书籍详情
网络应用方案与实例精讲
作者:王维江主编;钟小平等编著
出版社:人民邮电出版社
出版时间:2003-01-01
ISBN:9787115109453
定价:¥39.00
购买这本书可以去
内容简介
本书旨在帮助读者了解和掌握高端网络应用技术,提升网络应用水平。主要针对中小型网络,联系中小企业或机构的实际需求,对虚拟局域网(VLAN)、虚拟专用网(VPN)、磁盘阵列、网络存储、网络数据备份、双机容错与双机热备份、PKI应用、Web安全、网络视频应用、远程管理与控制等10种网络应用技术进行专题介绍,内容包括技术介绍、解决方案和具体应用实例。书中内容突出实用性,针对每一种应用,在介绍目前主流的技术解决方案之后,从中选择一个或几个方案,并通过实例来进一步讲解实施步骤。在写作中抛开专深的原理,侧重功能实现与问题解决,重点放在实际方案的比较选择和具体实例的实施示范上。书中还穿插了作者的实践经验和体会,并针对重要问题提供了问题解答。本书结合中小企业和机构的网络应用实际需要,考虑中小型网络的特点,在介绍方案时,侧重于纯软件和软硬结合的解决方案,并且以Windows平台的解决方案和实例为主。对于以硬件方案为主的应用,主要介绍主流的产品以及实现模式。本书适合于网络管理人员、网络工程师,以及需要学习网络应用技术的高校学生和IT技术人员,要求读者具备一定的网络基础知识。本书也可作为网络管理和网络工程参考书。
作者简介
暂缺《网络应用方案与实例精讲》作者简介
目录
第1章 虚拟局域网
1. 1 VLAN概述
1. 1. 1 VLAN的概念
1. 1. 2 VLAN的优点
1. 1. 3 VLAN的应用
1. 1. 4 VLAN的技术标准
1. 1. 5 VLAN的类型
1. 2 VLAN的划分方式
1. 2. 1 按端口划分VLAN
1. 2. 2 按MAC地址划分VLAN
1. 2. 3 基于网络层划分VLAN
1. 2. 4 基于IP广播组划分
1. 2. 5 基于规则的VLAN
1. 3 VLAN之间的通信
1. 4 VALN的解决方案
1. 4. 1 如何规划VLAN
1. 4. 2 如何选择VLAN的划分方式
1. 4. 3 如何选择交换机产品
1. 5 VLAN配置实例
1. 5. 1 采用VLAN技术升级现有网络
1. 5. 2 采用VLAN技术组建新的网络
1. 6 VLAN的发展趋势
1. 7 本章小结
第2章 虚拟专用网
2. 1 VPN简介
2. 1. 1 VPN的概念
2. 1. 2 VPN的优势
2. 1. 3 VPN应用范围
2. 1. 4 VPN的应用模式
2. 2 VPN的实现技术
2. 2. 1 基于隧道的VPN
2. 2. 2 基于虚电路的VPN
2. 2. 3 MPPLSVPN
2. 2. 4 VPN实现技术的选择
2. 3 VPN的类型
2. 3. 1 按应用范围划分
2. 3. 2 按VPN网络结构划分
2. 3. 3 按接入方式划分
2. 3. 4 按隧道协议划分
2. 3. 5 按隧道建立方式划分
2. 3. 6 按路由管理方式划分
2. 4 VPN的解决方案
2. 4. 1 是自建VPN还是外包VPN
2. 4. 2 是选择硬件VPN还是软件VPN方案
2. 4. 3 如何选择VPN产品
2. 4. 4 VPN硬件产品
2. 4. 5 微软的VPN解决方案
2. 5 VPN组网实例
2. 5. 1 在宽带城域网中使用VPN实现同城互联
2. 5. 2 组建远程访问VPN网络
2. 5. 3 使用VPN路由器组建VPN网络
2. 6 动态VPN的实现方案与实例
2. 6. 1 动态VPN技术简介
2. 6. 2 基于动态域名服务的动态VPN
2. 6. 3 基于目录服务的动态VPN
2. 6. 4 基于内网地址的动态VPN
2. 6. 5 最新的动态VPN实现技术
