-
分类:数据库 语言:简体中文 大小:未知 发布时间:13-05-01
内容简介 《SQL Server 2008从入门到精通》注重理论与实践,在7大部分26章的篇幅中,按照一个知识点一个练习的方式,循序渐进、由浅入深地介绍SQL Server 2008的核心组件、数据库设计、数据检索与操作、高级数据库对象设计、数据库管理、高可用性和商业智能等主题。与此同时,作者还根据自己三十年的数据库开发经验,提供翔实的案例、丰富的最佳实践和实用的技巧,充分呈现了SQL Server 2008这一灵活、高扩展性、高安全性的大型数据库系统。 作为深受读者欢迎的Step by Step系列丛书,《SQL Server 2008从入门到精通》尤其适合开发人员和数据库管理员阅读,可帮助他们在短时间内熟悉并掌握SQL Server 2008。 第I部分 SQL Server 2008入门第1章 SQL Server概述 31.1 数据库引擎 31.1.1 存储引擎 31.1.2 安全子系统 41.1.3 编程接口 51.1.4 服务代理 61.1.5 SQL Server代理 61.1.6 复制 61.1.7 高可用性 61.1.8 SQL Server 2008中的关系引擎 71.2 商业智能 81.2.1 集成服务 91.2.2 报表服务 101.2.3 分析服务 12第1章快速参考 13第2章 SQL Server 2008的安装和配置 152.1 SQL Server 2008的版本 152.2 基础设施需求 162.3 服务帐户 172.4 排序规则 182.5 身份验证方式 182.6 SQL Server实例 192.7 升级到SQL Server 2008 192.7.1 就地升级 192.7.2 并行升级 202.8 安装SQL Server 2008 21第2章快速参考 27第3章 使用SQL Server 2008的工具293.1 SQL Server文档 293.2 SQL Server 2008的管理工具 313.2.1 SQL Server 配置管理器 323.2.2 SQL Server ManagementStudio 343.2.3 数据库邮件 383.3 性能管理工具 403.3.1 数据库引擎优化顾问 413.3.2 性能工具 423.4 商业智能工具 42第3章快速参考 43第II部分 设计数据库第4章 创建数据库 474.1 SQL Server系统数据库 474.2 SQL Server数据库结构 494.2.1 数据库文件 494.2.2 文件组 514.3 创建数据库 524.4 迁移数据库 544.4.1 分离数据库 544.4.2 附加数据库 55第4章快速参考 57第5章 设计表 595.1 命名对象 605.2 架构 605.3 数据类型 625.3.1 Numeric数据 635.3.2 字符数据 645.3.3 日期与时间数据 665.3.4 二进制数据 665.3.5 XML 675.3.6 FILESTREAM数据类型 685.3.7 空间数据类型 695.3.8 hierachyID数据类型 695.4 列的属性 695.5 创建表 705.6 计算列 725.7 稀疏列 725.8 约束 735.8.1 主键 735.8.2 唯一性约束 755.8.3 默认值约束 765.8.4 外键 775.9 数据库关系图 78第5章快速参考 80第6章 索引 816.1 索引的结构 816.1.1 平衡树(B-树) 826.1.2 索引的级别 836.2 聚集索引 846.3 非聚集索引 866.4 包含列 886.5 筛选索引 896.6 联机索引创建 906.7 索引管理与维护 916.7.1 索引碎片 916.7.2 填充因子 916.7.3 消除索引碎片 916.7.4 .禁用索引 926.8 XML索引 926.9 空间索引 93第6章快速参考 94第7章 分区 957.1 分区函数 957.2 分区方案 967.3 分区表和索引 987.3.1 局部备份和恢复 997.3.2 创建分区索引 997.4 管理分区 1017.4.1 SPLIT和MERGE操作符 1017.4.2 更改分区方案 1027.4.3 索引对齐 1027.4.4 SWITCH操作符 102第7章快速参考 108第III部分 数据检索与操作第8章 数据检索 1118.1 通用SELECT语句 1118.2 结果排序 1158.3 数据筛选 1168.4 从多个表中检索数据 1198.5 检索唯一结果 122第8章快速参考 123第9章 高级数据检索 1259.1 常规SELECT语句 1259.2 聚合数据 1269.2.1 聚合多个序列 1289.2.2 聚合筛选 1319.2.3 运行聚合 1329.2.4 计算透视表 1329.2.5 数据的排名 1339.3 聚合结果集 1349.4 公用表表达式 1369.5 查询XML数据 137第9章快速参考 138第10章 数据操作 14110.1 插入数据 14110.1.1 INSERT语句 14110.1.2 SELECT INTO语句 14710.2 更新数据 14710.3 删除数据 14910.4 MERGE语句 15110.5 OUTPUT子句 15410.6 事务处理 15410.7 更改跟踪 15710.7.1 更改跟踪 15710.7.2 变更数据捕获 159第10章快速参考 162第IV部分 高级数据库对象设计第11章 视图 16511.1 创建视图 16511.2 通过视图修改数据 16711.3 创建索引视图 168第11章快速参考 170第12章 存储过程 17112.1 创建存储过程 17112.2 代码注释 17112.3 变量、参数和返回代码 17212.3.1 变量 17212.3.2 参数 17312.3.3 返回代码 17412.4 执行存储过程 17412.5 控制流结构 17512.6 错误处理 17712.7 动态执行 17812.8 游标 17912.9 CLR过程 18012.10 创建管理过程 180第12章快速参考 182第13章 函数 18313.1 系统函数 18313.2 创建函数 18413.3 从函数中获取数据 188第13章快速参考 194第14章 触发器 19514.1 DML触发器 19514.2 DDL触发器 197第14章快速参考 200第15章 数据库快照 20115.1 创建数据库快照 20115.2 Copy-On-Write技术 20215.3 使用数据库快照还原数据 204第15章快速参考 204第16章 Service Broker 20516.1 Service Broker 架构 20616.1.1 消息概述 20616.1.2 Service Broker组件 20616.1.3 应用交互 20816.2 消息类型与约定 20816.2.1 消息类型 20816.2.2 约定 21116.3 队列与服务 21216.3.1 队列 21216.3.2 服务 21316.4 会话 21416.5 发送与接收消息 21516.5.1 发送消息 21516.5.2 接收消息 21616.6 队列激活 22016.7 优先 224第16章快速参考 224第17章 全文索引 22517.1 全文目录 22517.2 全文索引 22617.3 查询全文数据 22817.3.1 FREETEXT查询 22917.3.2 CONTAINS查询 230第17章快速参考 232第V部分 数据库管理第18章 安全性 23518.1 配置攻击外围 23518.1.1 端点 23618.1.2 端点类型与负载 23618.1.3 端点访问 23718.1.4 TCP端点 23818.1.5 TCP协议参数 23818.1.6 数据库镜像参数 23918.1.7 Service Broker参数 23918.1.8 加密 23918.2 主体、安全对象和权限 23918.2.1 主体 24018.2.2 模拟 24818.2.3 安全对象 24818.2.4 权限 24918.2.5 所有权链 25218.3 CLR安全性 25418.4 数据加密 25418.4.1 主密钥 25518.4.2 哈希算法 25618.4.3 对称密钥 25818.4.4 证书和非对称密钥 25918.4.5 透明数据加密 26018.4.6 密钥管理 261第18章快速参考 262第19章 基于策略的管理 26319.1 基于策略的管理概述 26319.2 方面 26419.3 条件 26419.4 策略目标 26619.5 策略 26819.6 策略类别 27019.7 策略遵从 271第19章快速参考 272第20章 数据恢复 27320.1 数据库备份 27320.1.1 备份类型 27420.1.2 页面损坏 28020.2 恢复模式 28020.3 数据库还原 28220.3.1 还原一个完整备份 28220.3.2 还原路径 28320.3.3 还原差异备份 28520.3.4 还原事务日志备份 285第20章快速参考 287第21章 SQL Server代理 28921.1 创建作业 28921.1.1 作业步骤 28921.1.2 作业计划 29021.1.3 操作员 29121.2 创建维护计划 29521.3 创建警报 298第21章快速参考 301第22章 动态管理视图 30322.1 DMV概览 30322.2 获取对象元数据 30422.3 数据库诊断 30522.3.1 对象大小 30522.3.2 索引 30622.3.3 查询执行统计 309第22章快速参考 310第VI部分 高 可 用 性第23章 高可用性概览 31323.1 故障转移群集 31323.1.1 故障转移群集实例元素 31323.1.2 网络配置 31423.1.3 磁盘配置 31423.1.4 安全性配置 31423.1.5 健康检查 31523.1.6 群集故障转移 31523.2 数据库镜像 31623.2.1 数据库镜像角色 31623.2.2 操作模式 31823.2.3 缓存 32023.2.4 透明客户端重定向 32023.2.5 损坏页 32123.2.6 数据库快照 32123.2.7 数据库镜像初始化 32123.3 日志传送 32223.3.1 日志传送组件 32223.3.2 日志传送初始化 32323.4 复制 32923.4.1 复制组件 32923.4.2 复制角色 33023.4.3 复制代理 33123.4.4 复制方法 332第23章快速参考 339第VII部分 商 业 智 能第24章 SQL Server Integration Services 34324.1 BIDS概览 34324.2 任务 34524.3 转换 34724.4 构建一个包 35024.4.1 连接 35024.4.2 控制流 35424.4.3 数据流 35724.4.4 数据转换 36324.4.5 异常处理 36424.4.6 配置 36824.4.7 部署 370第24章快速参考 371第25章 SQL Server报表服务 37325.1 配置报表服务 37325.2 Reporting Service Web站点 37625.3 创建报表 37725.3.1 生成一份报表 37825.3.2 格式设置 38225.3.3 计算 38725.3.4 交互元素 38925.3.5 参数 39225.4 部署报表 39625.5 报表订阅 39825.6 链接报表 40125.7 报表缓存与快照 401第25章快速参考 406第26章 SQL Server分析服务 40926.1 数据仓库简介 40926.2 联机分析处理(OLAP) 41026.2.1 维度模型 41126.2.2 多维数据集 41226.2.3 维度、度量和计算 41926.2.4 层次结构 42326.3 KPI、分区、透视和翻译 42626.3.1 关键绩效指标(KPI) 42626.3.2 分区 42626.3.3 透视 42726.3.4 翻译 42726.4 数据挖掘 42726.4.1 算法 42826.4.2 挖掘模型和挖掘结构 42926.4.3 数据挖掘揭秘 438第26章 快速参考 439 ...
