目录
目录
第1章初识计算机网络
1.1认识计算机网络
1.1.1计算机网络概述
1.1.2计算机网络的演变和发展
1.1.3计算机网络的组成
1.1.4计算机网络的软件
1.2计算机网络的类型
1.2.1根据网络的传输技术分类
1.2.2按网络的覆盖地理范围进行分类
1.2.3计算机网络的拓扑结构
1.2.4按网络的使用对象进行分类
1.2.5按网络采用的交换方式进行分类
1.3计算机网络的主要性能指标
1.4计算机网络的功能和应用
实施过程
任务认识计算机机房的网络,学会使用Cisco Packet Tracer模拟软件
小结
思考与练习
第2章网络数据通信基础
2.1数据通信的基本概念
2.1.1信息、数据和信号
2.1.2数据通信系统的基本结构
2.1.3信道
2.1.4数据通信的性能指标
2.1.5数据通信方式
2.1.6同步方式
2.1.7基带传输
2.1.8频带传输
2.1.9多路复用技术
2.2数据交换技术
2.2.1电路交换
2.2.2报文交换
2.2.3分组交换
2.3传输介质
2.3.1双绞线
2.3.2同轴电缆
2.3.3光纤
2.3.4无线传输
2.4综合布线系统
2.4.1综合布线系统的组成
2.4.2综合布线系统的安装
实施过程
任务1掌握双绞线的制作标准与跳线类型
任务2双绞线直通线的制作
任务3双绞线交叉线的制作
任务4跳线的测试
小结
思考与练习
第3章网络体系结构与协议
3.1协议分层
3.2体系结构与OSI模型
3.2.1物理层
3.2.2数据链路层
3.2.3网络层
3.2.4传输层
3.2.5会话层
3.2.6表示层
3.2.7应用层
3.3TCP/IP体系结构
3.4IP
3.4.1IP地址及子网掩码
3.4.2地址转换协议
3.4.3IP数据报
3.4.4Internet控制报文协议
3.5运输层协议
3.5.1传输控制协议
3.5.2用户数据报协议
实施过程
任务1常用网络命令的使用
任务2配置与测试IP地址
任务3使用Sniffer软件抓取ftp口令并用安全的方式保护FTP
任务4网络协议分析工具Wireshark(Ethereal)抓包软件的使用
小结
思考与练习
第4章组建局域网
4.1局域网基础
4.1.1局域网的基本概念
4.1.2常见的局域网拓扑结构
4.1.3局域网的层次结构
4.1.4局域网和IEEE 802模型
4.1.5介质访问控制方法
4.2以太网组网技术
4.2.1传统以太网
4.2.2以太网帧格式
4.2.3快速以太网
4.2.4交换式以太网
4.3组网硬件设备
4.3.1网卡
4.3.2中继器
4.3.3集线器
4.3.4网桥
4.3.5交换机
4.3.6路由器
4.4虚拟局域网
实施过程
任务1双机互联对等网络的组建
任务2小型共享式对等网的组建
任务3组建小型交换式对等网
任务4配置智能以太网交换机C2950
任务5虚拟局域网的划分
小结
思考与练习
第5章组建无线局域网
5.1无线局域网概述
5.2WiFi技术
5.2.1基本概念
5.2.2WiFi网络结构和原理
5.2.3WiFi技术的特点
5.2.4WiFi技术的应用
5.3无线网络接入设备
5.4无线局域网的组网方式
5.4.1AdHoc模式
5.4.2Infrastructure模式
实施过程
任务1组建AdHoc模式无线对等网
任务2组建Infrastructure模式无线局域网
小结
思考与练习
第6章广域网和接入Internet
6.1广域网的基本概念
6.2广域网数据交换的相关技术
6.2.1X.25协议
6.2.2帧中继技术
6.2.3路由选择
6.2.4路由器
6.3广域网接口
6.4广域网技术
6.4.1ADSL技术
6.4.2电缆调制解调器
6.4.3移动互联技术
6.4.4共享上网技术
实施过程
任务1把计算机连接到Internet
任务2两个直连局域网的互联通信
任务3代理服务器CCProxy软件的安装与设置
任务4配置与管理网络地址转换NAT服务器
任务5路由器的配置
任务6配置局域网间的路由
小结
思考与练习
第7章网络操作系统
7.1操作系统概述
7.2Windows Server 2022
7.2.1Windows Server 2022简述
7.2.2Windows Server 2022用户和组的管理
7.2.3域服务管理
7.2.4配置与管理Windows Server 2022服务器
7.2.5配置DNS服务器
7.2.6配置管理DHCP服务器
实施过程
任务1安装配置虚拟机(VM)
任务2安装配置Windows Server 2022
任务3安装域服务器
任务4Web和FTP服务器的配置
小结
思考与练习
第8章网络安全技术
8.1概述
8.2网络安全的内容及对象
8.2.1计算机网络安全的内容
8.2.2计算机网络安全研究的对象
8.3安全措施
8.3.1数据加密技术
8.3.2虚拟专用网技术
8.3.3防火墙技术
8.4计算机病毒及黑客入侵
8.4.1计算机病毒的特性和分类
8.4.2网络病毒的识别及防治
8.4.3常见的黑客攻击方法
8.4.4防范黑客的措施
实施过程
任务1设置VPN服务器
任务2防火墙的设置与管理
小结
思考与练习
参考文献