❶ 华为认证hcia书籍有哪些
华为认证 hcia 书籍有哪些?
常常有HCIA考生咨询59学习网,通过华为认证题库PASS考试后,想看一些关于HCIA书籍的推荐,平时有空可以拿出来看看,或者当做工具书去使用。 推荐的书籍排名不分先后,各位考生可以按需去找。
首推第一本: 《HCNA-WLAN学习指南》
这本书是关于HCIA无线方向的书籍,作者高峰。主要内容 从基础原理,到组网、配置、业务,再到产品特性、安全配置、架构、规划工具、实际案例、故障处理都做了比较详尽的介绍。
59学习缓拍网推荐第二本书: 《HCNA网络技术学习指南》
这本书是讲HCIA网络基础方面的书籍。 本书内容包括网络通信基础知识、华为VRP操作系统、以太网的工作原理、STP协议、VLAN原理、IP基础知识、TCP与UDP、路由协议基础、RIP协议、OSPF协议、VLAN间的三层通信等 。
第三本要推荐的书是 《HCNA网络技术实验指南》
顾名思义,这本书主要就是讲HCIA阶段的实验,教你如何 用ensp完成实验 。为帮助广大ICT从业人员更好地学习信息和网络技术,华为技术有限公司在2012年9月发布了业界首款免费的企业网银哪友络仿真软件平台……
第四本书推荐的是《网络安全部署 第2版》
这本书是省级资源共享课程建设项目的配套教材,基于“项目驱动、任务导向”的项目教学方式编写而成,体现了“基于工作过程”的教学理念。 本书以Windows7、KaliLinux、WindowsServer2012、PacketTracer和eNSP为实验平台,结合了职业资格认证 CCNA 、HCIA的相关知识 及全国职业技能大赛“锋槐信息安全技术应用”“信息安全管理与评估”赛…
第五本书推荐的是 《路由与交换技术》
对国内这些大型培训机构有所了解的人都会知道韩士良的名字,他是本书的作者之一,也是培训机构讲师出身。本书旨在帮助初级阶段的学生进一步学习网络技术的常用协议和对应的配置方法。 本书的写作顺序为先交换后路由。本书首先对交换网络进行了概述,以便读者学习本书后文的内容。接下来,用两章介绍了VLAN和STP这两项交换网络中常用的技术。后面的6章内容均与路由技术有关,路由技术是互联网络中必不可少的核心技术。
第六部书籍59学习网推荐的是云计算方向的《华为云计算HCNA实验指南》
这本书本站暂未收录,后期如果有资源将会第一时间更新。
本书分FusionCompute、FusionAccess、FusionManager三篇,共12章, 其内容覆盖华为云计算HCIA课程的内容。主要包括FusionCompute安装;虚拟机管理;存储管理;网络管理;主机和集群管理等。
好了,以上是59学习网整理的关于HCIA阶段不同方向的知名书籍推荐给大家!