-
分类:数据库 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 网络存储,是近二十年来的新兴行业。从纸带到硬盘再到大型磁盘阵列,存储系统经历了从简单到复杂,从单块硬盘到存储区域网络(san)。网络存储行业目前已经是一个步入正轨的it行业了。 网络存储是一个涉及计算机硬件以及网络协议/技术、操作系统以及专业软件等各方面综合知识的领域。目前国内阐述网络存储的书籍少之又少,大部分是国外作品,对存储系统底层细节的描述不够深入,加之术语太多,初学者很难真正理解网络存储的精髓。 第1章 盘古开天——存储系统的前世今生1.1 存储历史1.2 信息、数据和数据存储1.2.1 信息1.2.2 什么是数据1.2.3 数据存储1.3 用计算机来处理信息、保存数据第2章 io大法——走进计算机io世界2.1 io的通路——总线2.2 计算机内部通信2.2.1 io总线可以看作网络么2.2.2 cpu、内存和磁盘之间通过网络来通信2.3 网中之网第3章 磁盘大挪移——磁盘原理与技术详解3.1 硬盘结构3.1.1 盘片上的数据组织3.1.2 硬盘控制电路简介3.1.3 磁盘的io单位3.2 磁盘的通俗演绎3.3 磁盘相关高层技术. 3.3.1 磁盘中的队列技术3.3.2 无序传输技术3.3.3 几种可控磁头扫描方式评论3.3.4 关于磁盘缓存3.3.5 影响磁盘性能的因素3.4 硬盘接口技术3.4.1 ide硬盘接口3.4.2 sata硬盘接口3.5 scsi硬盘接口3.6 磁盘控制器、驱动器控制电路和磁盘控制器驱动程序3.6.1 磁盘控制器3.6.2 驱动器控制电路3.6.3 磁盘控制器驱动程序3.7 内部传输速率和外部传输速率3.7.1 内部传输速率3.7.2 外部传输速率3.8 并行传输和串行传输3.8.1 并行传输3.8.2 串行传输3.9 磁盘的iops和传输带宽(吞吐量)3.9.1 iops3.9.2 传输带宽3.10 小结:网中有网,网中之网第4章 七星北斗——大话/详解七种raid4.1 大话七种raid武器4.1.1 raid 0阵式4.1.2 raid 1阵式4.1.3 raid 2阵式4.1.4 raid 3阵式4.1.5 raid 4阵式4.1.6 raid 5阵式4.1.7 raid 6阵式4.2 七种raid技术详解4.2.1 raid 0技术详析4.2.2 raid 1技术详析4.2.3 raid 2技术详析4.2.4 raid 3技术详析4.2.5 raid 4技术详析4.2.6 raid 5技术详析4.2.7 raid 6技术详析第5章 降龙传说——raid、虚拟磁盘、卷和文件系统实战5.1 操作系统中raid的实现和配置5.1.1 windows server 2003高级磁盘管理5.1.2 linux下软raid配置示例5.2 raid卡5.3 磁盘阵列5.4 实现更高级的raid5.4.1 raid 505.4.2 raid 10和raid 015.5 虚拟磁盘5.5.1 raid组的再划分5.5.2 同一通道存在多种类型的raid组5.5.3 操作系统如何看待逻辑磁盘5.5.4 raid控制器如何管理逻辑磁盘5.6 卷管理层5.6.1 有了逻辑盘就万事大吉5.6.2 卷管理层5.6.3 linux下配置lvm实例5.6.4 卷管理软件的实现5.6.5 低级vm和高级vm5.6.6 vxvm卷管理软件配置简介5.7 大话文件系统5.7.1 成何体统——没有规矩的仓库5.7.2 慧眼识人——交给下一代去设计5.7.3 无孔不入——不浪费一点空间5.7.4 一箭双雕——一张图解决两个难题5.7.5 宽容似海——设计也要像心胸一样宽5.7.6 老将出马——权威发布5.7.7 一统江湖——所有操作系统都在用5.8 文件系统中的io方式第6章 阵列之行——大话磁盘阵列6.1 初露端倪——外置磁盘柜应用探索6.2 精益求精——结合raid卡实现外置磁盘阵列6.3 独立宣言——独立的外部磁盘阵列6.4 双龙戏珠——双控制器的高安全性磁盘阵列6.5 龙头凤尾——连接多个扩展柜6.6 锦上添花——完整功能的模块化磁盘阵列6.7 一脉相承——主机和磁盘阵列本是一家6.8 天罗地网——san(storage area network)存储区域网络第7章 熟读宝典——系统与系统之间的语言osi7.1 人类模型与计算机模型的对比剖析7.1.1 人类模型7.1.2 计算机模型7.1.3 个体间交流是群体进化的动力7.2 系统与系统之间的语言——osi初步7.3 osi模型的七个层次7.3.1 应用层7.3.2 表示层7.3.3 会话层7.3.4 传输层7.3.5 网络层7.3.6 数据链路层7.3.7 物理层7.4 osi与网络第8章 勇破难关——fibre channel协议详解8.1 fc网络——极佳的候选角色8.1.1 物理层8.1.2 链路层8.1.3 网络层8.1.4 传输层8.1.5 上三层8.1.6 小结8.2 fc协议中的七种端口类型8.2.1 n端口和f端口8.2.2 l端口8.2.3 nl端口和fl端口8.2.4 e端口8.2.5 g端口8.3 fc适配器8.4 改造盘阵前端通路——scsi迁移到fc8.5 引入fc之后第9章 天翻地覆——fc协议的巨大力量9.1 fc交换网络替代并行scsi总线的必然性9.1.1 面向连接与面向无连接9.1.2 串行和并行9.2 不甘示弱——后端也升级换代为fc9.3 fc革命——完整的盘阵解决方案9.3.1 fc磁盘接口结构9.3.2 一个磁盘同时连入两个控制器的loop中9.3.3 共享环路还是交换——sbod芯片级详解9.4 中高端磁盘阵列整体架构简析9.4.1 ibm ds4800控制器架构简析9.4.2 netapp fas系列磁盘阵列控制器简析9.4.3 ibm ds8000简介9.4.4 富士通eternus6000磁盘阵列控制器结构简析9.4.5 emc公司cx及dmx系列盘阵介绍9.4.6 hds公司usp系列盘阵介绍9.5 磁盘阵列配置实践9.5.1 基于ibm的ds4500盘阵的配置实例9.5.2 基于emc的cx700磁盘阵列配置实例9.6 小结第10章 三足鼎立——das,san和nas10.1 nas也疯狂10.1.1 另辟蹊径——乱弹nas的起家10.1.2 双管齐下——两种方式访问的后端存储网络10.1.3 万物归一——网络文件系统10.1.4 美其名曰——nas(network attached storage网络附加存储)10.2 龙争虎斗——nas与san之争10.3 三足鼎立——das、san和nas10.4 最终幻想——将文件系统语言承载于fc网络传输10.5 长路漫漫——系统架构进化过程10.5.1 第一阶段:全整合阶段10.5.2 第二阶段:磁盘外置阶段10.5.3 第三阶段:外部独立磁盘阵列阶段10.5.4 第四阶段:网络化独立磁盘阵列阶段10.5.5 第五阶段:瘦服务器主机、独立nas阶段10.5.6 第六阶段:全分离式架构10.5.7 第七阶段:能量积聚,混沌阶段10.5.8 第八阶段:收缩阶段10.5.9 第九阶段:强烈坍缩阶段10.6 泰山北斗——netapp的nas产品10.6.1 wafl配合raid 410.6.2 data ontap利用了数据库管理系统的设计10.6.3 利用nvram来记录操作日志10.6.4 wafl从不覆写数据10.7 初露锋芒——bluearc公司的nas产品第11章 大师之作——大话以太网和tcp/ip协议11.1 共享总线式以太网11.1.1 连起来11.1.2 找目标11.1.3 发数据11.2 网桥式以太网11.3 交换式以太网11.4 tcp/ip协议11.4.1 tcp/ip协议中的ip11.4.2 ip的另外一个作用11.4.3 tcp/ip协议中的tcp和udp11.5 tcp/ip和以太网的关系第12章 异军突起——存储网络的新军ip san12.1 横眉冷对——tcp/ip与fc12.2 自叹不如——为何不是以太网+tcp/ip12.3 天生我才必有用——攻陷disk san阵地12.4 iscsi交互过程简析12.4.1 实例一:初始化磁盘过程12.4.2 实例二:新建一个文本文档12.4.3 实例三:文件系统位图12.5 iscsi磁盘阵列12.6 ip san12.7 增强以太网和tcp/ip的性能12.8 fc san节节败退12.9 iscsi配置应用实例12.9.1 第一步:在存储设备上创建lun12.9.2 第二步:在主机端挂载lun12.10 小结第13章 握手言和——ip与fc融合的结果13.1 fc的窘境13.2 协议融合的迫切性13.3 网络通信协议的四级结构13.4 协议融合的三种方式13.5 tunnel和map融合方式各论13.5.1 tunnel方式13.5.2 map方式13.6 fc与ip协议之间的融合13.7 无处不在的协议融合13.8 交叉融合13.9 ifcp和fcip的具体实现13.10 局部隔离/全局共享的存储网络13.11 多协议混杂的存储网络第14章 变幻莫测——虚拟化14.1 操作系统对硬件的虚拟化14.2 计算机存储子系统的虚拟化14.3 带内虚拟化和带外虚拟化14.4 硬网络与软网络14.5 用多台独立的计算机模拟成一台虚拟计算机14.6 用一台独立的计算机模拟出多台虚拟计算机14.7 用磁盘阵列来虚拟磁带库14.7.1 netapp vtl700配置使用实例第15章 众志成城——存储群集15.1 群集概述15.1.1 高可用性群集(hac)15.1.2 负载均衡群集(lbc)15.1.3 高性能群集(hpc)15.2 群集的适用范围15.3 系统路径上的群集各论15.3.1 硬件层面的群集15.3.2 软件层面的群集15.4 实例:microsoft mscs软件实现应用群集15.4.1 在microsoft windows server 2003上安装mscs15.4.2 配置心跳网络15.4.3 测试安装15.4.4 测试故障转移15.5 实例:sql server群集安装配置15.5.1 安装sql server15.5.2 验证sql 数据库群集功能15.6 小结:世界本身就是一个群集第16章 未雨绸缪——数据保护和备份技术16.1 数据保护16.1.1 数据保护的方法16.2 高级数据保护方法16.2.1 远程文件复制16.2.2 远程磁盘(卷)镜像16.2.3 块(快)照数据保护16.2.4 continuous data protect(cdp,连续数据保护)16.3 数据备份系统的基本要件16.3.1 备份目的16.3.2 备份通路16.3.3 备份引擎16.3.4 三种备份方式16.3.5 数据备份系统案例一16.3.6 数据备份系统案例二16.3.7 netbackup配置指南16.3.8 配置db2数据库备份第17章 愚公移山——大话数据容灾17.1 容灾概述17.2 生产资料容灾——原始数据的容灾17.2.1 通过主机软件实现前端专用网络或者前端公用网络同步17.2.2 案例:db2数据的hadr组件容灾17.2.3 通过主机软件实现后端专用网络同步17.2.4 通过数据存储设备软件实现专用网络同步17.2.5 案例:ibm公司remote mirror容灾实施17.2.6 小结17.3 容灾中数据的同步复制和异步复制17.3.1 同步复制例解17.3.2 异步复制例解17.4 生产者的容灾——服务器应用程序的容灾17.4.1 生产者容灾概述17.4.2 案例一:基于symantec公司的应用容灾产品vcs17.4.3 案例二:基于symantec公司的应用容灾产品vcs附录 五百年后——系统架构将走向何方后记 ...
-
分类:基础入门 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 本书是中国电子信息产业发展研究院培训中心数据恢复技术培训指定教材,是从逻辑类和物理类两个方面全面讲解数据恢复技术的专业书籍。 在逻辑类数据恢复方面,本书包括mbr磁盘分区、动态磁盘分区、gpt磁盘分区、solaris分区、apm分区、bsd分区的恢复技术,windows平台的fat32、fatl6、ntfs、exfat文件系统的恢复技术,unix平台的ufs文件系统恢复技术,apple平台的hfs+文件系统恢复技术,linux平台的ext3、ext4文件系统恢复技术,以及windows、unix、apple、linux平台的raid-0、raid-1、raid-5、raid-5ee、raid-6、hp双循环等磁盘阵列恢复技术。 第一篇 数据恢复入门与进阶知识储备第1章 计算机中数据的记录方法 21.1 数据的表示方法 21.1.1 计算机中数据的含义 21.1.2 数值数据在计算机中的表示方法 61.1.3 字符数据在计算机中的表示方法 101.1.4 图形数据在计算机中的表示方法 131.2 数据存储的字节序与位序 141.2.1 endian的含义 141.2.2 little-endian的含义 151.2.3 big-endian的含义 151.2.4 字节序与cpu架构的关系 151.2.5 位序的含义 161.3 数据的逻辑运算 171.3.1 逻辑或 171.3.2 逻辑与 181.3.3 逻辑非 181.3.4 逻辑异或 181.4 数据恢复中常用的数据结构 191.4.1 数据结构简介 19.1.4.2 树 211.4.3 二叉树 231.4.4 b树、b-树、b+树和b*树 241.4.5 树的遍历 27第2章 现代硬盘的结构揭秘 292.1 现代硬盘的物理结构揭秘 292.1.1 硬盘的外壳及盘标信息 292.1.2 硬盘的电路结构 322.1.3 硬盘的磁头定位驱动系统 362.1.4 硬盘的主轴系统 372.1.5 硬盘的数据控制系统 372.1.6 硬盘的盘片 382.1.7 硬盘的区段及物理c/h/s 392.1.8 硬盘的接口技术 402.1.9 硬盘的主要性能指标 482.2 现代硬盘的逻辑结构揭秘 502.2.1 硬盘的逻辑磁道 502.2.2 硬盘的逻辑扇区 502.2.3 硬盘的逻辑柱面 512.2.4 硬盘的逻辑磁头 522.2.5 硬盘的逻辑c/h/s 522.2.6 硬盘的28位lba及48位lba 52第3章 学习及研究数据恢复的基本工具 543.1 磁盘编辑器类工具 543.1.1 winhex使用方法详解 543.1.2 diskexplorer for fat使用方法详解 723.1.3 diskexplorer for ntfs使用方法详解 793.1.4 diskexplorer for linux使用方法详解 813.2 虚拟工具 843.2.1 虚拟硬盘工具使用方法详解 843.2.2 虚拟机使用方法详解 87第二篇 逻辑类数据恢复技术揭秘第4章 windows系统的数据恢复技术 924.1 windows系统的mbr磁盘分区 924.1.1 主引导记录mbr的结构和作用 924.1.2 主磁盘分区的结构分析 974.1.3 扩展分区的结构分析 1034.1.4 mbr及ebr被破坏的分区恢复实例 1094.1.5 分区误删除的恢复实例 1214.1.6 系统误ghost后的分区恢复实例 1294.2 windows系统的动态磁盘卷 1344.2.1 