2. 7 问题解答
2. 8 本章小结
第3章 磁盘阵列
3. 1 RAID技术基础
3. 1. 1 RAID概述
3. 1. 2 RAID级别
3. 1. 3 如何确定RAID级别
3. 2 RAID技术解决方案
3. 2. 1 是选择硬件RAID还是软件RAID
3. 2. 2 是选择外置式RAID还是内置式RAID
3. 2. 3 是选择SCSI阵列还是IDE阵列
3. 2. 4 综合考察RAID的各项指标
3. 2. 5 基于SCSI的RAID产品和解决方案
3. 2. 6 基于IDE的RAID产品和解决方案
3. 2. 7 软件RAID产品和解决方案
3. 3 硬件RAID的配置和管理
3. 3. 1 关于硬件RAID配置的一般性问题
3. 3. 2 SCSIRAID配置和管理实例
3. 3. 3 IDERAID配置和管理实例
3. 4 软件RAID的配置和管理实例
3. 4. 1 用Windows2000实现软件RAID的预备知识
3. 4. 2 在Windows2000Sewer上实现RAID0
3. 4. 3 在Wlndows2000Server上实现RAID1
3. 4. 4 在Windows2000Server上实现RAID 5
3. 4. 5 在Windows2000Server上实现JBOD
3. 5 问题解答
3. 6 本章小结
第4章 网络存储
4. 1 网络存储概述
4. 1. 1 传统的存储技术DAS
4. 1. 2 网络附加存储(NAS)
4. 1. 3 存储区域网络(SAN)
4. 1. 4NAS与SAN的比较
4. 1. 5 值得关注的iSCSI
4. 1. 6 中小型网络数据存储技术的选择
4. 2 NAS的解决方案与实例
4. 2. 1 选择NAS产品的原则
4. 2. 2 中低端NAS解决方案与产品介绍
4. 2. 3 中小型网络NAS应用实例
4. 3 问题解答
4. 4 本章小结
第5章 网络数据备份与恢复
5. 1 数据备份和恢复概述
5. 1. 1 理解备份与恢复的概念
5. 1. 2 数据备份的类型
5. 1. 3 与网络存储相适应的网络备份技术
5. 2 中小型网络数据备份的解决方案
5. 2. 1 备份设备和介质的选择
5. 2. 2 备份软件的选择
5. 2. 3 数据备份方案选择实例
5. 3 使用Windows 2000备份工具实现单机备份
5. 3. 1 了解Windows2000备份的特性
5. 3. 2 Windows2000备份操作
5. 3. 3 Windows2000还原操作
5. 3. 4 系统修复
5. 4 使用第三方备份工具进行备份
5. 4. 1 GRBackPro简介
5. 4. 2 备份数据
5. 4. 3 恢复数据
5. 5 使用VERITAS Backup Exec实现网络备份
5. 5. 1 进一步了解VERITAS Backup Exec
5. 5. 2 安装和启动VERITAS Backup Exec
5. 5. 3 安装和配置Backup Exec工作站代理
5. 5. 4 安装和配置Backup Exec服务器远程代理
5. 5. 5 使用Backup Exec备份数据
5. 5. 6 使用Backup Exec恢复数据
5. 5. 7 SQLServer数据库的备份与恢复
5. 5. 8 使用Advanced Open File Option
5. 5. 9 灾难修复
5. 6 问题解答
5. 7 本章小结
第6章 双机容错和双机热备
6. 1 双机集群概述
6. 1. 1 集群技术和双机技术的有关概念
6. 1. 2 双机集群的工作模式
6. 1. 3 双机集群技术的应用领域
6. 2 共享磁盘阵列方式和纯软件方式
6. 2. 1 共享磁盘阵列方式
6. 2. 2 纯软件方式
6. 2. 3 选择共享磁盘阵列还是纯软件方式
