8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 21.13 руб.

[3 SETS] Учебное пособие по сетевому инженеру, 5 -е издание, 5 -е издание+Sprint+пять дней культивирования Компьютерная технология и программная технология Проверка

Цена: 3 677руб.    (¥174)
Артикул: 602622048435

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:清文图书专营店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥1182 494руб.
¥691 458руб.
¥ 79 49.41 044руб.
¥10.81229руб.
Введение
............
Оглавление
Учебное пособие по сетевому инженеру (5 -е издание)
Глава 1 Введение компьютерной сети 1
1.1 Формирование и разработка компьютерной сети 1
1.2 Классификация и применение компьютерных сетей 3
1.2.1 Классификация компьютерной сети 3
1.2.2 Применение компьютерной сети 6
1.3 Развитие Интернета в моей стране 7
1.4 Архитектура компьютерной сети 9
1.4.1 Функциональные характеристики компьютерной сети 9
1.4.2 Справочная модель взаимосвязанного соединения Open System
Основная концепция 11
1.5 Архитектура нескольких коммерческих сетей 18
1.5.1 SNA 18
1.5.2 X.25 20
1.5.3 Novell NetWare 21
1.6 Набор протокола OSI 22
Глава 2 Основная связь 27
2.1 Основные концепции передачи данных 27
2.2 Канал Функция 28
2.2.1 пропускная способность канала 28
2.2.2 Скорость кода ошибки 30
2.2.3 Задержка канала 30
2.3 Передача. 30
2.3.1 Twisted Twisted Line 30
2.3.2 Коаксиальный кабель 31
2.3.3 Оптический кабель 33
2.3.4 Беспроводной канал 34
2.4 Код данных 35
2.5 Цифровая технология модуляции 38
2.6 Модуляция кодирования импульса 40
2.6.1 выборка 40
2.6.2 Количественная 41
2.6.3 Код 41
2.7 Режим связи и метод обмена 41
2.7.1 Метод связи данных 41
2.7.2 Метод обмена 43
2.8 Multi -lu Dilling Technology 46
2.8.1 Частотное разделение многократное повторное использование дороги 46
2.8.2 Из -за нескольких дорог 47
2.8.3 Поли -дидикорированное многоуровневое повторное использование 48
2.8.4 Цифровая система передачи 48
2.8.5 Синхронная цифровая серия 50
2.9 Управление ошибкой 50
2.9.1 Говорящий код 51
2.9.2 Код Хеминга 51
2.9.3 Циркуляция Кодекса школьного экзамена 53
Глава 3 Широкая сеть связи 56 56
3.1 Общественная телефонная сеть 56
3.1.1 Структура телефонной системы 56
3.1.2 Локальная цепь 57
3.1.3 Модем 61
3.2 X.25 Общедоступная сеть данных 63
3.2.1 Управление трафиком и управление ошибками 64
3.2.2 Протокол HDLC 69
3.2.3 x.25 PLP Протокол 75
3.3 Frame Vishelon 78
3.3.1 Рамочная эстафета бизнес 78
3.3.2 Протокол кадра 80
3.3.3 Приложение для реле кадра 82
3.4 ISDN и ATM 83
3.4.1 Комплексная деловая цифровая сеть 83
3.4.2 Виртуальная схема атм 87
3.4.3 атм высокого уровня 88
3.4.4 Адаптационный уровень адаптации 89
3.4.5 Управление связью с атм 90
ГЛАВА 4 ЛАН И ГОРОДСКОЕ ОТДЕЛ 93
4.1 LAN Technology Введение 93
4.1.1 Топология и трансмиссионная среда 93
4.1.2 LAN/MAN'S IEEE 802 Стандарт 98
4.2 Подраздел управления логической ссылкой 100
4.2.1 ООО Адрес 101
4.2.2 LLC Service 101
4.2.3 Протокол LLC 102
4.3 IEEE 802.3 Стандарт 103
4.3.1 CSMA/CD -протокол 103
4.3.2 Анализ производительности протокола CSMA/CD 108
4.3.3 MAC и PHY спецификация 109
4.3.4 Exchange Ethernet 114
4.3.5 Высоко -скорость Ethernet 115
4.3.6 Виртуальная локальная сеть 118
4.4 Ланновая взаимосвязь 120
4.4.1 Архитектура Соглашения Net Bridge 120
4.4.2 Сгенерировать мост 123 дерева 123
4.4.3.