动态磁盘概述 1344.2.2 动态磁盘卷的种类及创建方法 1354.2.3 动态磁盘ldm结构原理详解 1374.2.4 mbr磁盘误转换为动态磁盘的恢复实例 1614.2.5 动态磁盘扩展卷丢失的恢复实例 1654.3 windows系统的gpt磁盘分区 1794.3.1 gpt磁盘分区基本介绍 1794.3.2 gpt磁盘分区的创建方法 1814.3.3 gpt磁盘分区的结构原理 1854.3.4 gpt磁盘分区丢失的恢复实例 1924.4 fat16文件系统详解 1974.4.1 fat16文件系统结构总览 1984.4.2 fat16文件系统的dbr分析 1984.4.3 fat16文件系统的fat表分析 2034.4.4 fat16文件系统的fdt分析 2064.4.5 fat16文件系统目录项分析 2084.4.6 fat16文件系统根目录与子目录的管理 2184.4.7 fat16文件系统删除文件的分析 2194.4.8 fat16文件系统误格式化的分析 2234.4.9 fat16文件系统dbr手工重建的实例 2264.5 fat32文件系统详解 2294.5.1 fat32文件系统结构总览 2294.5.2 fat32文件系统的dbr分析 2294.5.3 fat32文件系统的fat表分析 2354.5.4 fat32文件系统的数据区分析 2374.5.5 fat32文件系统目录项分析 2384.5.6 fat32文件系统根目录与子目录的管理 2424.5.7 fat32文件系统删除文件的分析 2484.5.8 fat32文件系统删除文件后目录项起始簇号高位清零的分析 2524.5.9 fat32文件系统误格式化的分析 2574.5.10 fat32文件系统dbr破坏的恢复实例 2604.5.11 fat32分区文件乱码的手工恢复实例 2614.5.12 fat32分区被苹果电脑误格式化后的完美恢复实例 2674.6 ntfs文件系统详解 2774.6.1 ntfs文件系统基本介绍 2774.6.2 ntfs文件系统结构总览 2784.6.3 ntfs文件系统引导扇区分析 2804.6.4 元文件$mft分析 2854.6.5 文件记录分析 2874.6.6 10h属性分析 2964.6.7 20h属性分析 2984.6.8 30h属性分析 2984.6.9 40h属性分析 3024.6.10 50h属性分析 3034.6.11 60h属性分析 3084.6.12 70h属性分析 3084.6.13 80h属性分析 3094.6.14 90h属性分析 3134.6.15 a0h属性分析 3154.6.16 b0h属性分析 3154.6.17 c0h属性分析 3164.6.18 d0h属性分析 3174.6.19 e0h属性分析 3174.6.20 100h属性分析 3184.6.21 元文件$mftmirr分析 3184.6.22 元文件$logfile分析 3214.6.23 元文件$volume分析 3294.6.24 元文件$attrdef分析 3324.6.25 元文件$root分析 3344.6.26 元文件$bitmap分析 3364.6.27 元文件$boot分析 3374.6.28 元文件$badclus分析 3384.6.29 元文件$secure分析 3394.6.30 元文件$upcase分析 3414.6.31 元文件$extend分析 3424.6.32 元文件$objid分析 3434.6.33 元文件$quota分析 3444.6.34 元文件$reparse分析 3464.6.35 元文件$usnjrnl分析 3474.6.36 ntfs的索引结构分析 3484.6.37 手工遍历ntfs的b+树 3524.6.38 ntfs的efs加密分析 3564.6.39 ntfs文件系统删除文件的分析 3584.6.40 ntfs文件系统格式化的分析 3644.6.41 ntfs文件系统dbr手工重建的实例 3674.7 exfat文件系统详解 3724.7.1 exfat文件系统基本介绍 3724.7.2 exfat文件系统结构总览 3744.7.3 exfat文件系统的dbr分析 3744.7.4 exfat文件系统的fat表分析 3784.7.5 exfat文件系统的簇位图文件分析 3794.7.6 exfat文件系统的大写字符文件分析 3804.7.7 exfat文件系统的目录项分析 3804.7.8 exfat文件系统根目录与子目录的管理 3884.7.9 exfat文件系统删除文件的分析 3954.7.10 exfat文件系统误格式化的分析 3964.7.11 exfat文件系统dbr手工重建的实例 4004.7.12 能够支持exfat文件系统的恢复工具 4044.8 windows系统raid恢复技术详解 4064.8.1 raid基础知识介绍 4064.8.2 raid级别详解 4074.8.3 硬raid实现方法 4134.8.4 软raid实现方法 4164.8.5 raid数据恢复原理 4184.8.6 raid起始扇区的分析方法 4234.8.7 raid条带大小的分析方法 4254.8.8 raid成员盘的盘序分析 4284.8.9 raid-5校验方向的分析方法 4294.8.10 raid-5数据同步与异步的分析方法 4304.8.11 raid恢复工具一:winhex 4324.8.12 raid恢复工具二:r-studio 4344.8.13 raid恢复工具三:raid reconstructor 4374.8.14 raid恢复工具四:filescav 4394.8.15 raid恢复工具五:ufs explorer 4424.8.16 raid恢复工具六:getway raid recovery 4424.8.17 服务器专业硬盘与数据恢复工作机的连接方法 4454.8.18 raid恢复实例一:dell服务器raid-5实例分析 4474.8.19 raid恢复实例二:hp服务器raid-5双循环实例分析 4544.8.20 raid恢复实例三:光纤阵列柜12块fc硬盘raid-5实例分析 4574.8.21 raid恢复实例四:ibm服务器raid-5ee实例分析 459第5章 unix系统的数据恢复技术 4665.1 unix家族介绍 4665.1.1 unix的起源及分裂 4665.1.2 unix分类及特点 4675.2 unix的分区详解 4695.2.1 solaris分区基本介绍 4695.2.2 sparc solaris分区结构分析 4715.2.3 sparc solaris分区恢复实例 4765.2.4 x86 solaris分区结构分析 4795.2.5 x86 solaris分区恢复实例 4855.2.6 free bsd分区结构分析 4855.2.7 free bsd分区恢复实例 4905.2.8 open bsd分区结构分析 4935.3 ufs1及ufs2文件系统详解 4985.3.1 ufs文件系统基本介绍 4985.3.2 ufs文件系统结构总览 4995.3.3 ufs文件系统的引导块分析 5005.3.4 ufs文件系统的超级块分析 5015.3.5 ufs文件系统的柱面组概要分析 5175.3.6 ufs文件系统的柱面组描述符分析 5185.3.7 ufs文件系统的位图分析 5225.3.8 ufs文件系统的i-节点分析 5245.3.9 ufs文件系统的目录项分析 5315.3.10 ufs文件删除与恢复的分析 5355.3.11 ufs文件系统超级块的恢复实例 5445.3.12 unix系统数据恢复专业工具详解 5465.4 unix系统raid恢复技术详解 5485.4.1 unix raid结构参数的分析方法 5485.4.2 sun solaris系统das-raid-5恢复实例 550第6章 apple系统的数据恢复技术 5586.1 apple电脑介绍 5586.1.1 apple电脑的起源与发展 5586.1.2 mac操作系统的发展 5596.2 apple电脑的分区结构详解 5606.2.1 apm分区结构分析 5606.2.2 apm分区恢复实例 5686.2.3 gpt分区结构分析 5726.3 hfs+文件系统详解 5746.3.1 hfs+文件系统基本介绍 5746.3.2 hfs+文件系统结构总览 5776.3.3 hfs+文件系统的卷头分析 5776.3.4 hfs+文件系统的头节点分析 5846.3.5 hfs+文件系统的位图节点分析 5916.3.6 hfs+文件系统的索引节点分析 5916.3.7 hfs+文件系统的叶节点分析 5926.3.8 hfs+文件系统节点的综合应用 5936.3.9 hfs+文件系统的编录文件分析 5946.3.10 hfs+文件系统的盘区溢出文件分析 6046.3.11 hfs+文件系统的分配文件分析 6086.3.12 hfs+文件系统的属性文件分析 6096.3.13 hfs+文件系统的坏块文件分析 6106.3.14 手工遍历hfs+的b-树 6106.3.15 hfs+文件删除与恢复的分析 6146.3.16 hfs+文件系统卷头的恢复实例 6176.3.17 apple系统数据恢复专业工具详解 6186.4 apple系统raid恢复技术详解 6216.4.1 apple raid结构参数的分析方法 6216.4.2 apple raid恢复实例分析 622第7章 linux系统的数据恢复技术 6297.1 linux系统介绍 6297.1.1 linux系统的起源与发展 6297.1.2 linux系统的分类及特点 6307.2 linux系统的分区结构详解 6317.2.1 mbr磁盘分区结构分析 6327.2.2 mbr磁盘分区恢复实例 6357.2.3 gpt分区结构分析 6397.3 ext3文件系统结构详解 6417.3.1 ext3文件系统基本介绍 6427.3.2 ext3文件系统结构总览 6427.3.3 ext3文件系统的超级块分析 6437.3.4 ext3文件系统的块组描述符分析 6497.3.5 ext3文件系统的块位图分析 6517.3.6 ext3文件系统的i-节点位图分析 6527.3.7 ext3文件系统的i-节点分析 6547.3.8 ext3文件系统的目录项分析 6607.3.9 ext3文件删除与恢复的分析 6637.3.10 ext3文件系统超级块的恢复实例 6747.3.11 linux系统数据恢复专业工具详解 6777.4 ext4文件系统分析 6807.4.1 ext4文件系统介绍 6807.4.2 ext4文件系统的特点 6817.4.3 ext4文件系统的结构 6827.4.4 ext4文件系统的向前与向后兼容 6847.5 linux系统raid恢复技术详解 6857.5.1 linux raid结构参数的分析方法 6857.5.2 linux raid恢复实例分析 686第三篇 物理类数据恢复技术揭秘第8章 硬盘物理故障的种类及判定 6988.1 硬盘外部物理故障的种类和判定方法 6988.1.1 电路板供电故障 6988.1.2 电路板接口故障 7008.1.3 电路板缓存故障 7008.1.4 电路板bios故障 7018.1.5 电路板电机驱动芯片故障 7018.2 硬盘内部物理故障的种类和判定方法 7028.2.1 磁头组件故障 7028.2.2 主轴电机故障 7038.2.3 盘片故障 7048.2.4 固件故障 705第9章 硬盘电路板故障的数据恢复方法 7069.1 维修法 7069.1.1 电路板常见故障及维修方法 7069.1.2 希捷硬盘电路板的故障及检测方法 7079.1.3 西部数据硬盘电路板的故障及检测方法 7089.2 替换法 7089.2.1 替换法介绍 7089.2.2 希捷3.5英寸硬盘电路板兼容性判定及替换方法 7099.2.3 希捷2.5英寸硬盘电路板兼容性判定及替换方法 7119.2.4 西部数据3.5英寸硬盘电路板兼容性判定及替换方法 7119.2.5 西部数据2.5英寸硬盘电路板兼容性判定及替换方法 7139.2.6 迈拓3.5英寸硬盘电路板兼容性判定及替换方法 7149.2.7 富士通2.5英寸硬盘电路板兼容性判定及替换方法 7149.2.8 三星3.5英寸硬盘电路板兼容性判定及替换方法 7169.2.9 三星2.5英寸硬盘电路板兼容性判定及替换方法 7179.2.10 日立3.5英寸硬盘电路板兼容性判定及替换方法 7199.2.11 日立2.5英寸硬盘电路板兼容性判定及替换方法 7199.2.12 日立1.8英寸硬盘电路板兼容性判定及替换方法 7219.2.13 东芝2.5英寸硬盘电路板兼容性判定及替换方法 722第10章 硬盘磁头组件故障的数据恢复方法 72510.1 硬盘磁头组件故障的恢复思路 72510.1.1 开盘换磁头所需环境及工具 72510.1.2 开盘换磁头的操作步骤 72710.2 希捷硬盘磁头兼容性判定及开盘方法 72810.2.1 3.5英寸硬盘开盘实例 72910.2.2 2.5英寸硬盘开盘实例 73310.3 西部数据硬盘磁头兼容性判定及开盘方法 73610.3.1 3.5英寸硬盘开盘实例 73610.3.2 2.5英寸硬盘开盘实例 73910.4 迈拓硬盘磁头兼容性判定及开盘方法 74110.5 富士通硬盘磁头兼容性判定及开盘方法 74310.6 三星硬盘磁头兼容性判定及开盘方法 74410.6.1 3.5英寸硬盘开盘实例 74410.6.2 2.5英寸硬盘开盘实例 74510.7 日立硬盘磁头兼容性判定及开盘方法 74710.7.1 3.5英寸硬盘开盘实例 74710.7.2 2.5英寸硬盘开盘实例 74910.8 东芝硬盘磁头兼容性判定及开盘方法 75010.9 开盘成功后如何获得数据 75210.9.1 物理镜像法 75310.9.2 数据提取法 753第11章 硬盘主轴电机故障的数据恢复方法 75411.1 主轴电机故障的恢复思路 75411.1.1 处理主轴电机故障所需环境及工具 75411.1.2 处理主轴电机故障的操作步骤 75511.2 希捷3.5英寸硬盘主轴电机故障处理方法 75511.2.1 主轴电机兼容性判定 75511.2.2 实例演示 75611.3 迈拓3.5英寸硬盘主轴电机故障处理方法 75911.3.1 主轴电机兼容性判定 75911.3.2 实例演示 76011.4 东芝2.5英寸硬盘主轴电机故障处理方法 76211.4.1 主轴电机兼容性判定 76211.4.2 实例演示 762第12章 硬盘盘片故障的数据恢复方法 76612.1 盘片扇区故障的检测方法 76612.2 盘片扇区故障的修复方法 76912.2.1 重写校验法 77012.2.2 g-list替换法 77012.2.3 p-list隐藏法 77012.3 盘片扇区故障的数据恢复方法 77112.3.1 物理镜像法与数据提取法的区别与联系 77112.3.2 用media tools professional做物理镜像 77112.3.3 用hd duplicator做物理镜像 77512.3.4 用pc-3000 udma de做物理镜像 78012.3.5 用pc-3000 for scsi做物理镜像 