图书介绍
高等学校计算机类国家级特色专业系列规划教材 计算机网络实验教程 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王盛邦编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302461234
- 出版时间:2017
- 标注页数:426页
- 文件大小:85MB
- 文件页数:440页
- 主题词:计算机网络-实验-高等学校-教材
PDF下载
下载说明
高等学校计算机类国家级特色专业系列规划教材 计算机网络实验教程 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 实验基础1
1.1常用网络命令1
1.1.1 ping命令1
1.1.2 tracert命令5
1.1.3 ipconfig命令7
1.1.4 netstat命令8
1.1.5 arp命令10
1.1.6 net命令11
1.1.7 netsh命令13
1.2 IPv4地址基础16
1.2.1 IPv4地址表示16
1.2.2 IPv4地址结构16
1.2.3 IPv4地址分类17
1.2.4网络掩码17
1.2.5子网掩码与子网划分18
1.2.6子网划分实例18
1.3网络包分析工具Wireshark20
1.3.1 Wireshark20
1.3.2 Wireshark常用功能21
1.3.3 Wireshark的过滤规则25
1.3.4 Wireshark命令行抓包26
1.3.5 Wireshark数据包捕获实例26
1.4网络模拟软件Packet Tracer29
1.4.1 Packet Tracer界面29
1.4.2设备管理33
1.4.3通过Packet Tracer分析协议35
1.4.4 Packet Tracer使用实验38
1.5绘制网络拓扑图40
1.5.1网络设备图例40
1.5.2拓扑图绘制工具41
1.6实验与实验测试44
1.6.1实验前后的对比44
1.6.2对实验过程进行监控44
1.6.3实验截图44
1.6.4撰写实验报告45
习题145
第2章 网络嗅探与协议分析50
2.1网络嗅探50
实验2-1嗅探实验51
2.2协议分析51
2.3 TCP/IP协议52
2.3.1 IP协议52
2.3.2 TCP协议54
实验2-2 TCP/IP协议分析58
2.4 HTTP协议60
实验2-3 HTTP协议分析实验62
2.5 FTP协议64
2.5.1 FTP客户/服务器64
2.5.2数据连接主动方式/被动方式65
2.5.3用户名和口令的明文传输65
2.5.4 FileZilla66
实验2-4 FTP协议分析66
2.6 Telnet协议69
2.6.1 Telnet的基本服务69
2.6.2选项协商70
2.6.3 Telnet客户机和服务器71
实验2-5 Telnet协议分析71
2.7 DNS协议73
实验2-6 DNS协议分析76
2.8 ARP协议78
实验2-7 ARP协议分析80
2.9 QQ协议82
实验2-8 QQ协议分析83
2.10迅雷下载协议85
实验2-9迅雷协议分析86
习题287
第3章 网络编程91
3.1利用套接字建立逻辑信道92
3.2 Client/Server工作模式分类93
3.3面向连接的Client/Server模式93
3.3.1面向连接的服务器工作流程93
3.3.2面向连接的客户端工作流程95
3.4无连接的Client/Server模式97
3.5编程实验97
实验3-1 TCP通信程序设计102
实验3-2 UDP通信程序设计103
实验3-3网络嗅探器设计104
实验3-4停等协议通信106
实验3-5 GBN协议编程107
实验3-6 IPv4组播通信108
实验3-7应用层组播113
习题3115
第4章 网络安全117
4.1 Linux防火墙配置117
4.1.1 netfilter/iptables118
4.1.2建立规则和链119
4.1.3其他NAT配置123
实验4-1 Linux防火墙设计123
4.2 ARP欺骗126
4.2.1同一网段的ARP欺骗126
4.2.2不同网段的ARP欺骗127
4.2.3 ARP欺骗的防御129
实验4-2 ARP测试与防御129
4.3盗链与反盗链技术131
4.3.1盗链原理131
4.3.2反盗链技术131
实验4-3分析某下载软件的盗链行为132
4.4蜜罐技术133
实验4-4简单蜜罐陷阱的配置134
4.5入侵检测技术136
实验4-5入侵检测实验137
习题4138
第5章 双绞线实验142
5.1双绞线142
5.2 RJ-45连接器145
5.3双绞线跳线的制作标准和跳线类型147