4.5 Сеть городских доменов 131
4.5.1 Городской район Ethernet 132
4.5.2 Эластичное заменительное кольцо 135
Глава 5 Сеть беспроводной связи 139
5.1 Мобильная связь 139
5.1.1 СИСТЕМА СОЕДИНЕНИЯ СОТОРА 139
5.1.2 Second -Generation Mobile System 140
5.1.3 Третий -генераторная система мобильной связи 142
5.2 Беспроводная локальная сеть 143
5.2.1 Основная концепция WLAN 143
5.2.2 WLAN Communication Technology 145
5.2.3 IEEE 802.1111 Архитектура 150
5.2.4 Мобильная специальная сеть 156
5.2.5 IEEE 802.11 Новый прогресс 165
5.3 Беспроводная личная сеть 169
5.3.1 Bluetooth Technology 170
5.3.2 Zigbee Technology 175
5.4 Wireless City Domain Network 181
5.4.1 Ключевая технология 181
5.4.2 Mac Sub -Layer 182
5.4.3 Тур до 4G 183
Глава 6 сетевой взаимодействие и Интернет 186
6.1 Сеть Межкомпонентное оборудование 186
6.1.1 Reeper 186
6.1.2 Net Bridge 187
6.1.3 маршрутизатор 188
6.1.4 Gateway 189
6.2 Широкая сеть Interconnection 190
6.2.1 Внутренняя структура сети OSI 191
6.2.2 -Интернет -соединение 192
6.2.3 Интернет -соединение No Connection 194
6.3 IP -протокол 197
6.3.1 IP -адрес 198
6.3.2 Работа протокола IP 200
6.3.3 Блок данных протокола IP 202
6.4 Протокол ICMP 203
6.5 TCP и UDP -протокол 204
6.5.1 TCP Service 205
6.5.2 Протокол TCP 205
6.5.3 Контроль заторов TCP 208
6.5.4 Протокол UDP 2111
6.6 Доменное имя и адрес 211
6.6.1 Система доменных имен 213
6.6.2 Протокол разложения адреса 214
6.7 Соглашение о шлюзе 218
6.7.1 Автономная система 218
6.7.2 Соглашение об внешнем шлюзе 218
6.7.3 Соглашение о внутреннем шлюзе 220
6.7.4 Соглашение о шлюзе. 228
6.8 технология маршрутизатора 229
6.8.1 Nat Technology 230
6.8.2 CIDR Technology 232
6.8.3 Третий уровень технологий обмена 234
6.9 Технология программирования IP 236
6.9.1 Обзор модели 236
6.9.2 Адрес программы 237
6.9.3. Соглашение о введении интернет -группы 238
6.9.4 Соглашение о маршруте вещания 242
6.10 IP QoS Technology 247
6.10.1 Интегрированная служба 248
6.10.2 Дифференциальная служба 250
6.10.3 Проект потока 252
6.11 Интернет -приложение 254
6.11.1 Протокол удаленного входа 255
6.11.2 Протокол передачи файлов 256
6.11.3 Простой протокол передачи электронной почты 257
6.11.4 Super -xet Transmission Protocol 258
6.11.5 P2P Приложение 261
Глава 7 Следующее поколение Интернет 265
7.1 IPv6 265
7.1.1 Формат пакетов IPv6 266
7.1.2 IPv6 Адрес 270
7.1.3 IPv6 Соглашение о маршруте 275
7.1.4 Улучшение IPv6 IPv4 277 277
7.2 Мобильный IP 278
7.2.1 Процесс связи мобильного IP 278
7.2.2 Мобильный IPv6 280
7.3 Переход от IPv4 к IPv6 284
7.3.1 Туннельная технология 285
7.3.2 Технология перевода протокола 292
7.3.3 Технология двойного протокола стека 296
7.4 Разработка следующего поколения Интернета 298
7.4.1 Распределение IP -адреса 299
7.4.2 Следующая интернет -исследование моей страны 301
ГЛАВА 8 SETWORK SECURE 304
8.1 Основная концепция сетевой безопасности 304
8.1.1 Тип угрозы кибербезопасности 304
8.1.2 Уязвимость безопасности сети 305
8.1.3 сетевая атака 305
8.1.4 Целью мер безопасности 306
8.1.5 Базовая технология безопасности 306
8.2 Технология шифрования информации 307
8.2.1 Принцип шифрования данных 307
8.2.2 Классическая технология шифрования 308
8.2.3 Технология современной шифрования 308
8.3 Сертификация 312
8.3.1 Сертификация на основе общего ключа 312
8.3.2 Needham-Schroeder
Соглашение о сертификации 313
8.3.3 Сертификация на основе открытого ключа 314