78412.3.6 用pc-3000 udma de提取数据 78912.3.7 用pc-3000 udma de分磁头做物理镜像 790第13章 硬盘固件故障的数据恢复方法 79513.1 现代硬盘的固件结构 79513.1.1 什么是硬盘的固件 79513.1.2 硬盘固件的组成及作用 79513.1.3 硬盘的生产流程 79713.1.4 硬盘固件故障的表现 79713.2 硬盘固件修复工具介绍 79813.2.1 pc-3000 for dos 79813.2.2 pc-3000 for windows 79913.2.3 pc-3000 udma 80013.2.4 pc-3000 udma for scsi 80113.3 用pc-3000 udma修复迈拓硬盘的固件 80113.3.1 识别迈拓硬盘的型号 80213.3.2 迈拓硬盘的固件结构 80313.3.3 迈拓硬盘a区、b区和c区固件 80713.3.4 备份固件 80813.3.5 检测固件 81013.3.6 修复固件 81213.4 用pc-3000 udma修复希捷硬盘的固件 81213.4.1 识别希捷硬盘的型号 81213.4.2 希捷硬盘与pc-3000 udma的连接方法 81413.4.3 希捷硬盘的固件结构 81413.4.4 希捷硬盘指令详解 81613.4.5 酷鱼7200.11“固件门”解决方案 81813.4.6 酷鱼企业级硬盘es.2“固件门”解决方案 822第14章 优盘物理故障的数据恢复方法 82414.1 优盘物理故障的表现及分类 82414.1.1 优盘物理故障的表现 82414.1.2 优盘物理故障的分类 82514.2 优盘物理故障的修复 82714.2.1 补焊 82714.2.2 替换晶振 82714.2.3 替换主控芯片 82814.2.4 替换闪存芯片 82814.3 用pc-3000 flash直接提取闪存芯片的数据 82914.3.1 pc-3000 flash的工作原理 82914.3.2 提取闪存芯片的数据 830参考文献 835 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 本书内容是以人的认知客观发展规律为主线来逐渐演进的,使得处于测试各阶段的读者都能在本书中找到对自己有价值的内容。内容基本主线为:. 第一步(测试的态度、测试策略的相关因素):端正和树立正确的“测试态度”,掌握“软技能”;第二步(自动化测试策略、性能测试与troubleshooting、安全测试技术):学习和掌握向高阶测试高手发展的技巧和思想,掌握“硬技能”;第三步(测试职业发展、测试的组织架构与测试管理):找到和了解未来测试职业生涯的发展趋势,看清“航行的方向”;第四步(测试杂谈):在测试工作中找到本职工作的意义和体现个人的价值,知道“目标的意义”。本书围绕以上四步编排内容。.. 第1章 测试的态度 .11.1 精益求精 21.1.1 测试用例设计的精益求精 21.1.2 性能测试的精益求精 61.1.3 回归测试的精益求精 91.1.4 测试脚本开发的精益求精 101.1.5 测试工具开发的精益求精 111.2 总结与温习的重要性 121.3 学习和思考 171.4 谦虚好学 191.5 工欲善其事,必先利其器 211.6 人无远虑,必有近忧 24第2章 测试策略的相关因素 272.1 测试资源与时间控制 282.2 测试的知己知彼 312.3 测试效率的优化 352.4 测试中技术风险的控制 382.5 测试中的金矿 402.6 灵活机动的测试 43第3章 自动化测试策略 46.3.1 解析自动化测试的理解误区 473.2 自动化测试与手工测试的分工 493.3 自动化测试实施策略 523.4 自动化测试实施过程 583.4.1 制定自动化测试方案 583.4.2 自动化测试脚本开发 603.4.3 自动化测试脚本的执行 623.5 自动化测试开发脚本 633.5.1 什么是测试脚本语言 633.5.2 tcl的故事 673.5.3 perl的故事 703.5.4 python的故事 743.6 自动化测试工具介绍 763.6.1 winrunner 773.6.2 fanfare 79第4章 性能测试与troubleshooting 844.1 性能测试 854.1.1 什么是性能测试 854.1.2 性能调优 894.1.3 压力测试 914.2 troubleshooting 934.3 优秀性能测试工具推荐 974.3.1 loadrunner 974.3.2 smartbits 1004.3.3 ixia ..101第5章 安全测试技术 1035.1 终极测试人——黑客 1045.1.1 黑客本质 1045.1.2 知名的测试黑客的故事 1045.1.3 安全测试应该包含什么 1085.2 优秀安全性测试工具推荐 1135.2.1 针对web安全性的工具 1135.2.2 针对设备的安全性工具 113第6章 测试职业发展 1186.1 选择——听你的心 1196.2 职业选择的象限 1236.3 测试职业种类 1256.3.1 普通测试工程师 1256.3.2 性能测试工程师 1276.3.3 测试设计专家 1286.3.4 自动化测试专家 1306.3.5 测试工具开发专家 1316.3.6 测试管理者 1336.4 突破测试的选择 1366.4.1 市场 1376.4.2 项目管理 1396.4.3 售前技术支持 1416.4.4 售后技术支持 1426.4.5 技术培训 1436.4.6 转向开发 1446.4.7 做生意 1466.5 外企和民企的选择 1476.6 大公司和小公司的选择 1506.7 外包公司和自主产品公司的选择 152第7章 测试组织架构与测试管理 1547.1 测试部架构与公司架构的对照 1557.1.1 功能测试工程师——销售部 1557.1.2 测试工具开发和自动化测试开发——研发部 1557.1.3 测试设计工程师——公司的战略规划和市场部 1567.1.4 解决方案测试工程师和系统测试工程师——销售部中的高级销售人员 1567.1.5 测试领导者——公司的管理部门 1567.2 测试部架构与军队组织架构的对照 1577.2.1 功能测试工程师——一线战斗的步兵 1577.2.2 测试工具开发——军工厂给战士提供先进的武器 1577.2.3 测试设计工程师——军队参谋和各级指挥官 1587.2.4 解决方案测试工程师和系统测试工程师——军中的空军和海军 1587.2.5 自动化测试脚本开发工程师——军中的炮兵 1597.2.6 测试领导者——军中的军长和政委 1607.3 测试团队管理 1607.4 测试新人的培训建议 168第8章 测试杂谈 1718.1 测试是科学也是艺术 1728.2 测试人员真正做什么 1748.3 软件测试的前景 1788.4 测试人员市场需求现状 1808.5 测试中的困难 1918.6 测试经验杂谈 1938.7 测试工程师的基本素质 1968.8 谁是测试团队中的核心技术人员 1988.9 软件测试值得投资吗 2018.10 软件测试的黄金阶段 2038.11 软件测试验收基准 206附录a 测试职业经历随谈 208后记... 212 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 本书共11章。第1章介绍黑客的基础知识,包括黑客入侵的途径、入侵命令以及入侵的方式。第2章介绍Windows系统中存在的安全隐患和漏洞。第3章介绍针对Windows系统中存在的漏洞如何设置电脑,从而实现防范黑客通过漏洞攻击电脑的目的。第4章~第6章介绍黑客从信息收集、植入木马、到最后进行远程控制与入侵的一个完整流程。第7章~第9章介绍黑客如何对QQ、电子邮件与网页进行攻击,以及电脑用户应该怎样防范。第10章介绍防范木马与黑客的一些小方法。最后的第11章介绍被黑客入侵后,如何隐藏信息与创建后门。... 内容截图: 第1章 黑客基础知识.11.1 黑客的概述21.2 黑客必经的两道门:ip地址与端口21.2.1 ip和ip地址21.2.2 端口的概述31.2.3 查看端口51.2.4 关闭端口和限制端口61.3 黑客常用命令81.3.1 路由与网关81.3.2 ping命令91.3.3 net命令111.3.4 telnet命令191.3.5 ftp命令201.3.6 netstat命令211.3.7 tracert命令221.3.8 ipconfig命令231.3.9 route命令231.3.10 netsh命令241.3.11 arp命令251.4 黑客入侵方式25.第2章 windows系统中的漏洞282.1 windows系统的安全隐患292.1.1 windows系统漏洞产生的原因292.1.2 windows系统漏洞的安全隐患292.2 windows 2000系统中的漏洞312.2.1 输入法漏洞312.2.2 unicode漏洞312.2.3 isapi缓冲区扩展溢出漏洞322.2.4 ms sql server的sa空密码漏洞322.2.5 系统管理权限漏洞322.2.6 路径优先漏洞332.2.7 netdde消息权限提升漏洞332.2.8 rdp拒绝服务漏洞342.2.9 域控制器拒绝服务漏洞342.2.10 事件查看器存在缓冲区溢出342.2.11 udp套接字拒绝服务漏洞342.2.12 安全账户管理漏洞352.2.13 iis 5.0 的htr映射远程堆溢出漏洞352.2.14 iis 5.0的asp缓冲溢出漏洞352.2.15 narrator本地密码信息泄露漏洞352.2.16 smtp认证漏洞362.2.17 iis 5.0/5.1 验证漏洞362.2.18 sql server的函数库漏洞362.2.19 iis 5.0 伪造content-length拒绝服务漏洞362.2.20 调试寄存器漏洞372.2.21 drwtsn32.exe文件漏洞372.2.22 快捷方式漏洞372.2.23 utf漏洞382.2.24 iis 5.0 search方法远程攻击漏洞382.2.25 ldap漏洞382.2.26 iis 5.0 拒绝服务漏洞382.2.27 telnet漏洞392.2.28 登录服务恢复模式空密码漏洞392.2.29 默认注册许可漏洞392.2.30 域账号锁定漏洞402.2.31 终端服务器登录缓存溢出漏洞402.2.32 activex参数漏洞402.2.33 iis 5.0 cross-site scripting漏洞402.2.34 组策略漏洞402.2.35 outlook express数字签名缓冲区溢出漏洞412.2.36 activex控件漏洞412.2.37 smb漏洞412.2.38 网络连接管理器漏洞422.3 windows xp系统中的漏洞422.3.1 upnp缓冲溢出漏洞422.3.2 压缩文件夹远程任意命令执行漏洞422.3.3 升级程序漏洞432.3.4 帮助和支持中心漏洞432.3.5 服务拒绝漏洞432.3.6 windows media player漏洞432.3.7 热键漏洞442.3.8 rdp漏洞442.3.9 vm漏洞442.3.10 账号快速切换漏洞45第3章 个人计算机的安全防护策略463.1 计算机的密码设置473.1.1 设置开机登录密码473.1.2 设置待机后恢复密码483.1.3 设置屏保恢复后的密码483.2 注册表安全设置523.2.1 注册表的概述523.2.2 防止系统隐私信息被泄露533.2.3 关闭默认共享543.2.4 设置windows的自动登录553.2.5 驱除系统中的随机启动木马563.2.6 清除恶意代码573.2.7 防止syn洪水攻击593.3 组策略的安全设置603.3.1 组策略的概述613.3.2 重命名默认账户名623.3.3 账户锁定策略633.3.4 设置密码策略633.3.5 禁止访问注册表643.3.6 禁止访问控制面板653.3.7 隐藏桌面上的系统图标663.3.8 设置用户权限663.3.9 防止用户使用添加或删除程序673.3.10 限制使用应用程序683.4 windows xp的安全设置..693.4.1 开启windows防火墙693.4.2 给文件加密693.4.3 锁定计算机703.4.4 给系统打补丁71第4章 信息搜集、嗅探与扫描734.1 信息搜集744.1.1 获取ip地址744.1.2 根据ip地址获取地理位置744.1.3 查询网站备案信息764.2 检测系统漏洞764.2.1 扫描器的概述764.2.2 搜索局域网共享资源774.2.3 使用lanexplorer搜索804.2.4 使用mbsa检测系统安全性824.3 嗅探器的使用854.3.1 嗅探器概述854.3.2 用sniffer portable捕获数据854.3.3 用“艾菲网页侦探”捕获网页内容904.4 端口扫描914.4.1 端口扫描的原理与分类924.4.2 使用x-scan进行端口扫描924.4.3 使用superscan 进行端口扫描95第5章 木马的入侵985.1 木马的概述995.1.1 木马的概念和结构995.1.2 木马的种类995.1.3 木马的特征1015.1.4 木马的入侵方式1025.1.5 木马的伪装手段1035.1.6 识别木马1045.1.7 防范木马的入侵1055.2 捆绑木马1075.2.1 使用“exe捆绑机”捆绑木马1075.2.2 其他常见的捆绑器1095.2.3 网页木马生成器1125.3 黑客常用的木马工具1135.3.1 “冰河”木马1135.3.2 “广外女生”木马127第6章 远程控制技术1316.1 基于认证入侵1326.1.1 ipc$入侵与防范1326.1.2 telnet入侵概述1376.2 利用注册表入侵1416.2.1 修改注册表实现远程监控1416.2.2 开启远程注册表服务1436.3 使用“远程控制任我行”远程控制软件1446.3.1 配置“远程控制任我行”1446.3.2 监视并控制远程计算机1476.4 远程监视与控制1506.4.1 使用“网络执法官”监控局域网1506.4.2 使用quickip进行多点控制154第7章 qq攻防战1587.1 黑客攻击qq的常用手段1597.2 利用本地信息攻击qq1597.2.1 使用“qq聊天记录查看器”查看聊天记录1607.2.2 利用本地资料破解qq密码1617.3 远程攻击qq1637.3.1 qq强制聊天1637.3.2 使用“qq狙击手”进行ip探测1647.4 保护好自己的qq1657.4.1 防止qq密码被破译1657.4.2 防范qq炸弹1667.4.3 防范ip地址被探测1697.4.4 利用“qq医生”查杀qq木马病毒1697.4.5 申请密码保护171第8章 电子邮件攻防战1738.1 电子邮件病毒1748.1.1 邮件病毒定义及特征1748.1.2 识别“邮件病毒”1748.1.3 防范“邮件病毒”1758.2 认识电子邮件炸弹1778.2.1 电子邮件炸弹的定义1778.2.2 电子邮件炸弹的危害1788.2.3 防范电子邮件炸弹1788.3 获取电子邮箱密码的方式1808.3.1 使用web cracker 4.0获取web邮箱密码1808.3.2 