6. 3 双机集群的解决方案
6. 3. 1 软件厂商提供的双机软件
6. 3. 2 存储设备厂商提供的配套解决方案
6. 3. 3 服务务器厂商提供的全套解决方案
6. 3. 4 中小型网络如何选择双机集群方案
6. 3. 5 中小型网络双机集群方案选择实例
6. 4 使用Legato Co-StandbySerVer实现双机容错
6. 4. 1 进一步了解Co-StandbyServer2000
6. 4. 2 安装Co-StandbySewer2000
6. 4. 3 Co-StandbyServer2000管理入门
6. 4. 4 定义双机集群
6. 4. 5 创建和管理组
6. 4. 6 创建和管理镜像分区
6. 4. 7 创建和管理资源
6. 4. 8 配置和管理切换
6. 4. 9 如何恢复失效服务器
6. 4. 10 管理应用程序
6. 4. 11 数据库服务器管理实例
6. 5 使用Legato RepliStor实现双机热备
6. 5. 1 进一步了解LegatoRepliStor
6. 5. 2 安装LegatoRepliStor
6. 5. 3 镜像数据
6. 5. 4 配置切换
6. 5. 5 恢复失效服务器
6. 5. 6 切换应用程序
6. 5. 7 SQLSewer2000管理实例
6. 5. 8 双网卡RepliStor服务器的配置实例
6. 5. 9 在广域网上部署RepliStor双机热备
6. 6 问题解答
6. 7 本章小结
第7章 PKI及其应用
7. 1 PKI概述
7. 1. 1 网络安全需求与公钥技术
7. 1. 2 理解PKI的概念
7. 1. 3 数字证书
7. 1. 4 PKI的核心--认证机构
7. 1. 5 PKI应用技术
7. 1. 6 基于PKI的安全应用标准和协议
7. 1. 7 PKI的应用
7. 2 部署自己的PKI--CA的建立和管理
7. 2. 1 CA产品的选择
7. 2. 2 规划证书颁发机构
7. 2. 3 安装证书服务
7. 2. 4 证书颁发机构的配置和管理
7. 2. 5 证书申请和注册
7. 2. 6 客户端的证书管理
7. 3 基于SSL的Neb安全访问
7. 3. 1 SSLWeb安全解决方案
7. 3. 2 申请和安装服务器证书
7. 3. 3 在Web服务器上启用SSL
7. 3. 4 在Web浏览器端安装根CA证书
7. 3. 5 测试SSL连接
7. 3. 6 对SSI客户端进行验证
7. 3. 7 在Web服务器上使用证书信任列表进一步限制访问
7. 4 基于S/MIME的安全电子邮件
7. 4. 1 设置OutlookExpress的安全选项
7. 4. 2 申请并安装安全电子邮件证书
7. 4. 3 设置邮件账号的安全功能
7. 4. 4 邮件的数字签名和验证
7. 4. 5 邮件的加密和解密
7. 4. 6 对邮件同时签名和加密
7. 5 问题解答
7. 6 本章小结
第8章 Web安全
8. 1 Neb安全概述
8. 1. 1 面临的Web安全问题
8. 1. 2 Web安全问题的基本解决方案
8. 2 提高操作系统的安全性
8. 2. 1 升级系统和安装补丁
8. 2. 2 限制用户权限
8. 2. 3 增强文件系统的安全性
8. 2. 4 删除或禁用不必要的组件和服务
8. 2. 5 严格控制网络共享
8. 2. 6 保护注册表
8. 2. 7 修改注册表以强化系统安全
8. 2. 8 启用日志和审核功能
8. 2. 9 提高系统的防病毒能力
8. 2. 10 使用Web安全模板在操作系统级加固IIS服务器
8. 3 确保Web服务器的网络安全
8. 3. 1 部署防火墙保护Web服务器
8. 3. 2 在Web服务器上部署实时安全保护系统
8. 3. 3 保护Web通信安全