8.4 Цифровая подпись 314
8.4.1 Цифровая подпись на основе ключей 314
8.4.2 Цифровая подпись на основе открытого ключа 315
8.5 Аннотация сообщения 315
8.5.1 Абстрактный алгоритм сообщения 316
8.5.2 Алгоритм безопасности Sanda 317
8.5.3 Код сертификации сообщений Lollow 318
8.6 Цифровой сертификат 319
8.6.1 Концепция цифрового сертификата 319
8.6.2 Приобретение сертификата 320
8.6.3 Сертификат отозван 321 321
8.7 Управление ключами 321
8.7.1 Обзор управления ключами 321
8.7.2 Система управления ключами 322
8.8 Виртуальная специальная сеть 325
8.8.1 Принципы работы виртуальной специальной сети 325
8.8.2 Второй слой протокола туннеля 327
8.8.3 IPSec 333
8.8.4 Настройки строительства 337
8.9 Соглашение о безопасности уровня приложений 341
8.9.1 S-HTTP 341
8.9.2 PGP 341
8.9.3 S/MIME 343
8.9.4 Безопасная электронная транзакция 344
8.9.5 Kerberos 345
8.10 Trust System 346
8.11 Брандмауэр 348
8.11.1 Основная концепция брандмауэра 348
8.11.2 Функция брандмауэра и структура топологии 349
8.12 Компьютерный вирус и защита 353
8.12.1 Обзор компьютерного вируса 353
8.12.2 Защита от компьютерного вируса 355
8.13 Обнаружение вторжения 357
8.13.1 Обзор системы обнаружения вторжения 357
8.13.2 Технология инвазивного обнаружения 363
8.13.3 Разработка технологии тестирования вторжения 364
8.14 Инвазивная система обороны 364
8.14.1 Концепция инвазивной системы защиты 364
8.14.2 Система защиты вторжения и обнаружение вторжений
Разница в системе 365
8.14.3 Преимущества и ограничения IPS 365
Глава 9 Система работы сети и сервер приложений 367
9.1 сетевая операционная система 367
9.1.1 Windows Server 2008 R2
Операционная система 367
9.1.2 Введение в операционную систему Linux 370
9.2 Базовая конфигурация сетевой операционной системы 371
9.2.1 Windows Server 2008 R2 Local
Пользователь и группа 371
9.2.2 Windows Server 2008 R2
Справочник деятельности 372
9.2.3 Windows Server 2008 R2 Remote
Служба рабочего стола 377
9.2.4 Windows Server 2008 R2
Удаленное управление 381
9.2.5 Конфигурация сети Linux 384
9.2.6 Linux File и Directory Management 390
9.2.7 Linux User and Group Management 398
9.3 Windows Server 2008 R2 IIS Service
Конфигурация 404
9.3.1 Основные концепции IIS Server 404
9.3.2 Установить IIS Service 404
9.3.3 Настройте веб -сервер 405
9.3.4 Настройте FTP Server 407
9.4 Конфигурация Linux Apache Server 409
9.4.1 Установка и конфигурация Apache 409
9.4.2 Установите виртуальный хост 410 на основе доменного имени 410
9.4.3 Установите виртуальный хост 410 на основе IP -адреса
9.4.4 Контроль доступа в Apache 411
9.5 Конфигурация DNS Server 412
9.5.1 DNS Server Foundation 412
9.5.2 Windows Server 2008 R2 DNS
Установка и конфигурация сервера 422
9.5.3 Linux Bind DNS Server
Установка 424
9.6 Конфигурация DHCP Server 427
9.6.1 DHCP Server Foundation 427
9.6.2 Windows Server 2008 R2 DHCP
Конфигурация сервера 428
9.6.3 Конфигурация Linux DHCP Server 431
9.7 Конфигурация Samba Server 432
9.7.1 Соглашение SAMBA 432
9.7.2 Основная функция Samba 433
9.7.3 Простая конфигурация SAMBA 434
9.8 Windows Server 2008 R2 стратегия безопасности 435
9.8.1 Концепция стратегии безопасности 435
9.8.2 Установка стратегии пароля учетной записи 438
9.8.3 Установка стратегии IPSEC 440
9.8.4 Цифровой сертификат веб -сайта 443
ГЛАВА 10 Сеть Технология 449
10.1 Переключатель и маршрутизатор 449
10.1.1 Переключить базовый 449