❷ 急需要关于wcdma方面的书籍
书名:WCDMA通信网络规划与设计 作者: 张传福 彭灿 等 ISBN:9787115162137 出版社:人民邮电 wcdma方面的书籍: CDMA移动通信网络规划设计与优化张传福 等编着 WCDMA规划设计手册/第三代移动通信规划设计丛…郭东亮 等编着 WCDMA无线网络规划与优化(信息产业部3G移动通…王莹//刘宝玲 WCDMA无线网络设计-原理、工具与实践作者:孙宇彤 第三代移动通信资源管理与新业务张传福 等编着 无线网络中的IP[美]帕蒂尔等 着,张传福,彭… WCDMA技术与系统设计:第三代移动通信系统的…[芬]霍尔马,[芬]托斯卡拉 着… 第三代蜂窝移动通信系统--WCDMA张平 等编着 WCDMA原理与开发设计作者:Rudolf Tanner (美) (…移动通信新业务开发必读/现代移动通信技术丛…作者:张传福 胡敖 彭灿 … WCDMA技术与系统设计:第三代移动通信系统的…(芬)霍尔马,(芬)托斯卡拉 着… WCDMA/HSDPA无线网络优化原理与实践作者:张长钢 李猛 等 以上,希望对你有所帮助。
❸ 掌握网络必读哪些书籍
1.《计算机网络》谢希仁第五版。
全书分为10章,比较全面系统地介绍了计算机网络的发展和原理体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容。可供电气信息类和计算机类专业的大学本科生和研究生使用,对从事计算机网络工作的工程技术人员也有学习参考价值。
2.结合着思科ccna书,最好是原版英文教材;实在不行,中文版也行。
学习CCNA的基础需要基本的计算机知识(会开关机就行 - -)初级的英语(会音标知道字母就中- -)基础就是这些了 如果是要自学买书的话推荐你一本现在最通用的书籍《CCNA学习指南》这本书是国产的,讲的很浅很简单。应该说是同类书籍中最适合新手的吧。 接下来就需要入门的书籍了,推荐你CISCO官方CCNA教材两本: Cisco网络设备互连 (ICND1) (第二版) Cisco网络设备互连 (ICND2) (第三版) 这两本书涵盖了CCNA的全部内容,适合自学入门的了。 这三本书完全就可以学会CCNA了,三本大概需要100多钱。你可以下个虚拟机练习命令。不过CCNA现在不像几年前那么有力了,如果想从事还得继续往下考取CCNP。 CCNP也可以自学,官方教材三本: CCNP ROUTE (642-902)认证考试指南 CCNP SWITCH (642-813) 认证考试指南 CCNP TSHOOT(642-832)认证考试指南 如果嫌自学太慢,最好还是找培训什么的。
供参考。
❹ 电磁场与无线技术专业的专业图书
1.《电磁场与电磁波》,B.S.Guru,机械工业出版社
非常好的电磁场理论入门书,坛子上有中英文2个版本。
2.《电磁波理论》,孔金瓯着,吴季等译,电子工业出版社。
美国学界轰动一时的电磁波理论专着。内容丰富、涉及面很宽。内有大量与生产实际结合紧密的习题。是电磁场和微波专业学生提高理论水平的一本重要参考书。美中不足的是此中译本有不少错译、误译存在,
3.《微波工程》配者姿,D.M.Pozar,张肇仪等译,电子工业出版社。
搞微波和射频的人的经典入门教材。一些限于篇幅未详细讨论的地方都不厌嫌携其烦的列出了大量参考文献,超赞。
4.《微波固态电路设计》,I.Bahl等着,郑新等译,电子工业出版社。
5.《单片射频微波集成电路技术与设计》,I.Robertson等着,文光俊等译,电子工业出版社。
4~5是搞RFIC、MIC和MMIC的人的重要参考书。
6.《天线理论与设计》第二版,W.L.Stutzman着,朱守正等译,人民邮电出版社。
7.《天线理论与技术》,卢万铮着,西电出版社。
6~7对天线理论及数学工具讲的很透。
8. 《无线网络射频工程(硬件天线和电波传播)》:(美)多布金|译者:李晋文 人民邮电出版社
理论结合实际,深入浅出培绝,想搞射频收发机最好看看。
全书共分八章,主要内容包括无线网络简介,无线通信基础和无线局域网基础,无线发射机和接收机的架构、实现和性能评估,面向无线网络应用的天线理论基础和设计,电波传播,室内网络和室外网络等。