5.3.1 T568-A标准与T568-B标准147
5.3.2跳线线序148
5.3.3直连线和交叉线148
实验5-1双绞线跳线的制作和测试149
5.4信息模块152
实验5-2信息模块的压制和测试154
习题5156
第6章 交换机技术157
6.1交换机技术基础157
6.1.1以太网交换机157
6.1.2交换机的工作原理157
6.1.3交换机的基本功能159
6.1.4交换机的交换方式159
6.1.5交换机的分类160
6.1.6交换机的接口与连接线缆160
6.1.7交换机配置基础161
6.1.8交换机的命令模式162
6.2 VLAN技术163
6.2.1基本概念163
6.2.2 VLAN的分类164
6.2.3 VLAN数据帧的标识165
6.2.4 VLAN中的端口165
6.2.5 VLAN的基本配置166
实验6-1单交换机实现VLAN169
实验6-2跨交换机实现VLAN172
6.2.6三层交换机VLAN间路由174
实验6-3通过三层交换机实现VLAN间路由177
6.2.7单臂路由实现VLAN间路由179
实验6-4单臂路由实现VLAN间路由180
6.3端口聚合183
6.3.1基本概念183
6.3.2端口汇聚配置命令184
6.3.3配置Aggregate Port的流量平衡185
实验6-5端口聚合配置实验187
6.4端口镜像190
6.4.1基本概念190
6.4.2本地端口镜像190
实验6-6交换机端口镜像配置192
6.4.3基于VLAN的镜像194
6.4.4远程端口镜像195
实验6-7交换机端口远程镜像197
6.4.5基于流的远程端口镜像配置199
6.5生成树协议199
6.5.1基本概念199
6.5.2生成树协议的定义203
6.5.3快速生成树协议204
实验6-8快速生成树协议配置204
6.5.4多生成树协议208
实验6-9多生成树协议配置208
6.5.5生成树协议小结215
6.6交换技术的发展前景215
习题6216
第7章 路由技术223
7.1路由器技术基础223
7.1.1路由的基本概念223
7.1.2路由器的功能225
7.1.3路由器的分类226
7.1.4路由的分类226
7.1.5路由器的接口和线缆227
7.1.6路由器配置228
7.1.7路由器端口配置原则229
7.1.8路由器的常见命令模式230
7.2静态路由230
7.2.1静态路由230
7.2.2静态路由配置步骤232
7.2.3静态路由配置主要命令232
实验7-1静态路由233
7.3 RIP路由235
7.3.1 RIP概述235
7.3.2路由环路236
7.3.3有类路由与无类路由239
7.3.4 RIP的工作过程239
7.3.5路由汇总240
7.3.6 RIP配置步骤242
实验7-2 RIP路由协议243
7.4 OSPF路由246
7.4.1 OSPF概述246
7.4.2 Loopback地址247
7.4.3 OSPF数据包类型247
7.4.4 OSPF协议工作过程249
7.4.5 OSPF区域250
7.4.6 OSPF配置步骤251
实验7-3 OSPF单区域252
实验7-4 OSPF多区域255
7.4.7 OSPF虚连接258
7.4.8 OSPF的认证259
实验7-5 OSPF虚链路260
7.4.9路由重发布263
实验7-6路由重发布266
7.5动态路由协议小结269
习题7269
第8章 访问控制列表279
8.1基本概念279
8.2 ACL匹配性检查280
8.2.1 ACL的匹配过程280
8.2.2配置ACL的基本原则280
8.2.3通配符掩码281
8.2.4入站过滤分组和出站过滤分组282
8.3标准ACL282
8.3.1标准ACL的工作过程282
8.3.2标准ACL的配置282
实验8-1利用标准IP访问列表进行网络流量的控制284
8.4扩展ACL286
8.4.1扩展ACL的工作过程286
8.4.2扩展ACL的配置287
实验8-2利用扩展IP访问列表实现应用服务的访问限制288
8.5 MAC扩展访问控制列表291
8.5.1 MAC扩展访问控制列表工作过程291
8.5.2配置命名的MAC扩展ACL291
实验8-3配置基于MAC的ACL292
8.6基于时间的访问列表295
8.6.1基于时间的访问列表的工作过程295
8.6.2配置基于时间的访问列表295
实验8-4配置基于时间的ACL296
习题8298
第9章 网络地址转换304
9.1地址转换304
9.2静态转换304
9.2.1基本概念304
9.2.2静态转换的配置305
实验9-1利用静态转换实现内外地址的转换306
9.3动态转换307
9.3.1基本概念307
9.3.2动态转换的配置308