8. 4 Web服务器自身的安全配置
8. 4. 1 理解IIS的安全机制
8. 4. 2 设置IP地址限制
8. 4. 3 设置用户身份验证
8. 4. 4 设置Web服务器权限
8. 4. 5 控制IIS应用程序
8. 4. 6 设置目录或文件的NTFS权限
8. 4. 7 审核IIS日志记录
8. 4. 8 禁止或删除不必要的IIS选项或相关组件
8. 4. 9 禁用Content-Location标头的IP地址
8. 4. 10 使用微软的IIS锁定向导优化安全配置
8. 5 其他Neb安全措施
8. 5. 1 使用安全的Web应用程序
8. 5. 2 后端数据库服务器的安全
8. 5. 3 注意远程控制的安全
8. 5. 4 做好数据备份
8. 6 Web安全测试和评估
8. 6. 1 安全扫描和评估简介
8. 6. 2 使用MBSA评估Windows系统安全漏洞和弱点
8. 6. 3 使用X-Scan进行安全漏洞检测
8. 7 本章小结
第9章 网络视频应用
9. 1 视频点播
9. 1. 1 视频点播简介
9. 1. 2 VOD方案选择的注意事项
9. 1. 3 VOD软件的选择
9. 1. 4 VOD服务器硬件的选择
9. 1. 5 VOD终端硬件
9. 1. 6 传输网络
9. 1. 7 用WindowsMedia建立视频点播系统
9. 1. 8 快速构建Web视频点播系统
9. 1. 9 构建专业的宽带VOD系统
9. 2 视频广播
9. 2. 1 视频广播简介
9. 2. 2 视频广播的解决方案
9. 2. 3 用WindowsMedia建立视频广播系统
9. 2. 4 轻松构建Web视频广播系统
9. 3 视频会议
9. 3. 1 视频会议简介
9. 3. 2 视频会议实现技术
9. 3. 3 中低端视频会议解决方案
9. 3. 4 中小型网络视频会议应用实例
9. 4 本章小结
第10章 远程控制
10. 1 远程控制的工作机制
10. 2 远程控制的应用
10. 3 远程控制软件类型
10. 3. 1 根据客户端和服务器端实现方式划分
10. 3. 2 根据网络连接方式划分
10. 4 远程控制软件的选择
10. 4. 1 典型远程控制软件介绍
10. 4. 2 选择远程控制软件需要考虑的因素
10. 4. 3 典型应用场合的远程控制软件选择
10. 5 远程控制解决方案与实例
10. 5. 1 用Windows终端服务来管理服务器
10. 5. 2 用RemotelyAnywhere来管理服务器
10. 5. 3 用Remote-Anything进行多机监控
10. 6 问题解答
10. 7 本章小结
1. 1 VLAN概述
1. 1. 1 VLAN的概念
1. 1. 2 VLAN的优点
1. 1. 3 VLAN的应用
1. 1. 4 VLAN的技术标准
1. 1. 5 VLAN的类型
1. 2 VLAN的划分方式
1. 2. 1 按端口划分VLAN
1. 2. 2 按MAC地址划分VLAN
1. 2. 3 基于网络层划分VLAN
1. 2. 4 基于IP广播组划分
1. 2. 5 基于规则的VLAN
1. 3 VLAN之间的通信
1. 4 VALN的解决方案
1. 4. 1 如何规划VLAN
1. 4. 2 如何选择VLAN的划分方式
1. 4. 3 如何选择交换机产品
1. 5 VLAN配置实例
1. 5. 1 采用VLAN技术升级现有网络
1. 5. 2 采用VLAN技术组建新的网络
1. 6 VLAN的发展趋势
1. 7 本章小结
第2章 虚拟专用网
2. 1 VPN简介
2. 1. 1 VPN的概念
2. 1. 2 VPN的优势
2. 1. 3 VPN应用范围
2. 1. 4 VPN的应用模式
2. 2 VPN的实现技术
2. 2. 1 基于隧道的VPN