(本段落摘自作者: lswluo 来源: 微波技术网 )
❺ 无线网络安全攻防实战进阶的图书目录
第1章 无线黑客的多项选择 1
1.1 开场:一些已经发生和正在发生的 1
1.1.1 国内运营商的无线部署现状 1
1.1.2 威胁来自何方 3
1.1.3 现实的面纱 8
1.1.4 看似遥远,实则可期 12
1.2 主流无线攻击技术回顾 12
1.2.1 攻击WEP加密无线网络 13
1.2.2 攻击WPA加密无线网络 21
1.2.3 小结 28
1.3 无线黑客的新选择 28
1.3.1 手机安全,新的战场 28
1.3.2 升级的无线攻击 31
1.3.3 全新的GPU技术 32
1.4 USB移动攻防测试环境搭建 32
1.4.1 最简单的方法 33
1.4.2 关于Unetbootin 35
1.4.3 使用Unetbootin 37
第2章 推陈出新的攻击 41
2.1 关于Aircrack-ng 41
2.1.1 关于Aircrack-ng的版本 41
2.1.2 安装Aircrack-ng 42
2.1.3 Aircrack-ng的其他相关工具 47
2.2 深入理解Aircrack-ng套装 47
2.2.1 关于airdecap-ng 47
2.2.2 关于ivstools 50
2.2.3 关于airdriver-ng 52
2.2.4 关于airdecloak-ng 55
2.3 破解WEP新工具wesside-ng 57
2.3.1 关于wesside-ng 57
2.3.2 wesside-ng的原理 57
2.3.3 wesside-ng操作实战 58
2.3.4 需要注意的问题 62
2.4 破解WPA新工具Tkiptun-ng 63
2.4.1 关于Tkiptun-ng 63
2.4.2 Tkiptun-ng原理 63
2.4.3 并不稳定的Tkiptun-ng 64
2.5 WPS,破解WPA/WPA2密钥的捷径 68
2.5.1 关于WPS 68
2.5.2 扫描开启WPS的无线设备 70
2.5.3 利用WPS破解WPA/WPA2密钥 74
2.5.4 延伸攻击 78
2.5.5 一些问题 80
2.6 WPA高速破解技术新趋势——显卡破解 81
2.6.1 关于GPU 81
2.6.2 GPU编程语言CUDA 83
2.6.3 GPU在安全领域的应用及发展 83
2.6.4 将GPU技术用于破解 86
2.6.5 关于EWSA 87
2.6.6 EWSA的使用准备 88
2.6.7 使用EWSA进行WPA-PSK破解 88
2.6.8 未注册EWSA的临时解决方法 92
2.7 其他的选择——分布式运算 95
2.7.1 无线加密WPA分布式破解项目 95
2.7.2 关于分布式架构 97
2.7.3 分布式的意义 98
第3章 无线欺骗攻击 100
3.1 关于无线欺骗攻击 100
3.1.1 关于有线网络的中间人攻击 100
3.1.2 无线网络的中间人攻击原理 100
3.1.3 无线网络欺骗攻击 102
3.2 伪造AP攻击 102
3.2.1 基于硬件的伪造AP攻击 102
3.2.2 基于软件的FakeAP攻击 102
3.2.3 深入的MitmAP攻击 106
3.3 无线欺骗利器——Airpwn 110
3.3.1 关于Airpwn及攻击原理 111
3.3.2 Airpwn的安装 112
3.3.3 使用Airpwn进行无线中间人攻击 116
3.3.4 Airpwn的攻击效果 120
3.4 基于软件的无线跳板攻击 123
3.4.1 攻击原理 124
3.4.2 关于airserv-ng工具 125
3.4.3 无线跳板实战 126
3.4.4 更高级的攻击方式 130
3.4.5 防范方法 131
3.5 基于硬件的无线跳板攻击 132
3.5.1 攻击原理 132
3.5.2 现场环境分析 133
3.5.3 跳板攻击实战 134
3.5.4 小结 140
3.6 新型钓鱼——WAPJack攻击 140
3.6.1 WAPJack攻击原理 141