10.1.2 База маршрутизатора 455
10.1.3 Access Router and Switch 458
10.2 Конфигурация переключателя 459
10.2.1 Обзор переключения 459
10.2.2 Базовая конфигурация переключателя 460
10.2.3 Конфигурация и управление VLAN 464
10.2.4 Конфигурация генерации протокола дерева 468
10.3 Конфигурация маршрутизатора 470
10.3.1 Обзор маршрутизатора 471
10.3.2 Базовая конфигурация маршрутизатора 472
10.4 Протокол маршрута конфигурации 482
10.4.1 Настройте протокол RIP 482
10.4.2 Настройте протокол IS-IS 488
10.4.3 Настройка протокола OSPF 490
10.4.4 Настройте протокол BGP 494
10.5 Конфигурация обширная сеть доступа 499
10.5.1 Настройте PPP и DCC 499
10.5.2 СОЕДИНЕНИЕ КАНРАЦИИ 503
10.5.3 Настройка ISDN 504
10.6 Конфигурация IPSec и тест 506
10.6.1 Рабочий процесс реализации IPSEC 506
10.6.2 Пример конфигурации IPSec 510
10.6.3 Общая ошибка 514
10.7 Конфигурация и развертывание IPv6 517
10.7.1 IPv6-over-IPv4 GRE
Конфигурация туннеля 518
10.7.2 Конфигурация туннеля ISATAP 521
10.8 Список контроля доступа 525
10.8.1 Основная концепция ACL 525
10.8.2 Команда конфигурации ACL 527
10.8.3 ACL Комплексное применение 531
Глава 11 Управление сетью 537
11.1 Архитектура системы управления сетью 537
11.1.1 Иерархическая структура системы управления сетью 537
11.1.2 Конфигурация системы управления сетью 538
11.1.3 Структура программного обеспечения для управления сетью 540
11.2 Состав системы мониторинга сети 542
11.2.1 Состав информации о управлении 542
11.2.2 Конфигурация системы мониторинга сети 543
11.2.3 Механизм связи системы мониторинга сети 544
11.3 Домен функции управления сетью домен 545
11.3.1 Управление эффективностью 545
11.3.2 Управление неудачей 551
11.3.3 Управление счетами 552
11.3.4 Управление конфигурацией 553
11.3.5 Угроза безопасности 555
11.3.6 Управление безопасности 558
11.4 Простой соглашение о управлении сетью 559
11.4.1 SNMPv1 560
11.4.2 SNMPv2 566
11.4.3 SNMPv3 569
11.5 База данных управления MIB-2 572
11.5.1 Определение управления 572
11.5.2 MIB-2 Функциональная группа 577
11.5.3 Информационная библиотека управления SNMPV2 581
11.6 RMON 584
11.6.1 Основные понятия RMON 584
11.6.2 Информационная библиотека управления RMON 585
11.6.3 Информационная библиотека управления RMON2 586
11.7 Команда сетевой диагностики и конфигурации 587
11.7.1 ipconfig 587
11.7.2 ping 590
11.7.3 arp 591
11.7.4 netstat 593
11.7.5 tracert 595
11.7.6 pathping 597
11.7.7 nbtstat 599
11.7.8 route 602
11.7.9 netsh 605
11.7.10 nslookup 609
11.7.11 net 616
11.8 Инструменты сетевого наблюдения и управления 617
11.8.1 Принципы сетевого контроля 617
11.8.2 Сеть Snochrier 618
11.8.3 Функции и функции программного обеспечения Sniffer
Как использовать 618
11.8.4 HP OpenView 620
11.8.5 IBM Tivoli NetView 622
11.8.6 CiscoWorks for Windows 624
11.9 Технология сетевого хранения 626
11.9.1 Дешевый диск избыточный массив 626
11.9.2 Сетевое хранилище 630
Глава 12 Планирование и дизайн сети 633
12.1 Структурная система проводки 633
12.2 Сетевой анализ и процесс проектирования 636
12.2.1 Жизненный цикл сетевой системы 636
12.2.2 Процесс разработки сети 639
12.2.3 Ограничения сетевого дизайна 643
12.3 Анализ сетевого спроса 644
12.3.1 Анализ объема спроса 644
12.3.2 Руководство по подготовке к подготовке 655
12.4 Анализ потока связи 657
12.4.1 Метод анализа потока связи 657
12.4.2 Шаг анализа потока связи 658
12.5 Logic Network Design 664
12.5.1.