使用“流光”探测电子邮箱账号与密码181第9章 网页攻防战1849.1 恶意代码1859.1.1 恶意代码的概述1859.1.2 非过滤性病毒1869.2 常见的网页炸弹攻击原理与防御方法1879.3 利用注册表清除恶意代码1909.3.1 清除自动弹出的网页和对话框1909.3.2 利用注册表还原被强行修改的ie标题栏和默认首页1929.3.3 利用注册表清除网络实名1939.3.4 注册表被恶意代码禁用1959.4 ie浏览器的安全设置1969.4.1 删除上网后的历史记录1969.4.2 设置安全可靠的网页和不安全的网页1989.4.3 屏蔽各种广告199第10章 防范木马与黑客20010.1 防范ip地址和端口被探测20110.1.1 设置代理服务器20110.1.2 关闭端口20210.1.3 配置安全策略保护端口20310.2 驱逐间谍软件20810.2.1 使用ad-aware驱逐间谍软件20810.2.2 使用“安博士”检查间谍软件20910.3 清除木马的常用软件21110.3.1 使用“windows进程管理器”管理进程21110.3.2 使用“超级兔子”清除木马21210.3.3 使用360安全卫士维护系统安全215第11章 信息隐藏与后门清理21911.1 入侵隐藏技术22011.1.1 跳板技术22011.1.2 文件隐藏技术22211.1.3 代理服务器22311.1.4 sock5代理跳板22411.1.5 端口重定向22411.2 账户隐藏技术22511.2.1 利用“命令提示符”创建后门账户22511.2.2 通过“注册表”创建后门账户22711.2.3 清除隐藏账户22911.3 其他常见的后门23111.3.1 系统服务后门23111.3.2 木马程序后门23311.4 清除登录服务器的事件日志23311.4.1 事件日志的概述23311.4.2 手工清除自己计算机中的日志23411.4.3 清除远程主机上的日志23511.4.4 通过工具清除事件日志...236 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容介ç»ï¼šã€€ã€€æœ¬ä¹¦è™½ç„¶æ˜¯ã€Šç½‘管员必读—网络应用》的改版,但它ç»ä¸æ˜¯ç®€å•的修改,而是完完全全的é‡å†™ï¼Œå†…å®¹æ›´å®žç”¨ã€æ›´ä¸“业。全书共9ç« ï¼Œ13ä¸ªå¤§å°æ–¹æ¡ˆï¼Œé™¤äº†ç¬¬1ç« çš„åŠ¨æ€åŸŸåè§£æžå’Œç«¯å£æ˜ å°„é…置属于公共应用以外,其他å„ç« å‡ä»‹ç»äº†é€‚用于ä¸åŒä¼ä¸šè§„模或者ä¸åŒåº”用领域的多个应用方案,其ä¸åŒ…括:Web网站方案(分IIS 6.0å’ŒApache 2.2两ç§ï¼‰ã€FTP站点方案(分IIS 6.0å’ŒServ-U 6.3两ç§ï¼‰ã€E-mailæœåŠ¡å™¨ï¼ˆåˆ†é€‚ç”¨äºŽä¸å°åž‹ä¼ä¸šçš„POP 3ã€CMail 5.4.1ä¸¤ç§æ–¹æ¡ˆï¼Œä»¥åŠé€‚用于大型ä¼ä¸šçš„Exchange Server 2003方案)ã€RTX 2006ä¼ä¸šå³æ—¶é€šä¿¡æ–¹æ¡ˆã€Windows Media Services 9.0æµåª’体æœåŠ¡å™¨æ–¹æ¡ˆå’ŒSharePointä¼ä¸šé—¨æˆ·ç½‘站方案。相对于第1版æ¥è¯´ï¼Œæœ¬ä¹¦æ‰€ä»‹ç»çš„应用案例更侧é‡äºŽå¤§ä¸åž‹ä¼ä¸šçš„应用,如IIS 6.0å’ŒApache 2.2çš„ä¼ä¸šç½‘站方案ã€Serv-U FTP站点方案ã€Exchange Server 2003邮件æœåŠ¡å™¨æ–¹æ¡ˆã€Windows Media Services 9.0æµåª’体æœåŠ¡å™¨æ–¹æ¡ˆå’ŒSharePointä¼ä¸šé—¨æˆ·ç½‘站方案。其实这也是当å‰ç½‘络应用的一个主æµå‘å±•è¶‹åŠ¿ï¼Œå› ä¸ºçŽ°åœ¨ç»å¤§å¤šæ•°ä¼ä¸šåœ¨ç»è¿‡äº†è¿™ä¹ˆå¤šå¹´çš„å‘展以åŽï¼Œæ— 论从其网络规模还是应用水平æ¥è¯´ï¼Œè¾ƒå‰å‡ 年有了很大的进æ¥ã€‚本书å¯ä»¥ä½œä¸ºå„ç±»å¤§ä¸“é™¢æ ¡ã€ç½‘ç»œåº”ç”¨åŸ¹è®æœºæž„的教æä½¿ç”¨ã€‚本书还é…备自å¦ã€æ•™å¦è¯¾ä»¶ï¼Œä¾›å¤§å®¶å…费下载,下载地å€ä¸ºï¼šwww.fecit.com.cn的“下载专区â€ã€‚... 内容截图: 第1ç« åŠ¨æ€åŸŸåè§£æžä¸Žç«¯å£æ˜ å°„. 11.1 动æ€åŸŸåè§£æž 21.1.1 域åè§£æžåŽŸç† 21.1.2 动æ€åŸŸåè§£æžæ¦‚è¿° 51.1.3 é…置动æ€åŸŸåè§£æžæ–¹æ¡ˆçš„基本æ¥éª¤ 61.2 动æ€åŸŸåè§£æžæœåŠ¡çš„ç”³è¯·ä¸Žæ³¨å†Œ 61.2.1 网域科技动æ€åŸŸåè§£æž 71.2.2 æ¯æ¥æ•°ç å…¬å¸çš„动æ€åŸŸåè§£æž 121.3 ç«¯å£æ˜ å°„ 171.3.1 å®½å¸¦è·¯ç”±å™¨ä¸Šçš„ç«¯å£æ˜ å°„ 171.3.2 adsl modemä¸Šçš„ç«¯å£æ˜ å°„ 201.3.3 ä»£ç†æœåŠ¡å™¨ä¸Šçš„ç«¯å£æ˜ å°„ 21第2ç« iis 6.0 web网站é…ç½®ä¸Žç®¡ç† 252.1 利用iis 6.0组建网站的基本æ€è·¯ 262.2 安装并å¯ç”¨iisåŠç›¸å…³ç»„ä»¶ 282.2.1 iis 6.0çš„ä¸»è¦æ›´æ”¹ 282.2.2 iis 6.0æä¾›çš„æœåŠ¡ 292.2.3 iis 6.0çš„æ ¸å¿ƒç»„ä»¶ 302.2.4 安装iisåŠç›¸å…³ç»„ä»¶ 312.3 组建新网站 38.2.4 网站基本é…ç½® 422.4.1 网站基本信æ¯é…ç½® 422.4.2 为网站指定主目录和主页文件 452.5 网站安全åŠé…ç½® 492.5.1 iis 6.0的主è¦å®‰å…¨æŽªæ–½ 492.5.2 iis 6.0的应用程åºéš”ç¦»æ¨¡å¼ 522.5.3 隔离模å¼é…ç½® 552.5.4 工作进程隔离模å¼ä¸çš„web应用程åºéš”离 582.5.5 iis 5.0隔离模å¼ä¸çš„web应用程åºéš”离åŠé…ç½® 652.5.6 匿å身份验è¯åŠé…ç½® 672.5.7 基本身份验è¯åŠé…ç½® 702.5.8 摘è¦å¼èº«ä»½éªŒè¯åŠé…ç½® 722.5.9 高级摘è¦å¼èº«ä»½éªŒè¯åŠé…ç½® 762.5.10 集æˆwindows身份验è¯åŠé…ç½® 772.5.11 è¯ä¹¦èº«ä»½éªŒè¯ 782.5.12 .net passportèº«ä»½éªŒè¯ 802.5.13 uncèº«ä»½éªŒè¯ 822.5.14 访问控制 822.5.15 ntfsæƒé™ 832.5.16 tcp/ip端å£ç›é€‰ 842.5.17 åŠ å¯† 882.6 虚拟目录创建与é…ç½® 922.6.1 虚拟目录的创建 932.6.2 虚拟目录的é…ç½® 972.6.3 è™šæ‹Ÿç›®å½•çš„åˆ é™¤ 982.7 ç½‘ç«™ç®¡ç† 982.7.1 iis网站管ç†åŸºç¡€ 992.7.2 ç½‘ç«™æ€§èƒ½ç®¡ç† 1012.7.3 网站æœåŠ¡è´¨é‡ç®¡ç† 1062.7.4 ç½‘ç«™çš„å…¶ä»–ç®¡ç† 1132.7.5 ç½‘ç«™çš„è¿œç¨‹ç®¡ç† 119第3ç« apache 2.2 web网站é…ç½® 1253.1 apache 2.2基础 1263.1.1 apache 2.2程åºçš„ç»„æˆ 1263.1.2 apache 2.2的新特性 1283.2 apacheæœåС噍é…置文件 1303.2.1 apacheé…置文件基础 1303.2.2 é…置段和容器 1323.2.3 apache 2.2的模å—说明 1373.2.4 æŒ‡ä»¤æœ¯è¯ 1393.2.5 apache 2.2æ ¸å¿ƒæŒ‡ä»¤ 1423.2.6 apacheæœåС噍é…置基本æ€è·¯ 1613.3 apacheæœåŠ¡å™¨ç¨‹åºçš„安装与调试 1623.4 apacheæœåŠ¡å™¨çš„å…¨å±€é…ç½® 1693.4.1 æœåŠ¡å™¨æ ‡è¯†é…ç½® 1693.4.2 文件定ä½é…ç½® 1713.4.3 资æºä½¿ç”¨é™åˆ¶é…ç½® 1733.4.4 其他全局é…ç½® 176第4ç« ftp站点的é…ç½®ä¸Žç®¡ç† 1814.1 利用iis 6.0创建ftp站点的基本æ€è·¯ 1824.2 安装ftpæœåŠ¡ç»„ä»¶ 1824.3 新建ftp站点 1834.3.1 ftpç«™ç‚¹çš„éš”ç¦»æ¨¡å¼ 1844.3.2 æ— éš”ç¦»ç”¨æˆ·çš„ftp站点创建 1864.3.3 iis管ç†å™¨éš”离用户ftp站点创建与é…ç½® 1884.3.4 active directory隔离用户ftp站点的创建 1894.3.5 使用命令行脚本iisftp.vbs创建ftp站点 1924.4 ftp站点基本é…ç½® 1944.5 ftp站点安全é…ç½® 1994.6 创建和é…ç½®ftp站点虚拟目录 2044.6.1 ftp虚拟目录概述 2044.6.2 åˆ›å»ºå’Œåˆ é™¤ftp站点虚拟目录 2054.6.3 虚拟目录的é…ç½® 2074.7 利用serv-u组建ftp 站点的基本æ€è·¯ 2094.8 serv-u的安装与ftp站点创建 2104.8.1 serv-u的安装 2104.8.2 利用设置å‘导创建第1个ftp站点 2114.8.3 利用新建å‘导创建ftp站点 2164.9 æœåŠ¡å™¨ä¸ŽåŸŸå…¨å±€è®¾ç½® 2194.9.1 serv-uæœåŠ¡å™¨çš„å…¨å±€è®¾ç½® 2194.9.2 windows账户系统的ftp域设置 2224.9.3 自创用户系统的ftp域站点设置 2294.10 自创用户系统的ftp域用户和组设置 2294.10.1 用户设置 2294.10.2 组设置 2334.11 虚拟目录ã€ç”¨æˆ·å’Œç»„创建 2354.11.1 虚拟目录创建 2354.11.2 用户账户创建 2384.11.3 组账户的创建 2394.12 ftpç«™ç‚¹çš„è®¿é—®ä¸Žç®¡ç† 2404.12.1 ftp站点的终端客户访问 2404.12.2 ftp站点的远程连接 2424.12.3 cuteftp的站点全局é…ç½® 2484.12.4 利用cuteftpè¿›è¡Œæ–‡ä»¶ä¸Šä¼ å’Œä¸‹è½½ 251第5ç« ä¸å°åž‹ä¼ä¸šé‚®å±€ç³»ç»Ÿ 2535.1 pop3电å邮件系统概述 2545.1.1 pop3邮件系统的两个基本åè®® 2545.1.2 电åé‚®ä»¶æ£€ç´¢ä¸Žä¼ è¾“æµç¨‹ 2555.1.3 pop3电å邮件系统的组件 2565.1.4 pop3æœåŠ¡èº«ä»½éªŒè¯ 2585.1.5 邮件å˜å‚¨åŒº 2605.1.6 pop3邮件系统建设基本æ€è·¯ 2605.2 安装邮件æœåС噍 2615.2.1 利用“é…ç½®ä½ çš„æœåС噍å‘导â€è¿›è¡Œå®‰è£… 2615.2.2 åˆ©ç”¨â€œæ·»åŠ æˆ–åˆ é™¤ç¨‹åºâ€å·¥å…·å®‰è£…邮件æœåС噍 2665.3 pop3邮件æœåС噍é…ç½® 2675.3.1 邮件æœåС噍é…ç½®å‚考建议 2685.3.2 pop3æœåŠ¡å™¨å±žæ€§é…ç½® 2685.3.3 smtp虚拟æœåŠ¡å™¨å±žæ€§é…ç½® 2705.4 pop3邮件系统的高级é…ç½® 2765.4.1 éžå®‰å…¨å¯†ç èº«ä»½éªŒè¯æ–¹å¼ä¸‹çš„ç£ç›˜é…é¢é…ç½® 2775.4.2 使用安全密ç èº«ä»½éªŒè¯æ–¹å¼ä¸‹çš„ç£ç›˜é…é¢åº”用 2785.4.3 邮件å‘é€é…ç½® 2795.5 客户系统的é…ç½® 2835.5.1 客户端邮箱的创建 2835.5.2 pop3系统邮件客户端é…ç½® 2855.6 cmailserverçš„ä¼ä¸šé‚®å±€é…置方案.. 2885.6.1 cmailserver 5.4.1简介 2885.6.2 cmailserver邮件æœåŠ¡å™¨ç³»ç»Ÿçš„åŸºæœ¬é…ç½®æ€è·¯ 2895.7 局域网邮件æœåŠ¡å™¨çš„å»ºç«‹ä¸Žé…ç½® 2915.7.1 局域网内部邮件æœåŠ¡å™¨çš„åŸºæœ¬é…ç½® 2915.7.2 邮箱账å·åˆ›å»ºä¸Žé…ç½® 2955.7.3 用户组的建立 3005.7.4 客户端outlook expressçš„é…ç½® 3015.8 其他类型邮件æœåŠ¡å™¨å»ºç«‹ä¸Žé…ç½® 3025.8.1 互è”网邮件æœåŠ¡å™¨å»ºç«‹ä¸Žé…ç½® 3025.8.2 局域网拨å·é‚®ä»¶æœåС噍 3035.8.3 多域å邮件æœåŠ¡å™¨å»ºç«‹ä¸Žé…ç½® 3045.9 cmailserver邮件æœåŠ¡å™¨çš„ç»´æŠ¤ä¸Žç®¡ç† 3055.9.1 cmailserverä¼ä¸šé‚®å±€çš„维护 3055.9.2 cmailserver邮件æœåŠ¡å™¨çš„åŸºæœ¬ç®¡ç† 308第6ç« å¤§ä¸åž‹ä¼ä¸šé‚®å±€ç³»ç»Ÿ 3116.1 exchange server 2003简介 3126.1.1 exchange server 2003的两个版本 3126.1.2 exchange server 2003支æŒçš„环境 3136.1.3 exchange server 2003技术概述 3136.1.4 exchange server 2003邮件æœåŠ¡å™¨ç³»ç»Ÿçš„åŸºæœ¬éƒ¨ç½²æ€è·¯ 3166.2 exchange server 2003的部署与安装 3186.2.1 exchange server 2003安装程åºçš„æ”¹è¿› 3186.2.2 exchange server 2003安装å‰çš„准备 3206.2.3 æœåŠ¡å™¨å®‰è£…å‰çš„系统准备 3226.2.4 程åºå®‰è£…å‰çš„7个准备æ¥éª¤ 3246.2.5 exchange程åºçš„æ£å¼å®‰è£… 3326.2.6 exchange server 2003çš„æ— äººå€¼å®ˆå®‰è£… 3346.3 exchange server 2003æœåС噍é…ç½® 