2. 2. 2 基于虚电路的VPN
2. 2. 3 MPPLSVPN
2. 2. 4 VPN实现技术的选择
2. 3 VPN的类型
2. 3. 1 按应用范围划分
2. 3. 2 按VPN网络结构划分
2. 3. 3 按接入方式划分
2. 3. 4 按隧道协议划分
2. 3. 5 按隧道建立方式划分
2. 3. 6 按路由管理方式划分
2. 4 VPN的解决方案
2. 4. 1 是自建VPN还是外包VPN
2. 4. 2 是选择硬件VPN还是软件VPN方案
2. 4. 3 如何选择VPN产品
2. 4. 4 VPN硬件产品
2. 4. 5 微软的VPN解决方案
2. 5 VPN组网实例
2. 5. 1 在宽带城域网中使用VPN实现同城互联
2. 5. 2 组建远程访问VPN网络
2. 5. 3 使用VPN路由器组建VPN网络
2. 6 动态VPN的实现方案与实例
2. 6. 1 动态VPN技术简介
2. 6. 2 基于动态域名服务的动态VPN
2. 6. 3 基于目录服务的动态VPN
2. 6. 4 基于内网地址的动态VPN
2. 6. 5 最新的动态VPN实现技术
2. 7 问题解答
2. 8 本章小结
第3章 磁盘阵列
3. 1 RAID技术基础
3. 1. 1 RAID概述
3. 1. 2 RAID级别
3. 1. 3 如何确定RAID级别
3. 2 RAID技术解决方案
3. 2. 1 是选择硬件RAID还是软件RAID
3. 2. 2 是选择外置式RAID还是内置式RAID
3. 2. 3 是选择SCSI阵列还是IDE阵列
3. 2. 4 综合考察RAID的各项指标
3. 2. 5 基于SCSI的RAID产品和解决方案
3. 2. 6 基于IDE的RAID产品和解决方案
3. 2. 7 软件RAID产品和解决方案
3. 3 硬件RAID的配置和管理
3. 3. 1 关于硬件RAID配置的一般性问题
3. 3. 2 SCSIRAID配置和管理实例
3. 3. 3 IDERAID配置和管理实例
3. 4 软件RAID的配置和管理实例
3. 4. 1 用Windows2000实现软件RAID的预备知识
3. 4. 2 在Windows2000Sewer上实现RAID0
3. 4. 3 在Wlndows2000Server上实现RAID1
3. 4. 4 在Windows2000Server上实现RAID 5
3. 4. 5 在Windows2000Server上实现JBOD
3. 5 问题解答
3. 6 本章小结
第4章 网络存储
4. 1 网络存储概述
4. 1. 1 传统的存储技术DAS
4. 1. 2 网络附加存储(NAS)
4. 1. 3 存储区域网络(SAN)
4. 1. 4NAS与SAN的比较
4. 1. 5 值得关注的iSCSI
4. 1. 6 中小型网络数据存储技术的选择
4. 2 NAS的解决方案与实例
4. 2. 1 选择NAS产品的原则
4. 2. 2 中低端NAS解决方案与产品介绍
4. 2. 3 中小型网络NAS应用实例
4. 3 问题解答
4. 4 本章小结
第5章 网络数据备份与恢复
5. 1 数据备份和恢复概述
5. 1. 1 理解备份与恢复的概念
5. 1. 2 数据备份的类型
5. 1. 3 与网络存储相适应的网络备份技术
5. 2 中小型网络数据备份的解决方案
5. 2. 1 备份设备和介质的选择
5. 2. 2 备份软件的选择
5. 2. 3 数据备份方案选择实例
5. 3 使用Windows 2000备份工具实现单机备份
5. 3. 1 了解Windows2000备份的特性
5. 3. 2 Windows2000备份操作
5. 3. 3 Windows2000还原操作
5. 3. 4 系统修复
5. 4 使用第三方备份工具进行备份
5. 4. 1 GRBackPro简介