12.5.2 Вопросы требуют внимания 665
12.5.3 Основные сетевые сервисы 666
12.5.4 Техническая оценка 667
12.5.5 Логический дизайн сети Рабочий контент 668
12.6 Дизайн структуры сети 669
12.6.1 Структура локальной сети 669
12.6.2 Иерархическая конструкция сети 673
12.6.3 Сеть избыточный дизайн 675
12.6.4 Широкая сетевая технология 677
12.6.5 Technology Technology 682 сетевой сети 682
12.6.6 Безопасная работа и техническое обслуживание 689
12.7 Инструмент по диагностике кибер -разлома и исключению разломов 694
12.7.1 Диагностика сбоев сети 694
12.7.2 Инструмент исключения сбоев сети 696
12.7.3 Статья сетевой сбой.
12.8 Случай планирования сети 699
12.8.1 Случай 1 699
12.8.2 Случай 2 704
Тест сетевого инженера Sprint (упражнения и ответы)
Глава 1 Основы компьютерного оборудования
1.1 Уточнить
1.2 Упражнения для подкрепления
1.3 Ответ упражнения 1
Глава 2 Операционная система
2.1 Рафинирование испытательных сайтов
2.2 Упражнение
2.3 Ответ упражнения
Глава 3 Основы разработки компьютерной системы
3.1 Рафинирование сайтов испытаний
3.2 Упражнение для подкрепления
3.3 Ответ упражнения
Глава 4 Интеллектуальная собственность и стандартизация
4.1 Места испытаний по переработке
4.2 Упражнение для подкрепления
4.3 Ответ упражнения
Глава 5 Архитектура сети
5.1 Уточнение точки тестирования
5.2 Упражнения для подкрепления
5.3 Ответ упражнения
Глава 6 Основы передачи данных
6.1 Места испытаний по переработке
6.2 Упражнения для подкрепления
6.3
Глава 7 Технология локальной сети
7.1 Уточнение точки тестирования
7.2 Упражнения для подкрепления
7.3. Ответ упражнения
Глава 8 Широкая сеть и сеть доступа
8.1 Уточнение точки тестирования
8.2 Упражнение для подкрепления
8.3. Ответ упражнения
Глава 9 Интернет и интернет -технология
9.1 Уточнение точки тестирования
9.2 Упражнения для подкрепления
9.3
Глава L0 Технология управления сетью
10.1 Рафинирование сайтов испытаний
10.2 Упражнения для подкрепления
10.3 Ответ упражнения
Глава 11 Технология безопасности сети
11.1 Места испытаний по переработке
11.2 Упражнение для подкрепления
11.3
Глава 12 Сервер сетевых приложений
12.1 Места испытаний по переработке
12.2 Упражнение для подкрепления
12.3 Ответ упражнения
Глава 13 Анализ случаев сетевых инженеров
13.1
13.2 Упражнения для подкрепления
13.3 Ответ упражнения
Сетевой инженер 5 -день выращивание (3 -е издание)
Третье издание Предисловие
Dy Tian Lay Foundation и Master Theory 1
◎ Подготовка перед Chongguan 1
◎ Интерпретация экзамена Форма 1
◎ Примечание для ответа на вопросы 1
◎ Разработать план обзора 2
DY School -Время сетевая архитектура 3
1.1 Справочная модель OSI 4
1.1.1 Анализ испытательной точки 4
1.1.2.
1.2 TCP/IP -эталонная модель 7
1.2.1 Анализ испытательной точки 7
1.2.2 Знание сущность 8
2 -е время физический слой 9
2.1 Теория передачи данных знание 9
2.1.1 Анализ испытательной точки 9
2.1.2.
2.2 Система цифровой передачи 19
2.2.1 Анализ пункта экзамена 19
2.2.2 Знание сущность 19
2.3 Технология доступа 20
2.3.1 Анализ точек экзамена 20
2.3.2 Знание сущность 20
2.4 Среда проводной передачи 23
2.4.1 Анализ точек обследования 23
2.4.2 Знание сущность 23
2.5 Другие знания 24
2.5.1 Анализ испытательной точки 24
2.5.2.
