体系实现的目标 5098.2 网络防病毒管理经验 5108.2.1 系统更新 5108.2.2 划分vlan 5118.2.3 部署应用层防火墙 5118.2.4 部署隔离服务器 5118.2.5 部署防病毒系统 5128.3 部署wsus系统更新 5128.3.1 部署环境 5128.3.2 系统补丁部署原则 5148.3.3 部署wsus服务器注意事项 5158.3.4 部署客户端计算机系统更新注意事项 5208.4 部署应用层防火墙 5258.4.1 允许用户访问internet 5268.4.2 禁止扩展名类型下载 5288.5 部署隔离服务器 5308.5.1 隔离服务功能概览 5308.5.2 部署隔离服务器 5328.5.3 配置网络隔离策略 5398.6 部署防病毒系统 5468.6.1 防病毒系统架构 5468.6.2 防病毒系统具体需求 547第9章 用户、计算机账户管理 5519.1 组织单位管理 5519.1.1 组织单位和组的区别 5519.1.2 组织单位规划 5519.1.3 创建组织单位 5569.2 组管理 5589.2.1 组分类 5599.2.2 组作用域 5599.2.3 组部署原则 5609.2.4 常用组管理任务 5629.3 用户管理 5669.3.1 注意事项 5669.3.2 用户生命周期 5689.4 计算机账户管理 5989.4.1 注意事项 5989.4.2 计算机账户生命周期 602参考文献 606 ...
-
分类:办公应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容简介 神龙工作室编著的《大话PPT(附光盘幻灯片制作真经)》全面介绍工作型PPT设计理念和制作方法。本书抛弃说教,抛弃术语,抛弃繁文缛节,让您在轻松、愉悦中学习,让您不知不觉成为传说中的PPT高手。 本书共分9章,让您从理念、布局、文本、图解、图表、美化、动画、多媒体、演示等方面全面突破PPT制作的瓶颈!我们将用视觉思维告诉您每一步的思路、方法和技巧,结合大量真实案例,让PPT成为有效沟通的利器,让您的PPT在演讲报告、企业宣传、产品推介、商务沟通、经营分析、广告制作、动画设计等多个领域一鸣惊人!让众多职场人士在短时间内提高演讲水平,缩短会议时间,轻松获得客户认同,赢得老板青睐,使同事刮目相看! 本书附带一张精心开发的专业级的DVD多媒体教学光盘,它包括10小时与本书内容同步的视频教学录像,600个极具商业价值的PPT图解,300个PowerPoint超级技巧,18集数码照片美化视频教学录像,200个Word/Excel高效模板,700个Word/Excel独家秘笈。 《大话PPT(附光盘幻灯片制作真经)》既适合PPT的初学者阅读,又可以作为职场人士或者企业的培训教材,同时对有经验的PPT使用者也有很高的参考价值。学习网www.minxue.net下载地址下载地址:[大话PPT 幻灯片制作真经].神龙工作室.彩图版.pdf内容截图 第1章 怎样才能制作出优秀的幻灯片1.1 这些细节你注意了吗1.2 这些问题你碰到过吗1.2.1 文字过多的幻灯片1.2.2 文本中应用过多效果的幻灯片1.2.3 滥用渐变效果的幻灯片1.2.4 画面比较混乱的幻灯片1.2.5 只突出标题的幻灯片1.2.6 难以说明内容的幻灯片1.2.7 容易引起视觉疲劳的图表幻灯片1.2.7 背景颜色过于鲜亮的标题幻灯片第2章 演示文稿的色彩和布局设计2.1 色彩设计基础2.1.1 色彩范畴2.1.2 色彩三要素2.1.3 色彩意象2.1.4 色彩对比2.2 色彩应用规律2.2.1 色彩与主题表现2.2.2 强调色的配色2.2.3 渐变效果2.3 幻灯片布局的设计2.3.1 幻灯片布局的基本要素2.3.2 幻灯片布局的5项原则第3章 