3376.3.1 exchange server 2003æœåŠ¡å™¨æ ¹èŠ‚ç‚¹å±žæ€§é…ç½® 3376.3.2 “全局设置â€èŠ‚ç‚¹å±žæ€§é…ç½® 3396.4 邮件æœåŠ¡å™¨å±žæ€§è®¾ç½® 3496.5 公用文件夹å˜å‚¨å’Œé‚®ç®±å˜å‚¨çš„创建与设置 3616.5.1 公用文件夹层次结构创建 3626.5.2 é…置新的公用文件夹 3656.5.3 å…许公用文件夹接收邮件 3686.5.4 公用文件夹å˜å‚¨è®¾ç½® 3726.5.5 邮箱å˜å‚¨åˆ›å»ºä¸Žé…ç½® 3746.6 用户ã€ç»„邮箱创建与é…ç½® 3776.6.1 å·²å¯ç”¨é‚®ç®±å’Œå·²å¯ç”¨é‚®ä»¶çš„æ”¶ä»¶äººçš„é…ç½® 3776.6.2 使现有的activedirectory用户对象æˆä¸ºæ”¶ä»¶äºº 3826.6.3 为组对象å¯ç”¨é‚®ä»¶ 3856.7 ç–ç•¥çš„åˆ›å»ºä¸Žç®¡ç† 3876.7.1 创建æœåС噍ç–ç•¥ 3876.7.2 创建公用å˜å‚¨ç–ç•¥ 3886.7.3 创建邮箱å˜å‚¨ç–ç•¥ 3906.7.4 创建收件人ç–ç•¥ 3926.7.5 将系统ç–略应用于对象 3966.8 smtpåè®®é…ç½® 3976.8.1 使用å‘导é…ç½®internet邮件 3976.8.2 使用å‘导é…ç½®åŒå®¿ä¸»æœåС噍 4016.8.3 手动é…ç½®internet邮件的å‘é€ 4026.8.4 手动é…ç½®internet邮件的接收 4046.9 地å€åˆ—表 4076.9.1 地å€åˆ—表概述 4076.9.2 创建地å€åˆ—表 4076.9.3 创建地å€åˆ—表 4086.10 exchange客户端的设置 4106.10.1 outlook 2003的客户端é…ç½® 4106.10.2 准备管ç†å®¢æˆ·ç«¯è®¿é—® 4136.10.3 é…ç½®outlook 2003缓å˜exchangeæ¨¡å¼ 4146.10.4 使用outlook webaccess访问 4166.10.5 在outlookä¸åˆ›å»ºå…¬ç”¨æ–‡ä»¶å¤¹ 4196.11 邮件æœåŠ¡å™¨ç®¡ç† 4216.11.1 ç®¡ç†æ”¶ä»¶äººæƒé™ 4216.11.2 exchange管ç†å§”æ´¾å‘导 4256.11.3 管ç†é‚®ç®±å˜å‚¨å’Œå…¬ç”¨æ–‡ä»¶å¤¹å˜å‚¨ 4266.11.4 使用队列查看器管ç†é‚®ä»¶ 4296.11.5 é…ç½®smtpçš„è¯Šæ–æ—¥å¿—记录 433第7ç« ä¼ä¸šå³æ—¶é€šä¿¡ç³»ç»Ÿ 4357.1 峿—¶é€šä¿¡åŸºç¡€ 4367.1.1 腾讯rtx简介 4367.1.2 rtx2006的主è¦ç‰¹æ€§ 4377.1.3 rtx 2006的安全技术 4397.1.4 rtx2006系统的基本部署æ€è·¯ 4407.2 rtx管ç†å™¨çš„设置 4437.3 部署组织架构 4467.3.1 æ·»åŠ ä¸€çº§éƒ¨é—¨ 4467.3.2 æ·»åŠ å¤šçº§éƒ¨é—¨ 4487.3.3 新建组织架构 4497.4 管ç†ç”¨æˆ·ä¿¡æ¯ 4507.4.1 æ·»åŠ å•个用户 4517.4.2 批é‡å¯¼å…¥ç”¨æˆ·æ•°æ® 4537.4.3 ä¸ºç”¨æˆ·åˆ†é…æƒé™ 4547.5 客户端设置与使用 4597.5.1 个人设定 4607.5.2 系统设置 4627.5.3 æ·»åŠ è”系人 4647.5.4 å¤šåŠŸèƒ½ä¼šè¯ 466第8ç« ä¼ä¸šæµåª’体æœåŠ¡å™¨ç³»ç»Ÿ 4718.1 æµåª’体基础 4728.1.1 下载内容与æµå¼æ’放 4728.1.2 æµå¼åª’体系统概述 4738.1.3 了解windows media 9系列 4748.1.4 与æµå¼åª’ä½“æ’æ”¾æœ‰å…³çš„æœ¯è¯ 4768.1.5 é…ç½®windows media 9æµåª’体æœåŠ¡å™¨ç³»ç»Ÿçš„åŸºæœ¬æ€è·¯ 4788.2 æµåª’体æœåŠ¡å™¨å®‰è£… 4798.2.1 windows mediaæœåŠ¡çš„å®‰è£… 4808.2.2 windows mediaç¼–ç 器的安装 4848.3 windows media servicesæœåС噍é…ç½® 4858.3.1 “授æƒâ€æ’件属性é…ç½® 4858.3.2 â€œæ—¥å¿—è®°å½•â€æ’件属性é…ç½® 4898.3.3 â€œäº‹ä»¶é€šçŸ¥â€æ’件属性é…ç½® 4918.3.4 “验è¯â€æ’件属性é…ç½® 4948.3.5 “控制åè®®â€æ’件属性é…ç½® 4978.3.6 “é™åˆ¶â€æ’件属性é…ç½® 5048.4 部署windows media servicesæœåС噍 5058.4.1 windows media servicesæœåŠ¡å™¨éƒ¨ç½²æ¦‚è¿° 5068.4.2 部署过程ä¸éœ€è¦è€ƒè™‘的问题 5078.4.3 容é‡è®¡åˆ’ 5108.4.4 执行负载平衡和群集化 5128.4.5 äº†è§£å¯æ‰©å±•性 5148.4.6 了解容错 5158.4.7 监视æœåŠ¡å™¨æ€§èƒ½ 5168.5 å‘布媒体内容 5188.5.1 æ·»åŠ å‘布点 5198.5.2 é…ç½®å‘布点 5218.5.3 从å‘布点进行æµå¼æ’放 5248.6 内容管ç†ä¸Žåˆ¶ä½œ 5258.6.1 预先录制的内容概述 5268.6.2 åˆ›å»ºæ’æ”¾åˆ—表 5288.6.3 使用windows mediaæ’æ”¾åˆ—è¡¨ç¼–è¾‘å™¨åˆ›å»ºåŒ…è£…æ’æ”¾åˆ—表 5328.6.4 广告方案概述 5348.6.5 在æµä¸æ·»åŠ åŒ…è£…å¹¿å‘Š 5358.7 windows mediaç¼–ç 器的使用 5368.7.1 广æ’实况事件 5378.7.2 æ•获音频或视频 5398.7.3 è½¬æ¢æ–‡ä»¶ 5408.7.4 æ•获å±å¹• 541第9ç« ä¼ä¸šsharepoint门户网站é…ç½® 5439.1 windows sharepoint serviceså’Œsharepoint portal server 5449.1.1 windows sharepointservices 2.0 5449.1.2 sharepoint portalserver 2003 5469.1.3 sharepoint portal server与sharepoint services之间的关系 5509.1.4 é…ç½®sharepoint门户网站的基本æ€è·¯ 5519.2 程åºå®‰è£…åŠå…¶æ³¨æ„事项 5529.2.1 程åºå®‰è£…æ¡ä»¶ 5539.2.2 sharepoint services程åºçš„安装 5549.2.3 sharepoint portal server2003æœåŠ¡å™¨çš„å®‰è£… 5589.3 sharepoint services虚拟æœåС噍é…ç½® 5639.3.1 sharepoint services站点基础 5639.3.2 网站用户和æƒé™ 5649.3.3 sharepoint services虚拟æœåŠ¡å™¨æ‰©å±• 5669.3.4 扩展åŽçš„虚拟æœåС噍é…ç½® 5689.3.5 sharepoint网站集安全é…ç½® 5749.4 sharepoint网站的é…置与使用 5779.4.1 网站模æ¿çš„选择 5779.4.2 sharepoint网站文档库é…置与使用 5799.4.3 sharepoint网站图片库é…置与使用 5879.4.4 sharepoint网站列表é…置与使用 5889.4.5 讨论æ¿çš„é…置与使用 5939.4.6 调查项目的é…置与使用 5969.5 sharepoint portal server 2003æœåŠ¡å™¨çš„é…ç½® 5989.5.1 sharepoint portal serveræœåС噍é…ç½® 5989.5.2 创建门户网站 6019.5.3 门户网站的é…ç½® 6029.5.4 é…置门户网站安全性 6079.5.5 ä¸ºé—¨æˆ·ç½‘ç«™æ·»åŠ sharepoint站点 6109.5.6 ä¸ºé—¨æˆ·ç½‘ç«™æ·»åŠ ä¸ªäººç½‘ç«™ 6149.6 sharepoint portal server 2003ä¼ä¸šé—¨æˆ·ç½‘ç«™çš„ç®¡ç† 6189.6.1 sharepoint servicesæœåŠ¡å™¨ç®¡ç†æ¦‚è¿° 6189.6.2 sharepoint portal serverä¼ä¸šé—¨æˆ·ç½‘ç«™çš„åŸºæœ¬ç®¡ç† 6209.6.3 门户网站的作业管ç†... 623 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍: 《无线网络黑客攻防》以日趋严峻的无线网络安全为切入点,从常用的无线网络攻击环境搭建入手,循序渐进地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络黑客攻防》分为15章,内容包括基本的无线网络加密环境搭建、wep/wpa加密破解与防护、无客户端破解、蓝牙攻防实战、无线d.o.s、无线vpn攻防、war-driving以及一些较为高级的无线攻击与防护技术等。 随书附送一张dvd光盘,其内容包括常见的场景建设、超值工具等。 《无线网络黑客攻防》可以作为政府机构无线安全人员、无线网络评估及规划人员、企业及电子商务无线网络管理员的有力参考,也可以作为高级黑客培训及网络安全认证机构的深层次网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。 内容截图: 第0章 无线网络攻防案例案例1 谁破解了你的无线密码——停车场“蹭网”实战案例2 你的打印机被谁控制了?——打印机上的幽灵案例3 企业秘密被谁“偷窃”——网络“内鬼”不可不防案例4 服务器也有遗漏——vpn无线攻防小记案例5 谁泄露了你手机里的隐私——蓝牙连接攻防实战第1章 无线网络基础常识简介1.1 什么是无线网络1.2 认识无线路由器1.3 了解无线网卡1.4 了解天线1.5 相关术语简介第2章 无线网络加密及搭建2.1 wep加密设置和连接2.2 wpa-psk加密设置和连接第3章 无线网络攻防测试环境准备3.1 无线网卡的选择3.2 必备的操作系统3.3 搭建虚拟环境下无线攻防测试环境.3.4 搭建便携式无线攻防测试环境第4章 wep密钥的加密与攻防4.1 wep解密方法——aircrack-ng4.2 在bt4下破解wep加密4.3 全自动傻瓜工具spoonwep2第5章 wpa的加密与攻防5.1 wpa解密方法——cowpatty5.2 在bt4下破解wpa-psk加密5.3 制作专用字典5.4 全自动傻瓜工具spoonwpa第6章 无线网络攻防技能必备6.1 突破mac地址过滤6.2 拿到关闭ssid无线网络的钥匙6.3 无dhcp的无线网络的攻防6.4 无客户端chopchop的攻防6.5 无客户端fragment的攻防6.6 伪造ap的几种手法第7章 无线网络加密数据解码与分析7.1 截获及解码无线加密数据7.2 分析msn/qq/淘宝旺旺聊天数据7.3 分析e-mail/论坛账户名及密码7.4 分析web交互数据7.5 分析telnet交互数据第8章 无线网络d.o.s攻击与防范8.1 什么是无线d.o.s8.2 无线d.o.s工具的安装8.3 无线d.o.s攻击的常用方法第9章 绘制无线网络的热点地图9.1 什么是war-driving9.2 在城市中进行war-driving9.3 绘制热点地图操作指南9.4 远程无线攻击原理及一些案例第10章 从无线网络渗透内网10.1 扫描器与扫描方式10.2 密码破解的方法(telnet、ssh)10.3 缓冲区溢出第11章 无线路由器攻防实战11.1 关于wps11.2 扫描wps状态11.3 使用wps破解wpa-psk密钥11.4 常见配合技巧第12章 wiretess vpn攻防实战12.1 vpn原理12.2 无线vpn攻防实战12.3 防护及改进第13章 蓝牙安全13.1 关于蓝牙13.2 基本的蓝牙黑客技术13.3 蓝牙bluebugging攻击技术13.4 蓝牙d.o.s13.5 安全防护及改进第14章 答疑解惑篇14.1 理论知识类问题14.2 加密破解类问题14.3 无线攻击类问题14.4 安全防御类问题附录a 无线网卡芯片及产品信息列表a.1 d-link常见系列a.2 tp-link常见系列a.3 intel常见系列a.4 其他常见系列附录b 中国计算机安全相关法律及规定 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-01