3 -й ВРЕМЕННЫЙ СЛАД СЛУЖБА 25
3.1 исправление ошибок и ошибок 26
3.1.1 Анализ испытательной точки 26
3.1.2 Знание сущность 26
3,2 точка -точка протокола 31
3.2.1 Анализ испытательной точки 31
3.2.2. Знание сущность 31
3.3 Ссылка на передачу данных общих методов вещания 32
3.3.1 Анализ испытательной точки 32
3.3.2 Знание. Эссенция 32
Четвертый сетевой уровень 40
4.1 IP -протокол и IP -адрес 40
4.1.1 Анализ испытательной точки 40
4.1.2 Знание сущность 41
4.2 Планирование адреса и планирование подразделения 45
4.2.1 Анализ испытательной точки 45
4.2.2.
4.3 ICMP49
4.3.1 Анализ точек экзамена 49
4.3.2 Знание сущность 49
4.4 ARP и RARP51
4.4.1 Анализ испытательной точки 51
4.4.2 Знание сущность 51
4.5 IPv653
4.5.1 Анализ испытательной точки 53
4.5.2 Знание сущность 53
4.6 NAT55
4.6.1 Анализ испытательной точки 55
4.6.2 Эссенция точки знания 55
56 Трансмиссионный слой 56
5.1 TCP56
5.1.1 Анализ испытательной точки 56
5.1.2 Знания. СЕССЕНЬ 56
5.2 UDP65
5.2.1 Анализ испытательной точки 65
5.2.2.
Шестой раз, приложенный уровень 66
6.1 DNS67
6.1.1 Анализ испытательной точки 67
6.1.2 Знание. СЕССЕНЬ 67
6.2 DHCP72
6.2.1 Анализ пункта экзамена 72
6.2.2 Знание сущность 72
6.3 www и http74
6.3.1 Анализ точек экзамена 74
6.3.2 Знание сущность 74
6.4 E-mail77
6.4.1 Анализ пункта экзамена 77
6.4.2 Знание сущность 77
6.5 FTP79
6.5.1 Анализ испытательных точек 79
6.5.2 Знание сущность 79
6.6 SNMP81
6.6.1 Анализ испытательной точки 81
6.6.2 Знания. Сущность 81
6.7 Другое протокол приложения 86
6.7.1 Анализ испытательной точки 86
6.7.2 Знания. Сущность 86
На второй день консолидируйте фонд, а затем изучите теорию 88
Dy Time Senity Security 88
7.1 Проектирование безопасности, принципы и аудит 89
7.1.1 Анализ испытательной точки 89
7.1.2 Знания. СЕССЕНЬ 89
7.2 Надежность 90
7.2.1 Анализ испытательной точки 90
7.2.2 Знание сущность 90
7.3 Угроза безопасности сети 93
7.3.1 Анализ испытательных точек 93
7.3.2.
7.4 Алгоритм шифрования и резюме информации 95
7.4.1 Анализ испытательных точек 95
7.4.2 Знание сущность 95
7.5 Цифровая подпись и цифровой сертификат 97
7.5.1 Анализ испытательных точек 97
7.5.2.
7.6 А распределение ключей 99
7.6.1 Анализ точек экзамена 99
7.6.2 Знание сущность 99
7.7 SSL, https101
7.7.1 Анализ испытательной точки 101
7.7.2 Знания. Эссенция 101
7.8 RADIUS103
7.8.1 Анализ испытательной точки 103
7.8.2.
7.9 VPN104
7.9.1 Анализ испытательной точки 104
7.9.2.
7.10 Выделение сети и обнаружение вторжения 108
7.10.1 Анализ испытательной точки 108
7.10.2 Знание. Эссенция 108
2 -е время -Время беспроводные базовые знания 109
8.1 Беспроводная локальная сеть 110
8.1.1 Анализ испытательной точки 110
8.1.2 Знание сущность 110
8.2 Безопасность беспроводной локальной сети 114
8.2.1 Анализ испытательных точек 114
8.2.2 Знание сущность 114
8.3 Конфигурация беспроводной локальной сети 115
8.3.1 Анализ испытательных точек 115
8.3.2 Знание сущность 115
8.4 3G/4G118
8.4.1 Анализ испытательных точек 118
8.4.2 Знание сущность 118
Фонд технологий хранения времени 119
9.1 RAID119
9.1.1 Анализ испытательной точки 119
9.1.2 Эссенция точки знания 119
9.2 NAS и SAN120
9.2.1 Анализ испытательной точки 120
9.2.2 Знание сущность 120
Планирование и дизайн сети в четвертый раз 121
10.1 Сеть жизненный цикл 121
10.1.1 Анализ испытательной точки 121
10.1.2.