文本型幻灯片--文字表达也需要艺术3.1 文本型幻灯片容易出现的问题3.1.1 直接叙述,文字内容太多3.1.2 文本重点不突出3.1.3 文字的字体使用不当3.1.4 字体颜色使用混乱3.2 文本型幻灯片的制作秘笈3.2.1 以句子代替大段文字3.2.2 每个标题不宜列出多个重点3.2.3 不同字体的特点以及适用环境3.2.4 常见的文字颜色组合3.2.5 嵌入字体的方法3.2.6 精美艺术字的制作技巧3.3 文本型幻灯片的布局设置3.4 文本型幻灯片的分类3.4.1 项目型幻灯片的制作3.4.2 表格型幻灯片第4章 图片型幻灯片--图文并茂,生动形象4.1 PowerPoint中常用的图片类型4.2 图片处理的必备知识4.2.1 素材图片太小,如何排版4.2.2 素材图片太花哨,怎么办4.2.3 大胆裁切图片4.2.4 图片的放置要注意地平线4.2.5 选用人物照片时视线最好靠向文字的方向4.2.6 编辑完成的图片可以替换吗4.2.7 如何在PPT中美化图片4.2.8 如何批量插入图片4.2.9 如何压缩图片第5章 图解型幻灯片--图解文字,所向无敌5.1 如何设计图解型幻灯片5.2 从图中读出它们的关系5.2.1 从标题多少分析图解5.2.2 从类型思考图解的制作5.3 体现特征要素--环绕型图解实例5.3.1 6个主题的环绕型图解5.3.2 多个主题的立体环绕型图解5.4 相互关联--旋转型图解实例5.4.1 3个主题的箭头旋转型图解5.4.2 4个主题的旋转型图解5.4.3 反馈旋转型图解5.5 同等关系--列举型图解实例5.5.1 2个主题的列举型图解5.5.2 3个主题的列举型图解5.5.3 4个主题的列举型图解5.6 重复内容--交叉型图解实例5.6.1 3个主题的交叉型图解5.6.2 双重交叉型图解5.7 一分为二--扩散型图解实例5.7.1 中心扩散型图解5.7.2 四方扩散型图解5.7.3 6个主题的扩散型图解5.8 合二为一 --核心型图解实例5.8.1 2个主题的核心图解5.8.2 4个主题的核心型图解5.8.3 强调中心要素的核心型图解5.8.4 上升核心型图解5.9 时间或顺序变化--展开型图解实例5.9.1 4个主题的内容展开型图解5.9.2 利用箭头引导的展开型图解5.9.3 表现步骤关系的展开型图解5.10 类别比较--对比型图解实例5.10.1 内容对比型图解5.10.2 巧妙的对称对比型图解5.11 上下关系--上升型图解实例5.11.1 阶段上升型图解5.11.2 时间上升型图解5.11.3 未来上升型图解5.11.4 目标上升型图解5.11.5 突出结果的上升型图解5.12 上下关系--阶层型图解实例5.12.1 棱锥比较的阶层型图解5.12.2 利用圆弧表现的阶层型图解5.12.3 阶梯状的阶层型图解5.12.4 插入图片的阶层型图解5.13 图解制作必备技巧第6章 图表型幻灯片--用数据说话,直观简洁6.1 正确地选择图表,准确地表达信息6.2 体现变化--柱形图实例6.2.1 体现销售状况的百分比堆积柱形图6.2.2 表现上升趋势的堆积柱形图6.3 突出上升感--折线图实例6.3.1 突出新产品的折线图6.3.2 表现公司业务收入的数据标记折线图6.4 强调占有比例--饼图实例6.4.1 使用三维饼图体现各类产品的销售比重6.4.2 添加附加说明的分离型三维饼图6.5 体现数量--条形图实例6.5.1 使用比较直方图分析公司的借贷情况6.5.2 强调数值比重的条形图6.6 倾向分析--雷达图实例6.7 混合图表6.7.1 体现增长情况的混合图表6.7.2 绘制比较形式的堆积柱形图6.7.3 应用立方体和人员图像突出营业额和人员计划6.7.4 利用表格、箭头绘制混合图表体现净收入统计情况6.7.5 强调某一产品出口额及出口增长率的混合图表6.7.6 