超级网管员——网络应用

简介:
前    言
现代企业网络规模越来越大、管理越来越困难,而写作本书的目的,就是旨在通过将Microsoft提供的各种服务器与第三方的一些产品结合起来,将这些软件与系统综合使用,实现整个网络以及整个网络中所有工作站与服务器的“全自动”的维护与管理,并且为企业提供“一条龙”的Internet服务。
本书主要内容
本书共10章。
第1章,介绍RMS权限管理服务,及其在企业网络中保护Office文档的方法。
第2章,介绍Exchange Server 2003邮件服务,Exchange Server 2003单机使用、阵列使用的安装与配置方法,Exchange防垃圾邮件系统的配置、OWA等的配置与使用等。
第3章,介绍LCS2005即时消息服务,即时消息、远程协助、语音与视频通信平台搭建以及客户端软件的使用。
第4章,介绍WSUS系统更新服务,实现网络客户端Windows系统、Office应用程序及其他Microsoft软件系统补丁的自动升级。
第5章,介绍Symantec网络防病毒企业版的使用以及金山毒霸单机版、NOD32单机版“改”成网络版使用的方法。
第6章,介绍MOSS 2007信息共享与流转服务,为企业协作、文档管理、工作流管理等搭建基础平台,包括MOSS 2007站点创建以及工作流、中文电子审批流程的使用。
第7章,介绍Virtual Server 2005虚拟化系统服务,包括Virtual Server 2005 R2的安装与配置、创建Virtual Server虚拟机、虚拟机的使用。
第8章,介绍Ghost网络客户端系统部署,使用MaxDOS光盘版、硬盘、U盘版或PXE版,借助Ghost为企业部署Windows操作系统。
第9章,介绍SMS 2003系统管理服务,包括网络客户端软件的分发、系统补丁升级、客户端资产管理等内容。
第10章,介绍ISA Server 2006防火墙与代理服务,包括ISA的安装和配置以及对网络客户端的Internet访问限制,内部服务器的发布以及ISA Server远程安装、远程更新补丁的注意事项。
如何使用本书
本书具有很强的实践性和应用性,对于刚开始接触网络或刚开始学习的读者,请完全按照书中提到的步骤与要求进行实践,对于不清楚的地方,可以看配套光盘中的视频。当实验成功后,再按照自己单位的网络进行“替换”与“代入”,例如,将书中的计算机名称、IP地址换成自己单位的要求的计算机名称与IP地址,将实验转成实际应用。
学完本书后,可以根据自己单位的情况,自由组合各章节。例如,如果单位要优先考虑办公自动化、信息安全与远程协助、远程交流方面的内容,可以组合本书第1章、第3章、第6章内容;如果单位需要经常安装操作系统,则可以组合第4章、第8章、第9章内容;如果单位注重网络安全,则组合第5章、第10章内容;如果您的公司主要做主机托管,或者您的单位服务器数量不够,可以参照第7章内容,将服务器虚拟化后进行整合。
本书适合的读者对象
本书适合以下读者朋友:
行政机关、企事业单位中正在从事网络管理工作的网络管理员。
见习期或试用期的准网络管理员。
网吧管理员和机房管理员。
网络工程、信息安全技术、计算机网络技术和网络系统管理等网络相关专业的大专院校学生。
计算机培训学校网络专业的学生。
计算机网络爱好者。
学完本书您能掌握什么
本书是一本专门为大中型企业的网络管理员定身打造的网络服务教程,以帮助您迅速完成从电脑爱好者向专业网管员的过渡。学完本书后能达到以下水平:
规划设计中小型网络。根据网络应用环境和实际需要,设计网络拓扑结构,选择合适的网络操作系统,选择合适的网络服务。
可以为本单位组建高效、安全的网络办公系统。
可以设计与实现低成本的网络防病毒系统。
可以使用ISA Server实现代理服务器、防火墙系统。
可以使用Exchange Server 2003组建千万级的电子邮件系统。
可以组建企业即时消息、远程协助服务平台。
可以设计、规划与部署企业办公自动化系统、信息安全系统。
可以灵活、方便的在企业网络中部署操作系统及应用软件。
可以使用Virtual Server 2005 R2整合服务器,可以将服务器虚拟化。
创作团队介绍
本书主要由王春海编著,盖俊飞、白凤涛、陈永川、樊玉芳、赵彦霞、周增慧、张晓莉、宋桂兰、单腾飞、任文霞、王金珠、马卫华、乔龙、曹志霞等人也编写了本书的部分内容。
王春海    
2007年7月   