10.2 Анализ сетевого спроса 122
10.2.1 Анализ испытательной точки 122
10.2.2 Знание сущность 122
10.3 Анализ спецификации связи 123
10.3.1 Анализ испытательных точек 123
10.3.2 Знание сущность 123
10.4 Logic Network Design 124
10.4.1 Анализ испытательных точек 124
10.4.2 Знание сущность 124
10.5 Физическая сеть дизайн 125
10.5.1 Анализ испытательной точки 125
10.5.2 Знание сущность 125
5 -й раз, когда компьютерное оборудование знает 127
11.1 Архитектура процессора 127
11.1.1 Анализ испытательной точки 127
11.1.2 Эссенция точки знания 127
11.2 Технология филиальной линии 131
11.2.1 Анализ испытательной точки 131
11.2.2 Знание сущность 131
11.3 Структура памяти и адресация 133
11.3.1 Анализ пункта экзамена 133
11.3.2 Знания. Сущность 133
11.4 Представление и расчет числа 135
11.4.1 Анализ пункта экзамена 135
11.4.2 Эссенция точки знания 135
11,5 автобус и прерывание 138
11.5.1 Анализ испытательной точки 138
11.5.2 Знание сущность 138
6 -й раз знания компьютерного программного обеспечения 139
12.1 Концепция операционной системы 139
12.1.1 Анализ точек экзамена 139
12.1.2 Эссенция точки знания 139
12.2 Разработка программного обеспечения 142
12.2.1 Анализ пункта экзамена 142
12.2.
12.3 Основы управления проектами 150
12.3.1 Анализ испытательной точки 150
12.3.2 Знание сущность 150
12.4 Интеллектуальная собственность программного обеспечения 153
12.4.1 Анализ пункта экзамена 153
12.4.2 Знание сущность 153
На третий день, ручная работа, конфигурация корпуса 158
Dy Times Test Вопрос 1 - Управление Windows 158
13.1 Каталог домена и активности 158
13.1.1 Анализ испытательной точки 158
13.1.2.
13.2 Пользователь и группа 162
13.2.1 Анализ испытательной точки 162
13.2.2 Знание сущность 162
13.3 Файловая система и управление разделениями 163
13.3.1 Анализ испытательной точки 163
13.3.2 Знание сущность 164
2 -й семестр: совместный тестовый пункт 1 экзаменов в кану
14.1 Команда сети IP Configuration 165
14.1.1 Анализ испытательной точки 165
14.1.2.
14.2 Команда управления системой 175
14.2.1 Анализ испытательной точки 175
14.2.2 Эссенция точки знания 175
Трудность 3 -го сеанса Сложность 1 - Конфигурация Windows 176
15.1 Конфигурация DNS Server 176
15.1.1 Анализ испытательных точек 176
15.1.2 Эссенция точки знания 176
15.2 Конфигурация сервера DHCP 184
15.2.1 Анализ испытательных точек 184
15.2.2 Знание сущность 184
15.3 Конфигурация веб -сервера 188
15.3.1 Анализ пункта экзамена 188
15.3.2 Знание сущность 188
15.4 Конфигурация FTP Server 193
15.4.1 Анализ испытательных точек 194
15.4.2.
15.5 Конфигурация удаленного доступа и маршрутизации 197
15.5.1 Анализ испытательных пунктов 197
15.5.2.
Раздел 4 Тест Вопрос 2 - Linux Management 201
16.1 Разделение и управление файлами 201
16.1.1 Анализ испытательной точки 202
16.1.2 Знания. Сущность 202
16.2 Процесс запуска системы 204
16.2.1 Анализ испытательной точки 204
16.2.2 Знание сущность 204
16.3 Системный рабочий уровень 207
16.3.1 Анализ испытательных точек 207
16.3.2 Знание сущность 207
16.4 Процесс Guardian 209
16.4.1 Анализ тестовой точки 210
16.4.2.
16.5 Общий файл конфигурации 2111
16.5.1 Анализ испытательной точки 2111
16.5.2.
5 -й семестр: совместный тестовый пункт 2 первого и дневного экзаменов - команда Linux 212
17.1 Команда управления системой и файлами 212
17.1.1 Анализ испытательной точки 213
17.1.2. Знание сущность 213
17.2 Команда конфигурации сети 221
17.2.1 Анализ испытательной точки 221
17.2.2 Знание сущность 221
Урок 6 Сложность корпуса 2 - конфигурация 228 Linux 228
18.1 DNS Server Configuration 228
18.1.1 Анализ испытательных точек 229
18.1.2.