5. 4. 2 备份数据
5. 4. 3 恢复数据
5. 5 使用VERITAS Backup Exec实现网络备份
5. 5. 1 进一步了解VERITAS Backup Exec
5. 5. 2 安装和启动VERITAS Backup Exec
5. 5. 3 安装和配置Backup Exec工作站代理
5. 5. 4 安装和配置Backup Exec服务器远程代理
5. 5. 5 使用Backup Exec备份数据
5. 5. 6 使用Backup Exec恢复数据
5. 5. 7 SQLServer数据库的备份与恢复
5. 5. 8 使用Advanced Open File Option
5. 5. 9 灾难修复
5. 6 问题解答
5. 7 本章小结
第6章 双机容错和双机热备
6. 1 双机集群概述
6. 1. 1 集群技术和双机技术的有关概念
6. 1. 2 双机集群的工作模式
6. 1. 3 双机集群技术的应用领域
6. 2 共享磁盘阵列方式和纯软件方式
6. 2. 1 共享磁盘阵列方式
6. 2. 2 纯软件方式
6. 2. 3 选择共享磁盘阵列还是纯软件方式
6. 3 双机集群的解决方案
6. 3. 1 软件厂商提供的双机软件
6. 3. 2 存储设备厂商提供的配套解决方案
6. 3. 3 服务务器厂商提供的全套解决方案
6. 3. 4 中小型网络如何选择双机集群方案
6. 3. 5 中小型网络双机集群方案选择实例
6. 4 使用Legato Co-StandbySerVer实现双机容错
6. 4. 1 进一步了解Co-StandbyServer2000
6. 4. 2 安装Co-StandbySewer2000
6. 4. 3 Co-StandbyServer2000管理入门
6. 4. 4 定义双机集群
6. 4. 5 创建和管理组
6. 4. 6 创建和管理镜像分区
6. 4. 7 创建和管理资源
6. 4. 8 配置和管理切换
6. 4. 9 如何恢复失效服务器
6. 4. 10 管理应用程序
6. 4. 11 数据库服务器管理实例
6. 5 使用Legato RepliStor实现双机热备
6. 5. 1 进一步了解LegatoRepliStor
6. 5. 2 安装LegatoRepliStor
6. 5. 3 镜像数据
6. 5. 4 配置切换
6. 5. 5 恢复失效服务器
6. 5. 6 切换应用程序
6. 5. 7 SQLSewer2000管理实例
6. 5. 8 双网卡RepliStor服务器的配置实例
6. 5. 9 在广域网上部署RepliStor双机热备
6. 6 问题解答
6. 7 本章小结
第7章 PKI及其应用
7. 1 PKI概述
7. 1. 1 网络安全需求与公钥技术
7. 1. 2 理解PKI的概念
7. 1. 3 数字证书
7. 1. 4 PKI的核心--认证机构
7. 1. 5 PKI应用技术
7. 1. 6 基于PKI的安全应用标准和协议
7. 1. 7 PKI的应用
7. 2 部署自己的PKI--CA的建立和管理
7. 2. 1 CA产品的选择
7. 2. 2 规划证书颁发机构
7. 2. 3 安装证书服务
7. 2. 4 证书颁发机构的配置和管理
7. 2. 5 证书申请和注册
7. 2. 6 客户端的证书管理
7. 3 基于SSL的Neb安全访问
7. 3. 1 SSLWeb安全解决方案
7. 3. 2 申请和安装服务器证书
7. 3. 3 在Web服务器上启用SSL
7. 3. 4 在Web浏览器端安装根CA证书
7. 3. 5 测试SSL连接
7. 3. 6 对SSI客户端进行验证
7. 3. 7 在Web服务器上使用证书信任列表进一步限制访问
7. 4 基于S/MIME的安全电子邮件
7. 4. 1 设置OutlookExpress的安全选项