内容介ç»ï¼šã€€ã€€æœ¬ä¹¦ä»‹ç»ç½‘络安全方é¢çš„知识,具体包括认识网络安全ã€ç½‘络æ“作系统安全ã€ç½‘络设备安全ã€é˜²ç«å¢™å®‰å…¨ä½“ç³»ã€åŠ å¯†æŠ€æœ¯åŠå¤‡ä»½æŠ€æœ¯ç‰ã€‚本书还æ’入大é‡çš„网络工具列表内容,让用户充分了解用于ä¿è¯ç½‘络安全所需的å„ç§å…³é”®æŠ€æœ¯å’Œå·¥å…·çš„应用ç‰ã€‚   本书适用于ä¸å°ä¼ä¸šç½‘络管ç†äººå‘˜ã€ä¼ä¸šitç»ç†å’Œç½‘络管ç†å‘˜ä»¥åŠç½‘络安全工程师自å¦é€‰ç”¨ï¼Œä¹Ÿå¯ä½œä¸ºé«˜æ ¡çš„选用教æå’Œå‚考手册。 内容截图: 第一篇 认识网络安全第1ç« ç½‘ç»œå®‰å…¨åŸºç¡€ 21.1 网络安全基本概念 21.1.1 网络安全概述 21.1.2 安全模型 41.1.3 网络安全攻防技术 51.1.4 层次体系结构 61.1.5 å®‰å…¨ç®¡ç† 81.1.6 å®‰å…¨ç›®æ ‡ 101.2 ç½‘ç»œå®‰å…¨è¯„ä»·æ ‡å‡† 121.2.1 å›½å†…è¯„ä»·æ ‡å‡† 121.2.2 ç¾Žå›½è¯„ä»·æ ‡å‡† 131.2.3 åŠ æ‹¿å¤§è¯„ä»·æ ‡å‡† 151.2.4 美国è”é‚¦æ ‡å‡† 171.2.5 å…±åŒæ ‡å‡† 181.2.6 网管心得——网络安全防范建议 191.3 常è§çš„安全å¨èƒä¸Žæ”»å‡» 201.3.1 网络系统自身的脆弱性 201.3.2 网络é¢ä¸´çš„安全å¨èƒ 211.3.3 网络安全é¢ä¸´å¨èƒçš„åŽŸå› 24.1.3.4 网管心得——网络安全ç–ç•¥ 261.4 网络安全的现状和å‘展趋势 28第2ç« è®¡ç®—æœºç—…æ¯’ 312.1 计算机病毒概述 312.1.1 è®¡ç®—æœºç—…æ¯’çš„èµ·æº 312.1.2 计算机病毒的å‘展过程 322.1.3 计算机病毒的定义 352.1.4 计算机病毒的分类 362.1.5 计算机病毒的命å 382.1.6 网管心得——计算机病毒的结构 392.2 计算机病毒的å±å®³ 412.2.1 计算机病毒的表现 422.2.2 è®¡ç®—æœºç—…æ¯’ç‰¹å¾ 432.2.3 网管心得——计算机病毒的防范措施 442.3 常è§çš„计算机病毒类型 452.3.1 文件型病毒 462.3.2 引导型病毒 462.3.3 å®ç—…毒 482.3.4 è •è™«ç—…æ¯’ 492.4 æ“作实例 572.4.1 æ“作实例——网页病毒的防范 572.4.2 æ“作实例——手动清除arp病毒 59第3ç« ç½‘ç»œæ”»å‡»ä¸Žé˜²èŒƒ 623.1 黑客概述 623.1.1 é»‘å®¢çš„ç”±æ¥ 623.1.2 黑客的行为å‘展趋势 633.2 常è§çš„网络攻击 653.2.1 攻击目的 653.2.2 攻击分类 693.2.3 网管心得——留åŽé—¨ä¸Žæ¸…痕迹的防范方法 703.3 æœ¨é©¬æ”»å‡»ä¸Žåˆ†æž 733.3.1 æœ¨é©¬èƒŒæ™¯ä»‹ç» 733.3.2 木马概述 733.3.3 木马的分类 763.3.4 网管心得——木马的å‘展 783.4 木马的攻击防护技术 793.4.1 å¸¸è§æœ¨é©¬çš„应用 803.4.2 æœ¨é©¬çš„åŠ å£³ä¸Žè„±å£³ 833.4.3 网管心得——安全解决方案 843.5 æ“作实例 863.5.1 æ“ä½œå®žä¾‹â€”â€”ç½‘ç»œä¿¡æ¯æœé›† 863.5.2 æ“ä½œå®žä¾‹â€”â€”ç«¯å£æ‰«æ 883.5.3 æ“作实例——基于认è¯çš„入侵防范 89第二篇 网络æ“作系统安全第4ç« æ“ä½œç³»ç»ŸåŠ å›º 964.1 æ“作系统安装与更新 964.1.1 安装注æ„事项 964.1.2 è¡¥ä¸å®‰è£…注æ„事项 984.1.3 è¡¥ä¸å®‰è£… 1004.1.4 网管心得——系统æœåС安免ä¸çš„æœåŠ¡è´¦æˆ· 1014.2 internet连接防ç«å¢™ 1024.2.1 windows防ç«å¢™ç®€ä»‹ 1024.2.2 å¯ç”¨windows防ç«å¢™ 1044.3 安全é…ç½®å‘导 1044.3.1 安全é…ç½®å‘导概述 1054.3.2 é…置安全ç–ç•¥ 1054.3.3 应用安全é…ç½®ç–ç•¥ 1124.4 默认共享 1134.4.1 查看默认共享 1134.4.2 åœæ¢é»˜è®¤å…±äº« 1144.4.3 设置éšè—共享 1164.4.4 网管心得——系统æœåŠ¡é…置注æ„事项 1174.5 æ“作实例 1184.5.1 æ“作实例——使用本地安全ç–ç•¥ç¦ç”¨ç«¯å£æœåŠ¡ 1184.5.2 æ“ä½œå®žä¾‹â€”â€”æŸ¥çœ‹ç«¯å£ 1224.5.3 æ“作实例——使用tcp/ipç›é€‰å™¨ 123第5ç« ç³»ç»Ÿå®‰å…¨ç–ç•¥ 1275.1 账户ç–ç•¥ 1275.1.1 密ç ç–ç•¥ 1275.1.2 账户é”定ç–ç•¥ 1305.1.3 推è的账户ç–略设置 1325.2 å®¡æ ¸ç–ç•¥ 1335.2.1 å®¡æ ¸ç–略设置 1335.2.2 推èçš„å®¡æ ¸ç–略设置 1355.2.3 è°ƒæ•´æ—¥å¿—å®¡æ ¸æ–‡ä»¶çš„å¤§å° 1375.3 é™åˆ¶ç”¨æˆ·ç™»å½• 1405.3.1 用户æƒé™ 1405.3.2 é™åˆ¶ç™»å½• 1425.4 安全é…ç½®å’Œåˆ†æž 1435.4.1 é¢„å®šä¹‰çš„å®‰å…¨æ¨¡æ¿ 1435.4.2 安全ç‰çº§ 1445.4.3 实施安全é…ç½®å’Œåˆ†æž 1455.4.4 网管心得——ä¼ä¸šç³»ç»Ÿç›‘控安全ç–ç•¥ 1495.5 ipsec安全ç–ç•¥ 1505.5.1 ipsecæœåŠ¡ 1505.5.2 创建ipsec连接安全规则 1515.6 æ“作实例 1525.6.1 æ“作实例——é™åˆ¶å¤–部链接 1525.6.2 æ“作实例——防范网络嗅探 1555.6.3 æ“作实例——é™åˆ¶ç‰¹æƒç»„æˆå‘˜ 158第6ç« ç³»ç»Ÿæ¼æ´žä¿®è¡¥ 1616.1 æ¼æ´žæ¦‚è¿° 1616.1.1 æ¼æ´žçš„特性 1616.1.2 æ¼æ´žç”Ÿå‘½å‘¨æœŸ 1626.1.3 æ¼æ´žæ‰«ææ¦‚è¿° 1636.14 ç½‘ç®¡å¿ƒå¾—â€”â€”æ¼æ´žç®¡ç†æµç¨‹ 1646.2 æ“作实例一 1666.2.1 æ“作实例——mbsa工具 1666.2.2 æ“作实例——奇虎360安全å«å£« 1676.2.3 æ“ä½œå®žä¾‹â€”â€”ç‘žæ˜Ÿæ¼æ´žæ‰«æå·¥å…· 1686.3 æ¼æ´žé¢„è¦ 1706.3.1 䏿–‡é€Ÿé€’邮件æœåŠ¡ 1706.3.2 å®‰å…¨å…¬å‘Šç½‘ç»œå¹¿æ’ 1706.4 æ¼æ´žæ›´æ–° 1716.4.1 wsus概述 1716.4.2 é…ç½®wsus 1736.4.3 é…ç½®wsus客户端 1766.4.4 ç½‘ç®¡å¿ƒå¾—â€”â€”æ¼æ´žä¿®è¡¥æ–¹ç•¥ 1786.5 æ“作实例二 1796.5.1 æ“ä½œå®žä¾‹â€”â€”æ¼æ´žè¯„估扫æå·¥å…· 1796.5.2 æ“ä½œå®žä¾‹â€”â€”æ¼æ´žè¯„估扫æå·¥å…·å®‰è£… 181第三篇 网络设备安全第7ç« äº¤æ¢æœºå®‰å…¨é…ç½® 1867.1 基于端å£çš„ä¼ è¾“æŽ§åˆ¶ 1867.1.1 风暴控制 1867.1.2 æµæŽ§åˆ¶ 1887.1.3 ä¿æŠ¤ç«¯å£ 1897.1.4 端å£é˜»å¡ž 1897.1.5 端å£å®‰å…¨ 1907.1.6 ä¼ è¾“é€ŸçŽ‡é™åˆ¶ 1927.1.7 macåœ°å€æ›´æ–°é€šçŸ¥ 1937.1.8 绑定ipå’Œmacåœ°å€ 1957.1.9 ç½‘ç®¡å¿ƒå¾—â€”â€”ç¬¬ä¸‰å±‚äº¤æ¢æœºæŠ€æœ¯ç™½çš®ä¹¦ 1967.2 pvlan安全 1987.2.1 pvlan概述 1997.2.2 é…ç½®pvlan 2007.2.3 网管心得——vlan技术白皮书 2027.3 基于端å£çš„认è¯å®‰å…¨ 2057.3.1 ieee 802.1x认è¯ä»‹ç» 2057.3.2 é…ç½®ieee 802.1xè®¤è¯ 2097.3.3 é…ç½®é‡æ–°è®¤è¯å‘¨æœŸ 2117.3.4 修改安é™å‘¨æœŸ 2127.4 é…ç½®rmon 2127.4.1 默认的rmoné…ç½® 2127.4.2 é…ç½®rmonè¦æŠ¥å’Œäº‹ä»¶ 2137.4.3 创建历å²ç»„表项 2157.4.4 创建rmon统计组表项 2157.4.5 显示rmonçš„çŠ¶æ€ 2167.5 æ“作实例 2177.5.1 æ“ä½œå®žä¾‹â€”â€”ç ´è§£äº¤æ¢æœºå¯†ç 2177.5.2 æ“作实例——åŽä¸ºäº¤æ¢æœºé˜²æ¢åŒç½‘段arp欺骗攻击 219第8ç« è·¯ç”±å™¨å®‰å…¨é…ç½® 2238.1 访问列表安全 2238.1.1 访问列表概述 2238.1.2 ip访问列表 2258.1.3 时间访问列表 2308.1.4 mac访问列表 2338.2 网络地å€è½¬æ¢ 2348.2.1 nat概述 2348.2.2 陿€åœ°å€è½¬æ¢çš„实现 2378.2.3 动æ€åœ°å€è½¬æ¢çš„实现 2388.2.4 端å£å¤ç”¨åœ°å€è½¬æ¢ 2398.2.5 网管心得——路由器安全漫谈 2398.3 网络攻击安全防范 2418.3.1 ip欺骗防范 2418.3.2 ping攻击防范 2448.3.3 doså’Œddos攻击防范 2468.3.4 网管心得——路由器的安全设计 2488.4 使用sdmé…置路由器 2518.4.1 cisco sdm简介 2518.4.2 实现sdm与路由器连接 2538.5 æ“作实例 2558.5.1 æ“作实例——家åºç”¨è·¯ç”±å™¨å®‰å…¨é…ç½® 2558.5.2 æ“作实例——为路由器间的å议交æ¢å¢žåŠ è®¤è¯åŠŸèƒ½ 257第四篇 防ç«å¢™å®‰å…¨ä½“系第9ç« é˜²ç«å¢™åŸºç¡€ 2629.1 防ç«å¢™æ¦‚è¿° 2629.1.1 防ç«å¢™çš„基本概念 2629.1.2 防ç«å¢™çš„功能 2639.1.3 防ç«å¢™çš„规则 2649.2 防ç«å¢™çš„分类 2669.2.1 按软硬件分类 2669.2.2 按技术分类 2689.2.3 防ç«å¢™çš„选择 2709.2.4 网管心得——防ç«å¢™ä¸Žè·¯ç”±å™¨çš„安全性比较 2729.3 防ç«å¢™çš„体系结构 2749.4 防ç«å¢™çš„主è¦åº”用 2779.4.1 防ç«å¢™çš„å·¥ä½œæ¨¡å¼ 2779.4.2 防ç«å¢™çš„é…置规则 2839.4.3 isa server的应用 2849.5 æ“作实例 2889.5.1 æ“作实例——isa的构建与é…ç½® 2889.5.2 æ“作实例——使用风云防ç«å¢™ 295第10ç« cisco pix防ç«å¢™ 29810.1 pix防ç«å¢™çš„æ¦‚è¿° 29810.1.1 pix防ç«å¢™çš„功能特点 29810.1.2 pix防ç«å¢™çš„算法与ç–ç•¥ 29910.1.3 网管心得——pix防ç«å¢™ç³»åˆ—产å“ä»‹ç» 30010.2 pix防ç«å¢™çš„基本使用 30210.2.1 pix防ç«å¢™çš„基本命令 30210.2.2 基本的pix防ç«å¢™é…ç½® 30310.2.3 pix防ç«å¢™çš„å£ä»¤æ¢å¤ 30710.3 pix防ç«å¢™çš„高级é…ç½® 30810.3.1 pix防ç«å¢™çš„翻译 30910.3.2 pix防ç«å¢™çš„管é“应用 31210.3.3 pix防ç«å¢™ç³»ç»Ÿæ—¥å¿— 31410.3.4 pix防ç«å¢™é«˜çº§åè®®å¤„ç† 31510.3.5 pix防ç«å¢™æ”»å‡»é˜²æŠ¤ 31710.4 æ“作实例 32010.4.1 æ“作实例——pix防ç«å¢™çš„基本é…ç½® 32010.4.2 æ“作实例——pix防ç«å¢™çš„naté…ç½® 322第11ç« å…¥ä¾µæ£€æµ‹ç³»ç»Ÿ 32511.1 ids的概述 32511.1.1 ids的基本概念 32511.1.2 idsåŸºæœ¬ç»„æˆ 32811.1.3 idsæä¾›çš„ä¿¡æ¯ 33011.2 ids系统分类 33211.2.1 基于主机的ids 33311.2.2 基于网络的ids 33411.2.3 æ··åˆå¼å…¥ä¾µæ£€æµ‹ç³»ç»Ÿ 33611.2.4 ids相关软件 33711.2.5 网管心得——网络入侵检测系统的主动å“应技术 33911.3 idsçš„æ£€æµ‹æ–¹å¼ 34011.3.1 基于行为的检测 34111.3.2 基于知识的检测 34111.3.3 åè®®åˆ†æžæ£€æµ‹æŠ€æœ¯ 34211.3.4 ç½‘ç®¡å¿ƒå¾—â€”â€”æ— çº¿å…¥ä¾µæ£€æµ‹ç³»ç»Ÿ 34211.4 ids的应用 34411.4.1 ids设置 34411.4.2 ids部署 34711.4.3 网管心得——如何构建一个基于网络的ids 34911.5 idsçš„å‘å±•æ–¹å‘ 35111.6 æ“作实例 35211.6.1 æ“作实例——使用sax入侵检测系统 352第五篇 åŠ å¯†æŠ€æœ¯åŠå¤‡ä»½æŠ€æœ¯ç¬¬12ç« å…¬é’¥åŸºç¡€è®¾æ–½ 35612.1 pki基础 35612.1.1 网络安全对于pki的需求 35612.1.2 è®¤è¯æœºæž„和数å—è¯ä¹¦ 35812.1.3 公钥基础设施组件 36012.1.4 授æƒçš„作用 36212.2 pkiæœåŠ¡å’Œå®žçŽ° 36412.2.1 密钥和è¯ä¹¦çš„ç”Ÿå‘½å‘¨æœŸç®¡ç† 36412.2.2 å¯†é’¥ç®¡ç† 36512.2.3 è¯ä¹¦ç®¡ç† 36612.3 pki的体系结构 36812.3.1 公钥基础设施体系结构 36812.3.2 pki实体 37012.3.3 pkixè¯ä¹¦éªŒè¯ 37212.4 æƒé™ç®¡ç†åŸºç¡€è®¾æ–½pmi概况 37412.5 属性æƒå¨å’Œæƒé™ç®¡ç† 37812.5.1 属性æƒå¨ 37912.5.2 æƒé™ç®¡ç† 38012.6 基于pmi建立安全应用 38212.6.1 pmi应用结构 38212.6.2 访问控制模型 38412.6.3 访问控制实现 38612.7 æ“作实例——使用sslæå»ºå®‰å…¨çš„web站点 387第13ç« æ•°æ®åР坆åŠå¤‡ä»½ 39213.1 密钥密ç å¦ä»‹ç» 39213.1.1 背景知识概述 39213.1.2 密钥密ç å¦ç®€ä»‹ 39313.1.3 当å‰å¯†é’¥åŠ å¯†ç®—æ³• 39413.1.4 密钥的å‘å¸ƒå’Œç®¡ç† 39713.2 æ•°æ®åŠ å¯†æŠ€æœ¯ 39813.2.1 æ•°æ®åŠ å¯†æ¦‚è¿° 39813.2.2 æ•°æ®åŠ å¯†åº”ç”¨ 40013.2.3 efs概述 40113.3 æ“作实例一 40313.3.1 æ“作实例——使用efsåŠ å¯†æ–‡ä»¶æˆ–æ–‡ä»¶å¤¹ 40313.3.2 æ“作实例——使用efsåŠ å¯†åŽçš„共享 40513.3.3 æ“作实例——密钥的备份和æ¢å¤ 40713.4 æ•°æ®åŠæ•°æ®åº“备份 41013.4.1 æ•°æ®å¤‡ä»½æ¦‚è¿° 41013.4.2 æ•°æ®åº“å¤‡ä»½åŠæ¢å¤ 41213.5 æ•°æ®æ¢å¤å·¥å…· 41413.5.1 finaldata 41513.5.2 easyrecovery 41713.6 æ“作实例二 41913.6.1 æ“作实例——使用windows server 2003工具备份/æ¢å¤æ•°æ® 41913.6.2 æ“作实例——数æ®åº“的备份/æ¢å¤ 423 ...