强调对比情况的混合图表6.8 调用Excel图表6.8.1 导入Excel数据6.8.2 导入Excel图表与数据6.9 图表和表格制作必备技巧第7章 PPT动画--为您的作品锦上添花7.1 PPT动画种类7.1.1 页面切换动画7.1.2 自定义动画7.2 PPT动画实例剖析7.2.1 让企业Logo更抢眼7.2.2 场景转换7.2.3 拉幕片头7.2.4 创意文本动画7.2.5 弹跳文字效果7.2.6 项目动画7.2.7 图片滚动7.2.8 让每一个图形都动起来--设置"图示"动画7.2.9 图表动画演练--条形图7.2.10 图表动画演练--折线图7.2.11 图表动画演练--饼图7.2.12 添加动画和音乐的宣传幻灯片7.2.13 用PPT打造逼真的单向卷轴动画效果7.2.14 用PPT打造逼真的双向卷轴动画效果7.2.15 个人翻页相册7.2.16 在幻灯片中添加Flash动画7.3 动画制作必备技巧第8章 幻灯片的放映、发布与打包8.1 演示文稿的放映8.1.1 放映前的准备8.1.2 开始放映幻灯片8.1.3 幻灯片放映中的设置8.1.4 利用投影仪放映幻灯片8.2 演示文稿的网上发布8.2.1 将演示文稿直接保存为网页8.2.2 将演示文稿发布为网页8.3 演示文稿的打包和打印第9章 PowerPoint的高级应用9.1 绘制艺术插图9.1.1 绘制商业宣传页9.1.2 绘制产品宣传标题幻灯片9.1.3 制作动感车效果9.2 高级模板设计9.2.1 商业类模板9.2.2 房地产类模板9.2.3 IT类企业模板9.2.4 医药类模板9.2.5 化妆品类模板9.2.6 情感类模板9.2.7 自然生活类模板9.2.8 音乐类模板9.2.9 工业类模板19.2.10 工业类模板29.2.11 教育类模板9.2.12 节日类模板9.3 综合实例9.3.1 通信公司简介9.3.2 读书经验交流9.3.3 剪纸艺术 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 本书介绍操作系统的基本原理及应用,并以linux操作系统作为具体实例加以说明。全书共9章,主要内容包括操作系统的基本概念、功能、操作系统的发展史及linux操作系统概述,进程的概念、进程描述、进程控制、进程的同步与互斥、进程通信及线程,作业调度及进程调度、死锁的概念与产生原因以及解决死锁的方法,各种内存管理及分配方法的思想、数据结构、重定位及实现原理,文件的逻辑结构、物理结构及文件系统的构成,操作系统对设备的控制、分配、缓冲区的管理等,linux系统的网络功能,现代流行的unix、windows2000操作系统的特点、原理以及分布式操作系统的概况,操作系统的安全性。 本书例题及课后习题丰富,便于初学者对操作系统原理进行理解、掌握并运用;在配套教材《操作系统原理及应用——学习指导与题解》中,为各章提供了内容要点复习、教材习题解答、新增习题及解答,并为各部分原理提供了一些实训内容。 序前言第1章 操作系统概论本章学习目标1.1 操作系统的地位1.2 操作系统的功能1.2.1 提供人机接口1.2.2 管理计算机资源1.3 操作系统的发展过程1.3.1 推动操作系统发展的主要动力1.3.2 无操作系统的计算机系统1.3.3 单道批处理系统1.3.4 多道批处理系统1.3.5 分时系统1.3.6 实时系统1.3.7 微机操作系统1.3.8 网络操作系统1.3.9 分布式操作系统1.4 操作系统的特性1.5 操作系统的体系结构.1.5.1 层次结构1.5.2 微内核结构1.6 linux介绍1.6.1 linux简介1.6.2 unix、gnu与linux1.6.3 linux的历史1.6.4 linux的内核特征1.6.5 linux的发展及展望本章小结习题第2章 