7. 4. 2 申请并安装安全电子邮件证书
7. 4. 3 设置邮件账号的安全功能
7. 4. 4 邮件的数字签名和验证
7. 4. 5 邮件的加密和解密
7. 4. 6 对邮件同时签名和加密
7. 5 问题解答
7. 6 本章小结
第8章 Web安全
8. 1 Neb安全概述
8. 1. 1 面临的Web安全问题
8. 1. 2 Web安全问题的基本解决方案
8. 2 提高操作系统的安全性
8. 2. 1 升级系统和安装补丁
8. 2. 2 限制用户权限
8. 2. 3 增强文件系统的安全性
8. 2. 4 删除或禁用不必要的组件和服务
8. 2. 5 严格控制网络共享
8. 2. 6 保护注册表
8. 2. 7 修改注册表以强化系统安全
8. 2. 8 启用日志和审核功能
8. 2. 9 提高系统的防病毒能力
8. 2. 10 使用Web安全模板在操作系统级加固IIS服务器
8. 3 确保Web服务器的网络安全
8. 3. 1 部署防火墙保护Web服务器
8. 3. 2 在Web服务器上部署实时安全保护系统
8. 3. 3 保护Web通信安全
8. 4 Web服务器自身的安全配置
8. 4. 1 理解IIS的安全机制
8. 4. 2 设置IP地址限制
8. 4. 3 设置用户身份验证
8. 4. 4 设置Web服务器权限
8. 4. 5 控制IIS应用程序
8. 4. 6 设置目录或文件的NTFS权限
8. 4. 7 审核IIS日志记录
8. 4. 8 禁止或删除不必要的IIS选项或相关组件
8. 4. 9 禁用Content-Location标头的IP地址
8. 4. 10 使用微软的IIS锁定向导优化安全配置
8. 5 其他Neb安全措施
8. 5. 1 使用安全的Web应用程序
8. 5. 2 后端数据库服务器的安全
8. 5. 3 注意远程控制的安全
8. 5. 4 做好数据备份
8. 6 Web安全测试和评估
8. 6. 1 安全扫描和评估简介
8. 6. 2 使用MBSA评估Windows系统安全漏洞和弱点
8. 6. 3 使用X-Scan进行安全漏洞检测
8. 7 本章小结
第9章 网络视频应用
9. 1 视频点播
9. 1. 1 视频点播简介
9. 1. 2 VOD方案选择的注意事项
9. 1. 3 VOD软件的选择
9. 1. 4 VOD服务器硬件的选择
9. 1. 5 VOD终端硬件
9. 1. 6 传输网络
9. 1. 7 用WindowsMedia建立视频点播系统
9. 1. 8 快速构建Web视频点播系统
9. 1. 9 构建专业的宽带VOD系统
9. 2 视频广播
9. 2. 1 视频广播简介
9. 2. 2 视频广播的解决方案
9. 2. 3 用WindowsMedia建立视频广播系统
9. 2. 4 轻松构建Web视频广播系统
9. 3 视频会议
9. 3. 1 视频会议简介
9. 3. 2 视频会议实现技术
9. 3. 3 中低端视频会议解决方案
9. 3. 4 中小型网络视频会议应用实例
9. 4 本章小结
第10章 远程控制
10. 1 远程控制的工作机制
10. 2 远程控制的应用
10. 3 远程控制软件类型
10. 3. 1 根据客户端和服务器端实现方式划分
10. 3. 2 根据网络连接方式划分
10. 4 远程控制软件的选择
10. 4. 1 典型远程控制软件介绍
10. 4. 2 选择远程控制软件需要考虑的因素
10. 4. 3 典型应用场合的远程控制软件选择
10. 5 远程控制解决方案与实例
10. 5. 1 用Windows终端服务来管理服务器
10. 5. 2 用RemotelyAnywhere来管理服务器
10. 5. 3 用Remote-Anything进行多机监控
10. 6 问题解答
10. 7 本章小结
猜您喜欢