3.6.2 WAPJack-DNS欺骗攻击步骤 142
3.6.3 WAPJack-DNS欺骗攻击实战 142
3.6.4 WAPJack-远程控制后门实战 148
3.6.5 防范方法 148
3.7 高复杂度的WAPFunnel攻击 150
3.7.1 WAPFunnel攻击原理 150
3.7.2 WAPFunnel攻击步骤 150
3.7.3 WAPFunnel攻击实战 151
3.7.4 如何防范 160
第4章 无线网络设备攻防 161
4.1 无线网络设备分类 161
4.1.1 胖AP与瘦AP 161
4.1.2 从功能上划分 162
4.2 识别无线设备 163
4.2.1 无线网络设备指纹判断 163
4.2.2 基于WPS的判断 164
4.2.3 通过开启的端口判断 165
4.2.4 使用特定ARP报文探测 168
4.2.5 无线定位 169
4.2.6 UPNP探测 171
4.2.7 SNMP探测 172
4.3 内部无线网络设备的MITM攻击 173
4.3.1 针对内部无线网络设备的MITM攻击原理 173
4.3.2 确认无线网络设备 174
4.3.3 MITM中间人攻击实例 174
4.4 DNS缓存欺骗攻击 179
4.4.1 漏洞相关介绍 179
4.4.2 漏洞攻击代码 181
4.4.3 防范及建议 186
4.5 无线路由器认证会话劫持漏洞 186
4.5.1 漏洞相关介绍 186
4.5.2 漏洞利用与实现 187
4.6 登录验证绕过漏洞攻击 195
4.6.1 漏洞相关介绍 195
4.6.2 漏洞利用与实现 196
4.7 未经验证目录遍历漏洞 198
4.7.1 漏洞相关介绍 198
4.7.2 漏洞利用 199
4.7.3 防范方法 201
4.8 UPnP Hacking 201
4.8.1 关于UPnP 201
4.8.2 关于UPnP现状 202
4.8.3 UPnP管理工具Miranda 204
4.8.4 UPnP Hacking实战 205
4.9 来自SNMP 219
4.9.1 关于SNMP 219
4.9.2 攻击SNMP 220
4.9.3 改进与建议 222
4.10 XSS跨站脚本攻击 223
4.10.1 漏洞相关介绍 223
4.10.2 XSS攻击实现 225
4.10.3 防范与建议 228
4.11 config文件泄露攻击 229
4.11.1 config文件未经验证泄露漏洞实战 229
4.11.2 分析并获取config文件泄露信息 231
4.11.3 config文件替换攻击 233
4.12 默认WPA-PSK连接密钥 236
4.13 恶意超长字符登录无响应漏洞 237
4.13.1 漏洞相关介绍 237
4.13.2 漏洞利用与实现 237
4.13.3 解决方法 239
4.14 DHCP服务洪水攻击 240
4.14.1 漏洞相关介绍 240
4.14.2 DHCP Flood攻击实现 241
4.14.3 防范方法 244
4.15 无线D.O.S攻击 244
4.15.1 关于无线连接状态 245
4.15.2 无线D.O.S工具 246
4.15.3 验证洪水攻击 251
4.15.4 取消验证洪水攻击 253
4.15.5 关联洪水攻击 256
4.15.6 RF干扰攻击 257
4.16 对某运营商无线节点设备渗透实战 259
4.16.1 渗透测试实战 260
4.16.2 小结 266
4.17 防范与加固 267
4.17.1 升级路由器的Firmware至最新版本 267
4.17.2 禁用UPNP 268
4.17.3 禁用SNMP 269
4.17.4 取消远程管理 269
4.17.5 修改DHCP默认设置 269
4.17.6 启用MAC地址过滤 270
4.17.7 关注最新安全漏洞及厂商补丁的发布 270
第5章 无线数据解码与IDS 272
5.1 截获及解码无线加密数据 272
5.1.1 截获无线加密数据 272
5.1.2 对截获的无线加密数据包解密 273
5.2 分析无线数据——攻击者角度 278