进程管理本章学习目标2.1 进程的基本概念2.1.1 程序的顺序执行及其特征2.1.2 程序的并发执行及其特征2.1.3 进程的定义与特征2.1.4 进程的基本状态及转换2.1.5 linux进程的状态2.2 进程的描述2.2.1 进程控制块pcb2.2.2 进程控制块的组织方式2.2.3 linux进程的pcb2.3 进程控制2.3.1 进程的创建与终止2.3.2 几个相关的linux系统调用2.3.3 进程的阻塞与唤醒2.4 进程的同步与互斥2.4.1 临界资源的概念2.4.2 进程的互斥与同步2.4.3 锁机制2.4.4 信号量机制2.5 进程同步问题举例2.5.1 生产者一消费者问题2.5.2 读者一写者问题2.5.3 哲学家进餐问题2.6 进程通信2.6.1 共享存储器系统2.6.2 消息传递系统2.6.3 管道通信系统2.6.4 信号通信机制2.7 线程2.7.1 线程的基本概念2.7.2 线程的状态与转换操作2.7.3 引入线程的好处2.7.4 多线程的实现本章小结习题二第3章 处理机调度与死锁本章学习目标3.1 分级调度3.1.1 调度的层次3.1.2 作业与进程的关系3.2 作业调度3.2.1 作业调度的功能3.2.2 调度算法的评价及准则3.3 进程调度3.3.1 进程调度的功能3.3.2 进程调度的时机3.3.3 进程上下文的切换.3.3.4 linux系统中进程调度发生的时机3.4 调度算法3.4.1 单道批处理系统的调度算法3.4.2 多道批处理系统的调度算法3.4.3 优先级调度算法3.4.4 轮转调度算法3.5 linux系统的调度算法3.5.1 linux系统的进程调度策略3.5.2 linux系统的优先级调度策略3.5.3 实时进程的调度策略3.6 死锁问题3.6.1 死锁的概念3.6.2 产生死锁的原因及必要条件3.6.3 解决死锁问题的基本方法3.7 死锁的预防与避免3.7.1 死锁的预防3.7.2 死锁的避免3.8 利用银行家算法避免死锁3.8.1 银行家算法中的数据结构3.8.2 银行家算法的实现3.8.3 银行家算法的应用3.9 死锁的检测与解除3.9.1 死锁检测的时机3.9.2 死锁的检测3.9.3 死锁的解除本章小结习题三第4章 存储器管理本章学习目标4.1 存储器管理概述4.1.1 存储器的层次4.1.2 用户程序的处理过程4.2 连续分配存储管理方式4.2.1 单道程序的连续分配4.2.2 固定分区分配方式4.2.3 动态分区分配4.2.4 可重定位分区4.3 分页存储管理方式4.3.1 页式存储管理的系统应解决的问题4.3.2 分页存储管理的基本方法4.3.3 两级和多级页表4.4 分段存储管理方式4.4.1 分段存储管理方式的基本原理4.4.2 信息共享4.4.3 段页式存储管理方式4.5 虚拟存储器的基本概念4.5.1 虚拟存储器的引入4.5.2 虚拟存储器的实现方法及其特征4.6 请求分页4.6.1 请求分页的实现4.6.2 页面置换算法4.7 请求分段存储管理4.7.1 请求分段的实现4.7.2 段的共享与保护4.8 linux系统的内存管理方法4.8.1 linux的分页管理机制4.8.2 虚存段的组织与管理4.8.3 内存的共享和保护4.8.4 内存空间管理4.8.5 空闲内存管理4.8.6 内核态内存的申请与释放4.8.7 用户态内存的申请与释放4.8.8 交换空间4.8.9 页交换进程和页面换出4.8.10 缺页中断和页面换入4.8.11 存储管理系统的缓冲机制本章小结习题四第5章 文件管理本章学习目标5.1 文件管理概述5.1.1 文件及其分类5.1.2 文件系统及其功能5.2 文件的结构5.2.1 文件的逻辑结构5.2.2 文件的物理结构5.3 文件目录管理5.3.1 文件控制块和索引节点5.3.2 