实验9-2配置动态转换实现内外地址的转换308
9.4端口地址转换310
9.4.1基本概念310
9.4.2端口地址转换配置310
实验9-3端口地址转换的配置311
9.5 TCP负载均衡312
9.5.1基本概念312
9.5.2配置TCP负载均衡313
实验9-4配置TCP负载均衡314
9.6网络地址转换小结317
习题9317
第10章 VPN技术323
10.1基本概念323
10.2 VPN协议324
10.2.1 VPN安全技术324
10.2.2 VPN的隧道协议324
10.2.3 VPN的类型325
10.3加密系统327
10.4 IPSec协议328
10.4.1 IPSec体系结构328
10.4.2 IPSec的主要协议329
10.4.3 IPSec的工作模式332
10.4.4 IPSec中的对等体333
10.4.5 IPSec VPN的配置步骤333
实验10-1 IPSec VPN简单配置335
实验10-2 Site To Site IPSec VPN多站点配置339
习题10342
第11章 IPv6技术346
11.1 IPv6报头结构346
11.2 IPv6地址技术346
11.2.1 IPv6地址表示法346
11.2.2 IPv6地址分类347
11.2.3 IPv6地址配置方法348
11.2.4 IPv6数据包349
11.3 IPv6邻居发现协议349
实验11-1 IPv6邻居发现353
11.4 IPv6路由356
11.4.1静态路由356
实验11-2 IPv6静态路由356
11.4.2 IPv6 RIPng360
实验11-3 IPv6 RIPng362
11.4.3 IPv6 OSPFv3363
实验11-4 IPv6 OSPFv3单区域364
11.5 IPv6访问控制列表366
实验11-5 IPv6访问控制列表367
11.6 IPv6过渡技术369
11.6.1双协议栈技术369
11.6.2隧道技术370
实验11-6 IPv6手动隧道372
实验11-7 6to4隧道377
实验11-8 IPv6 ISATAP隧道381
11.6.3网络地址转换/协议转换技术384
习题11386
第12章 无线网络392
12.1无线网络概述392
12.2无线接入设备393
12.3无线网络分类396
12.4无线局域网396
12.5无线局域网结构398
12.5.1点对点Ad-Hoc结构398
实验12-1搭建Ad-Hoc模式无线网络实验399
12.5.2基于AP的 Infrastructure结构400
实验12-2搭建基于AP的Infrastructure模式无线网络402
12.6点对点无线桥接技术403
实验12-3搭建无线分布式系统模式网络404
习题12407
第13章 综合实验410
综合实验1 网络嗅探410
综合实验2 FTP流量分析411
综合实验3 应用层组播拓扑修复411
综合实验4 网络安全413
综合实验5 入侵检测415
综合实验6 网络设计415
综合实验7 网络规划配置417
综合实验8 综合组网实验418
综合实验9 OSPF与NAT420
综合实验10 VLAN+单臂路由+路由重发布+ACL综合实验421
综合实验11 IPv6 IPSec422
综合实验12 IPv6构建园区骨干网423
综合实验13 RIP动态路由协议攻防424
综合实验14 无线网络中DNS和IIS服务器的配置应用实验425
热门推荐
- 770733.html
- 1892037.html
- 2274566.html
- 739332.html
- 2555377.html
- 3761123.html
- 2697294.html
- 2157866.html
- 3126793.html
- 837426.html
- http://www.ickdjs.cc/book_3040353.html
- http://www.ickdjs.cc/book_1441603.html
- http://www.ickdjs.cc/book_2881066.html
- http://www.ickdjs.cc/book_1352799.html
- http://www.ickdjs.cc/book_3793008.html
- http://www.ickdjs.cc/book_2736272.html
- http://www.ickdjs.cc/book_372749.html
- http://www.ickdjs.cc/book_1813856.html
- http://www.ickdjs.cc/book_2018100.html
- http://www.ickdjs.cc/book_3480133.html