5.2.1 关于分析工具 278
5.2.2 分析MSNQQYahoo聊天数据 279
5.2.3 分析E-mail/论坛账户名及密码 280
5.2.4 分析Web交互数据 282
5.2.5 分析下载数据 287
5.3 分析无线数据——安全人员角度 288
5.3.1 识别FTP在线破解报文 289
5.3.2 识别Web在线攻击报文 290
5.3.3 识别扫描/溢出攻击报文 290
5.3.4 识别路由器非法登录报文 291
5.4 无线IPS替身——Airdrop-ng 292
5.4.1 关于Airdrop-ng 293
5.4.2 Airdrop-ng的安装 293
5.4.3 Airdrop-ng的使用 297
5.4.4 Airdrop-ng的规则编写 300
5.4.5 Airdrop-ng的深入应用 303
第6章 高效低成本企业部署的主流:802.1X 305
6.1 关于802.1X 305
6.1.1 关于802.1X 305
6.1.2 802.1X认证过程步骤 306
6.1.3 802.1X支持的认证类型 307
6.1.4 802.1X和IAS 308
6.1.5 关于AAA与RADIUS 309
6.1.6 无线网络的802.1X安全和部署考虑事项 309
6.2 Radius安装与注册 310
6.2.1 安装IAS服务器 310
6.2.2 让IAS服务器读取Active Directory内的用户账户 311
6.3 RADIUS服务器设置 313
6.3.1 指定RADIUS客户端 313
6.3.2 Active Directory用户的无线网络访问配置 315
6.3.3 为IAS服务器申请RADIUS证书 316
6.3.4 建立RADIUS无线访问策略 321
6.3.5 更改RADIUS无线访问加密类型 326
6.3.6 Windows 2008下RADIUS的安装及设置 327
6.4 无线接入点设置 328
6.4.1 配置内容 328
6.4.2 配置步骤 328
6.5 RADIUS客户端设置 330
6.5.1 客户端向CA申请用户证书 330
6.5.2 无线客户端证书的导出及导入 336
6.5.3 在无线客户端上进行无线连接设置 340
6.6 IAS服务器日志及排错 344
6.6.1 在IAS中启用日志功能 344
6.6.2 查看IAS日志 344
6.6.3 IAS常见问题排错 346
6.7 无线探测及攻击 348
6.7.1 RADIUS环境安全分析 348
6.7.2 针对RADIUS的其他攻击思路 352
6.7.3 第三方RADIUS服务器安全 355
6.8 依然存在的D.O.S威胁 357
6.8.1 攻击RADIUS认证的EAP环境 357
6.8.2 攻击CISCO的LEAP认证 360
第7章 蓝牙攻击,闪动蓝色微光的魅影 362
7.1 关于蓝牙 362
7.1.1 什么是蓝牙 362
7.1.2 蓝牙体系及相关术语 364
7.1.3 蓝牙适配器与蓝牙芯片 368
7.2 蓝牙配置实例 371
7.2.1 蓝牙(驱动)工具安装 371
7.2.2 Windows下蓝牙设备配对操作 373
7.2.3 Ubuntu下蓝牙设备配对操作 377
7.2.4 蓝牙的优势 380
7.3 扫描蓝牙设备 381
7.3.1 识别及激活蓝牙设备 381
7.3.2 查看蓝牙设备相关内容 382
7.3.3 扫描蓝牙设备 383
7.3.4 蓝牙打印 388
7.4 BlueBug攻击 389
7.4.1 基本概念 389
7.4.2 工具准备 390
7.4.3 攻击实战步骤 391
7.4.4 Linux下自动攻击工具 398
7.4.5 防范方法 398
7.5 Bluejack与Bluesnarf攻击 399
7.5.1 原理与工具 400
7.5.2 Bluejacking攻击实现 402
7.5.3 BlueSnarfing攻击实现 403
7.5.4 修改蓝牙设备地址 405
7.6 未经验证泄露服务漏洞 406
7.6.1 漏洞描述 406