文件目录结构5.3.3 按名存取5.3.4 linux文件目录5.4 linux文件系统5.4.1 linux文件的物理结构5.4.2 linux文件系统5.5 文件存储空间的管理5.5.1 空闲空间表法5.5.2 空闲块链法5.5.3 位示图法5.5.4 空闲块成组链接法5.6 文件共享与安全性5.6.1 文件的共享5.6.2 文件的安全性5.7 linux系统的文件操作5.7.1 文件操作命令5.7.2 目录操作命令5.7.3 存取控制命令5.7.4 磁盘存储命令5.7.5 磁盘操作5.7.6 常用系统调用本章小结习题五第6章 设备管理本章学习目标6.1 i/o系统组成6.1.1 i/o设备6.1.2 设备控制器6.1.3 i/o通道6.2 数据传输控制方式6.2.1 程序直接控制方式6.2.2 中断控制方式6.2.3 dma方式6.2.4 通道控制方式6.3 中断技术6.3.1 中断的概念6.3.2 中断源6.3.3 中断响应6.3.4 中断处理6.4 缓冲技术6.4.1 缓冲的引入6.4.2 单缓冲6.4.3 双缓冲6.4.4 循环缓冲6.4.5 缓冲池6.5 设备分配6.5.1 与设备分配相关的因素6.5.2 虚拟设备技术6.6 spooling系统6.6.1 spooling系统的简介6.6.2 spooling系统的组成6.7 i/o控制过程6.7.1 用户进程的fo请求6.7.2 设备驱动6.8 磁盘i/o6.8.1 磁盘存储格式6.8.2 磁盘i/o性能6.8.3 磁盘调度6.8.4 磁盘高速缓存6.9 linux系统的设备管理6.9.1 linux系统设备管理的特点6.9.2 linux设备驱动程序的接口6.9.3 linux的磁盘高速缓存6.9.4 linux的字符设备缓冲区管理6.9.5 linux的设备驱动本章小结习题六第7章 linux网络基础本章学习目标7.1 tcp/ip协议简介7.1.1 网络概述7.1.2 tcp/ip协议7.2 配置linux网络7.2.1 网络配置文件7.2.2 手工配置tcp/ip网络7.3 基本网络服务介绍7.3.1 域名服务器(dns)7.3.2 apache服务器7.3.3 邮件服务器7.3.4 samba服务器7.4 linux网络安全7.4.1 linux系统的文件安全7.4.2 用户口令安全7.4.3 防火墙技术7.4.4 linux常用的网络命令本章小结习题七第8章 现代操作系统实例本章学习目标8.1 unix操作系统8.1.1 unix操作系统的发展8.1.2 unix操作系统的特点8.1.3 unix系统的内核结构8.1.4 unix系统的进程管理8.1.5 unix系统的内存管理8.1.6 unix系统的文件管理8.1.7 unix系统的设备管理8.2 windows2000操作系统8.2.1 windows2000概述8.2.2 windows2000中的进程和线程的特点.8.2.3 windows2000中进程的实现8.2.4 windows2000中线程的实现8.2.5 windows2000的调度算法8.2.6 windows2000的内存管理8.2.7 windows2000的文件系统8.2.8 windows2000设备管理的特点8.3 分布式操作系统8.3.1 分布式操作系统的特性8.3.2 进程迁移8.3.3 分布式进程管理本章小结习题八第9章 操作系统的安全性本章学习目标9.1 操作系统安全性概述9.1.1 计算机系统安全性的内涵9.1.2 操作系统的安全性9.1.3 计算机系统安全性评价标准9.2 操作系统的安全机制9.2.1 内存保护机制9.2.2 用户身份认证机制9.2.3 访问控制技术9.2.4 加密技术9.2.5 病毒及其防御机制9.2.6 监控和审计日志本章小结习题九参考文献 ...