 

本文转自 刘晓辉 51CTO博客,原文链接:http://blog.51cto.com/liuxh/42427 ,如需转载请自行联系原作者

相关文章
|
30天前
|
机器学习/深度学习 自然语言处理 数据处理
大模型开发:描述长短期记忆网络(LSTM)和它们在序列数据上的应用。
LSTM,一种RNN变体,设计用于解决RNN处理长期依赖的难题。其核心在于门控机制(输入、遗忘、输出门)和长期记忆单元(细胞状态),能有效捕捉序列数据的长期依赖,广泛应用于语言模型、机器翻译等领域。然而,LSTM也存在计算复杂度高、解释性差和数据依赖性强等问题,需要通过优化和增强策略来改进。
|
1月前
|
数据库 Android开发 开发者
构建高效Android应用:采用Kotlin协程优化网络请求处理
【2月更文挑战第30天】 在移动应用开发领域,网络请求的处理是影响用户体验的关键环节。针对Android平台,利用Kotlin协程能够极大提升异步任务处理的效率和简洁性。本文将探讨如何通过Kotlin协程优化Android应用中的网络请求处理流程,包括协程的基本概念、网络请求的异步执行以及错误处理等方面,旨在帮助开发者构建更加流畅和响应迅速的Android应用。
|
1月前
|
网络协议 Go 开发者
Go语言网络编程基础:构建高效、可靠的网络应用
【2月更文挑战第12天】本文将深入探讨Go语言在网络编程领域的基础知识,包括其强大的并发模型、网络库的使用、TCP/IP和HTTP协议的理解等。通过本文,读者将能够理解Go语言在网络编程中的优势,并掌握构建高效、可靠网络应用的核心技能。
|
1月前
|
数据采集 监控 安全
Go语言在网络安全中的应用
【2月更文挑战第24天】Go语言,作为一种高效且易于维护的编程语言,近年来在网络安全领域得到了广泛的应用。本文旨在探讨Go语言在网络安全中的应用,包括其在防火墙、入侵检测、网络爬虫以及Web安全等方面的应用,并分析了Go语言在网络安全领域的优势与前景。
|
6天前
|
存储 监控 安全
网络安全与信息安全:防范漏洞、应用加密、提升意识
【4月更文挑战第18天】 在数字化时代,网络安全与信息安全保障已成为维护国家安全、企业利益和个人隐私的关键。本文深入探讨网络安全的多面性,包括识别和防御网络漏洞、应用加密技术保护数据以及提升全民网络安全意识的重要性。通过对这些关键领域的分析,文章旨在为读者提供实用的策略和建议,以增强其网络环境的安全防护能力。
8 0
|
6天前
|
数据采集 机器学习/深度学习 数据挖掘
网络数据处理中的NumPy应用实战
【4月更文挑战第17天】本文介绍了NumPy在网络数据处理中的应用,包括数据预处理、流量分析和模式识别。通过使用NumPy进行数据清洗、格式化和聚合,以及处理时间序列数据和计算统计指标,可以有效进行流量分析和异常检测。此外,NumPy还支持相关性分析、周期性检测和聚类分析,助力模式识别。作为强大的科学计算库,NumPy在处理日益增长的网络数据中发挥着不可或缺的作用。
|
14天前
|
传感器 监控 安全
|
15天前
|
安全 SDN 数据中心
|
15天前
|
安全 网络安全 网络虚拟化
虚拟网络设备与网络安全:深入分析与实践应用
在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。
|
29天前
|
机器学习/深度学习 PyTorch 算法框架/工具
卷积神经元网络中常用卷积核理解及基于Pytorch的实例应用(附完整代码)
卷积神经元网络中常用卷积核理解及基于Pytorch的实例应用(附完整代码)
20 0