18.2 Конфигурация сервера DHCP 234
18.2.1 Анализ испытательных точек 234
18.2.2 Знание сущность 234
18.3 FTP Server Configururation 238
18.3.1 Анализ тестового пункта 238
18.3.2 Знание сущность 238
18.4 Конфигурация веб -сервера 242
18.4.1 Анализ испытательных точек 242
18.4.2 Знание сущность 242
На четвертый день предпринимайте постоянные усилия, деловая практика 245
DY DY Time Base 245
19.1 Обзор переключения 245
19.1.1 Анализ испытательных точек 245
19.1.2.
19.2 Принцип переключения 249
19.2.1 Анализ пункта экзамена 249
19.2.2 Знание сущность 249
Семестр 2 Клавиша корпуса 1 - конфигурация.
20.1 Базовая конфигурация 250
20.1.1 Анализ испытательной точки 250
20.1.2 Эссенция точки знания 251
20.2 Конфигурация порта 254
20.2.1 Анализ пункта экзамена 254
20.2.2 Знание сущность 254
20.3 VLAN, VTP Configuration 257
20.3.1 Анализ пункта экзамена 257
20.3.2 Знание сущность 257
20.4 STP264
20.4.1 Анализ испытательных точек 264
20.4.2 Знание сущность 264
20.5 HSRP268
20.5.1 Анализ испытательной точки 268
20.5.2 Знание сущность 269
3 -е время маршрутизации 269
21.1 Обзор маршрутизатора 269
21.1.1 Анализ испытательных точек 269
21.1.2 Эссенция точки знания 269
21,2 Принципы маршрутизатора 270
21.2.1 Анализ испытательной точки 270
21.2.2 Знание сущность 270
21.3 Тип порта 271
21.3.1 Анализ испытательной точки 271
21.3.2 Знание сущность 271
Урок 4 Клавиша корпуса 2 - Конфигурация 273
22.1 Основная конфигурация маршрутизатора 273
22.1.1 Анализ испытательной точки 273
22.1.2.
22.2 RIP277
22.2.1 Анализ испытательной точки 277
22.2.2 Знание сущность 277
22.3 OSPF279
22.3.1 Анализ испытательной точки 279
22.3.2 Знание сущность 279
22.4 BGP284
22.4.1 Анализ испытательной точки 284
22.4.2 Знание сущность 284
22,5 IGRP и EIGRP286
22.5.1 Анализ испытательной точки 286
22.5.2 Знание сущность 286
22.6 IPv6286
22.6.1 Анализ испытательной точки 286
22.6.2 Эссенция точки знания 286
22.7 NAT288
22.7.1 Анализ испытательной точки 288
22.7.2 Эссенция точки знания 288
Урок 5 Сложность 3 - Конфигурация 290 Firewall
23.1 Основные знания брандмауэра 290
23.1.1 Анализ испытательной точки 290
23.1.2 Эссенция точки знания 291
23.2 ACL292
23.2.1 Анализ испытательной точки 292
23.2.2.
23.3 Базовая конфигурация брандмауэра 295
23.3.1 Анализ испытательной точки 295
23.3.2 Знание сущность 295
Семестр 6 Сложность 4 - конфигурация VPN 296
24.1 IPSEC VPN Configuration Basic знания 297
24.2 IPSEC VPN Configuration 298
Время обучения 7 Сложность 5 - конфигурация оборудования Huawei 301
25.1 Основная конфигурация коммутатора Huawei 301
25.2 Базовая конфигурация маршрутизатора Huawei 308
День 5 моделирования, повторная практика 320
DY ~ 2 Академический имитационный тест 1 (вопрос об утреннем тесте) 320
3 ~ 4 -й раз тест моделирования 1 (Вопросы после полудня) 329
5-6 Time Simulation Test 1 Комментарий 1 (Вопрос утреннего теста) 334
7-8 Time Simulation Test 1 Комментарий 1 (Вопрос о испытании дневного тестирования) 346
Приложение I Сетевое инженер -инженер Формула Формула, Краткое изложение главного пункта Таблица 350
Приложение II Экзамен сетевого инженера Общий термин Сводка таблицы 356
Приложение III Экзамен кибер -инженера Huawei Коллекция 365
PostScript 369
Ссылка 370