-
分类:网页编程 语言:简体中文 大小:未知 发布时间:13-05-01
内容简介:《变幻之美:Div+CSS网页布局揭秘(案例实战篇)》通过作者原创的4个案例,细致地介绍了基于Web标准的Div CSS网页布局的实现方法。每个案例均按照效果图设计、效果图切割、HTML代码编写、页面效果分析,以及最终CSS页面布局实现进行讲解,即使是刚入门的新手,也可以按照书中介绍一步步轻松实现复杂的CSS页面布局。书中每个案例都是独立设计的,案例中又包含多种结构的网页布局与页面模块,读者在学习过程中既可以直接参考,又可以根据实际情况灵活进行修改。通过反复学习和实践,最终快速掌握Div+CSS的应用精髓。《变幻之美:Div+CSS网页布局揭秘(案例实战篇)》案例设计精美、内容丰富、文字简洁、代码清晰,可以帮助读者在不知不觉中,掌握CSS网页布局精华,融会贯通HTML标签与CSS属性的应用。《变幻之美:Div+CSS网页布局揭秘(案例实战篇)》适合从事网页设计、网站制作、Web程序开发、Web标准化的人员阅读和使用,还可作为高等院校相关专业的教学和参考用书,以及各类社会培训机构的培训用书。作者简介:金峰,具有10年以上Web开发经验,参与、主持过多个大型Web项目开发。对Web标准、CSS网页布局、JavaScript、PHP及数据库开发等内容有深入研究。对Web界面设计、用户体验、搜索引擎优化、网络营销和Web开发项目管理等有丰富的实践经验。创办52CSS.corn网站及W3Cbbs.com论坛,汇集数千名CSS学习者及前端开发人员共同学习、探讨Web开发的各类热门技术。内容截图:下载地址:http://www.400gb.com/file/19967706 第1章 从Hello World开始1.1 案例效果图分析1.2 布局规划及切图1.2.1 页面布局规划1.2.2 切割及导出图片1.3 XHTML编码1.3.1 页面XHTML主体结构1.3.2 头部与底部XHTML编码1.3.3 主体内容XHTML编码1.4 应用CSS样式组建网页1.4.1 页面布局CSS样式1.4.2 头部与底部CSS样式1.4.3 首页主体内容CSS样式1.4.4 内页主体内容CSS样式1.5 CSS编码精简与合并第2章 简洁布局之变幻的CSS2.1 案例效果图分析2.2 布局规划及切图2.2.1 页面布局规划2.2.2 切割及导出图片2.3 XHTML编码2.3.1 页面主体元素XHTML编码2.3.2 页面头部与导航菜单XHTML编码2.3.3 页面内容区与底部版权XHTML编码2.3.4 侧边栏元素XHTML编码2.4 应用CSS样式组建网页2.4.1 页面布局CSS样式2.4.2 页面头部LOGO、标语和搜索表单CSS样式2.4.3 页面头部横向导航菜单CSS样式2.4.4 内容区域与底部版权CSS样式2.4.5 侧边栏元素CSS样式2.5 变幻之美——风格调整2.6 分析变化与切图2.7 通过修改CSS样式重构网页2.7.1 调整页面布局CSS样式2.7.2 调整页面头部与导航菜单CSS样式2.7.3 调整内容区域与底部版权CSS样式2.7.4 调整侧边栏元素CSS样式第3章 古色古香的古典风格网站设计3.1 案例效果图分析3.2 布局规划与切图3.2.1 页面布局规划3.2.2 切割及导出图片3.3 XHTML编码3.3.1 页面主体元素XHTML编码3.3.2 页面共有元素XHTML编码3.3.3 网站首页中部内容区XHTML编码3.3.4 栏目列表页中部内容区XHTML编码3.3.5 内容终端页中部内容区XHTML编码3.4 应用CSS样式组建网页3.4.1 页面布局CSS样式3.4.2 页面共有元素column层CSS样式3.4.3 页面共有元素main层CSS样式3.4.4 页面共有元素sider层CSS样式3.4.5 网站首页中部内容区CSS样式3.4.6 栏目列表页中部内容区CSS样式3.4.7 内容终端页中部内容区CSS样式3.5 网站文件与CSS样式规划整理3.5.1 网站文件与目录结构3.5.2 CSS样式规划与样式组织第4章 活力四射的热情风格网站设计4.1 案例效果图分析4.2 布局规划与切图4.2.1 页面布局规划4.2.2 切割与导出表现层图片4.2.3 切割与导出内容层图片4.3 网站文件与CSS样式规划4.3.1 网站文件规划4.3.2 CSS样式规划4.4 XHTML编码4.4.1 页面主体布局XHTML编码4.4.2 页头header层与页脚footer层XHTML编码4.4.3 页面共有元素XHTML编码4.4.4 网站首页XHTML编码完善4.4.5 栏目列表页XHTML编码完善4.4.6 内容终端页XHTML编码完善4.5 应用CSS样式组建网页4.5.1 页面布局CSS样式4.5.2 页头header层CSS样式4.5.3 页脚footer层CSS样式4.5.4 共有元素“最近更新”与“推荐图片”CSS样式4.5.5 共有元素“推荐阅读”与“旗帜广告”CSS样式4.5.6 网站首页CSS样式完善4.5.7 栏目列表页CSS样式完善4.5.8 内容终端页CSS样式完善4.6 网站文件成型与调整4.6.1 HTML文件成型与保存4.6.2 应用CSS样式实现“当前页”效果 ...
-
分类:电子通信 语言:简体中文 大小:未知 发布时间:13-05-01
内容简介:本书以LED光源及其驱动技术为主线,全面系统地介绍了LED的特性、LED驱动电路及其相关技术,并结合实例介绍了各种LED驱动电路的详细设计方法,加深读者对LED驱动电源设计过程的理解。本书兼顾了不同读者的需要,由浅入深,层次清晰,通俗易懂,实用性强,可作为电气工程类专业本科生及研究生的入门教材,也可供从事LED驱动电源设计的工程技术人员参考。内容截图:下载地址:http://www.400gb.com/file/19957466 第1章 绪论 11.1 本书目标和讲述方法 11.2 内容介绍 2第2章 LED的特性 42.1 LED的应用 42.2 光源的测量 72.3 LED的等效电路 82.4 导通压降与颜色和电流的关系 92.5 常见错误 9第3章 LED的驱动 103.1 电压源驱动 103.1.1 无源电流控制 113.1.2 有源电流控制 123.1.3 短路保护 143.1.4 故障检测 143.2 电流源驱动 153.2.1 均流电路的自调节 163.2.2 电压限制 173.2.3 开路保护 173.2.4 检测LED故障 173.3 测试LED驱动电路 183.4 常见错误 193.5 小结 19第4章 线性电源 204.1 简介 204.1.1 电压调节器 204.1.2 电压调节器用作电流源或电流陷 214.1.3 恒流电路 224.2 优点和缺点 224.3 局限性 234.4 设计线性LED驱动电路时的常见错误 23第5章 基于降压变换器的LED驱动电路 245.1 一款降压变换器控制芯片 245.2 直流应用中的降压电路 255.2.1 设计规格 265.2.2 开关频率和电阻(R1)的选择 265.2.3 输入电容(C1)的选择 265.2.4 电感(L1)的选择 265.2.5 MOSFET(Q1)和二极管(D2)的选择 275.2.6 检测电阻(R2)的选择 275.2.7 设计低压降压电路时的常见错误 285.3 交流输入时的降压电路 285.3.1 设计规格 295.3.2 开关频率和电阻(R1)的选择 295.3.3 输入二极管桥(D1)和热敏电阻(NTC)的选择 295.3.4 输入电容(C1和C2)的选择 305.3.5 电感(L1)的选择 315.3.6 MOSFET(Q1)和二极管(D2)的选择 315.3.7 检测电阻(R2)的选择 325.4 由交流相位调光器供电的降压电路 325.5 交流输入降压变换器的常见错误 355.6 双降压变换器 355.7 滞环降压变换器 38第6章 升压变换器 396.1 升压变换器工作模式 406.2 HV9912升压变换器控制器 406.3 连续导电模式升压LED驱动电路的设计 436.3.1 设计规格 436.3.2 典型电路 436.3.3 开关频率(fs)的选择 446.3.4 计算最大占空比(Dmax) 446.3.5 计算最大电感电流(Iin,max) 446.3.6 计算输入电感值(L1) 456.3.7 开关MOSFET(Q1)的选择 456.3.8 开关二极管(D1)的选择 456.3.9 输出电容(Co)的选择 466.3.10 “切断MOSFET”(Q2)的选择 476.3.11 输入电容(C1和C2)的选择 476.3.12 定时电阻(RT)的选择 486.3.13 电流检测电阻(R1和R2)的选择 486.3.14 电流参考电阻(R3和R4)的选择 486.3.15 斜坡补偿的设计(Rslope和R7) 496.3.16 电感电流的限定(R5和R6) 496.3.17 VDD引脚和REF引脚连接的电容 506.3.18 过压临界值的设定(R8和R9) 506.3.19 补偿网络设计 516.3.20 输出钳位电路 536.4 断续导电模式升压LED驱动电路的设计 536.4.1 设计规格 536.4.2 典型电路 546.4.3 开关频率(fs)的选择 546.4.4 计算最大电感电流(Iin,max) 546.4.5 计算输入电感值(L1) 556.4.6 计算变换器导通和关断时间 566.4.7 开关MOSFET(Q1)的选取 566.4.8 开关二极管(D1)的选取 576.4.9 输出电容(Co)的选取 576.4.10 “切断MOSFET”(Q2)的选择 586.4.11 输入电容的选取(C1 和C2) 596.4.12 定时电阻(RT)的选择 596.4.13 电流检测电阻(R1和R2)的选择 596.4.14 电流参考电阻(R3和R4)的选择 606.4.15 电感电流(R5和R6)的限定 606.4.16 VDD引脚和REF引脚连接的电容 616.4.17 过压临界值的设定(R8和R9) 616.4.18 补偿网络设计 616.5 常见错误 636.6 小结 64第7章 升-降压变换器 657.1 库克变换器 657.1.1 库克升-降压变换器的工作原理 667.1.2 升-降压变换器的滞环控制 687.1.3 滞环控制中延时的影响 697.1.4 升-降压变换器的稳定性 717.1.5 使用PWM调节亮度比 747.1.6 基于HV9930的升压-降压变换器设计 747.2 SEPIC降-升压变换器 857.3 降-升压拓扑 907.4 升-降压电路的常见错误 907.5 小结 90第8章 带功率因数校正的LED驱动器 918.1 功率因数校正 918.2 Bi-Bred电路 928.3 BBB电路 938.4 PFC电路的常见错误 958.5 小结 95第9章 反激变换器 969.1 双绕组反激变换器 979.2 三绕组反激变换器 999.3 单绕组反激变换器 102第10章 开关电源要素 10410.1 线性调节器 10410.2 开关调节器 10410.2.1 降压调节器的注意事项 10510.2.2 升压调节器的注意事项 10810.2.3 升-降压调节器的注意事项 10810.2.4 功率因数校正电路 10910.2.5 反激变换器的注意事项 10910.2.6 浪涌抑制电路 11010.2.7 软启动技术 112第11章 为LED 驱动电路选择器件 11311.1 分立半导体器件 11311.1.1 MOSFET 11411.1.2 双极晶体管 11611.1.3 二极管 11611.1.4 电压钳位器件 11711.2 无源器件 11811.2.1 电容 11811.2.2 电感 12011.2.3 电阻 12211.3 PCB 12311.3.1 过孔PCB 12311.3.2 表面贴装PCB 12411.4 运算放大器和比较器 124第12章 电感和变压器的磁性材料 12612.1 铁氧体磁心 12712.2 铁屑磁心 12712.3 特殊磁心 12712.4 磁心的形状和尺寸 12712.5 磁饱和 12812.6 铜损 129第13章 EMI和EMC问题 13113.1 EMI标准 13113.1.1 与交流电网连接的LED驱动电路 13113.1.2 适用于所有设备的一般要求 13213.2 良好的EMI设计技术 13213.2.1 降压电路实例 13213.2.2 库克电路实例 13613.3 EMC标准 13813.4 EMC技术实践 139第14章 热考虑 14114.1 效率和功率损耗 14114.2 温度计算 14114.3 对热的处理——冷却技术 143第15章 安全规范问题 14615.1 交流电源的隔离 14615.2 断路器 14615.3 爬电距离 14615.4 电容等级 14715.5 低电压操作 147参考文献 148 ...