7.6.2 涉及设备 406
7.6.3 漏洞利用步骤 406
7.6.4 PDA及智能手机下攻击工具 414
7.6.5 无此漏洞的移动设备表现 416
7.7 OBEXFTP目录遍历漏洞 416
7.7.1 漏洞相关介绍 416
7.7.2 漏洞利用与实现 419
7.7.3 一些说明 425
7.7.4 防范方法 426
7.8 远程OBEX拒绝服务攻击 427
7.8.1 漏洞描述 427
7.8.2 漏洞实现 427
7.8.3 解决方法 430
7.9 破解不可见的蓝牙设备 430
7.9.1 什么是不可见 430
7.9.2 关于Redfang 431
7.9.3 使用Redfang进行破解 431
7.9.4 其他 434
7.10 远距离蓝牙攻击设备改装 435
7.10.1 改装蓝牙适配器的缘由 435
7.10.2 关于远距离蓝牙扫描设备 436
7.10.3 改装蓝牙适配器实例 436
7.10.4 思路延伸 439
7.11 蓝牙D.O.S攻击 439
7.11.1 原理及工具 439
7.11.2 蓝牙D.O.S实战 440
7.11.3 蓝牙D.O.S会遇到的问题 444
7.11.4 蓝牙D.O.S深入参考源代码 446
7.11.5 小结 448
7.12 蓝牙PIN码破解 448
7.12.1 PIN码安全现状 448
7.12.2 PIN码破解原理 449
7.12.3 PIN交互报文分析 451
7.12.4 PIN码破解工具BTCrack 452
7.13 蓝牙键盘安全 454
7.13.1 关于蓝牙键盘 454
7.13.2 蓝牙键盘匹配过程分析 456
7.13.3 蓝牙通信数据截获及解码分析 456
7.13.4 PIN截获及破解 461
7.13.5 破坏蓝牙键盘连通性 462
7.13.6 远程控制+偷窥 463
7.13.7 间谍用的蓝牙Keylogger 464
7.13.8 小结 466
7.14 蓝牙安全防护与改进 466
7.14.1 技术篇 466
7.14.2 习惯篇 468
第8章 PDA/手机渗透及攻防实战 470
8.1 便携式移动设备安全概述 470
8.1.1 关于移动设备 470
8.1.2 日益增加的犯罪事实 472
8.1.3 移动安全要点 473
8.2 认识Windows Mobile的安全体系 474
8.2.1 使用权限 475
8.2.2 移动通信体系结构 476
8.2.3 设备上的安全策略 477
8.2.4 保护设备上的数据 480
8.2.5 服务及加密组件 483
8.2.6 企业化安全角度 484
8.2.7 身份验证 486
8.2.8 总结 486
8.3 Windows Mobile下Hacking工具 487
8.3.1 扫描类工具 487
8.3.2 Snmp类工具 490
8.3.3 密码破解类工具 491
8.3.4 Sniff类工具 492
8.3.5 常用服务类 493
8.4 Windows Mobile下的安全工具 496
8.4.1 安全防护类 496
8.4.2 病毒查杀/防护类 500
8.5 针对手机的中间人攻击 501
8.5.1 关于中间人攻击原理及工具 501
8.5.2 中间人攻击实战 503
8.5.3 小结 508
8.6 其他攻击技术 509
8.6.1 一些智能手机安全漏洞 509
8.6.2 针对通信网络的RF jamming攻击实现 513
8.7 安全防护建议 514
8.7.1 如何降低风险 514
8.7.2 一些想法 515
第9章 无线取证,调查的依据 517
9.1 关于无线取证 517
9.1.1 取证基本概念 517
9.1.2 取证面临的挑战 518
9.1.3 无线网络取证的基本思路 519
9.2 来自无线客户端的痕迹 523
9.2.1 使用dd创建取证用磁盘镜像 523
9.2.2 Windows下无线连接SSID的获取 524
9.2.3 Windows下无线加密密钥获取 526
9.2.4 获取浏览器缓存中无线网络信息 530
9.2.5 判断处于嗅探状态的无线网卡 533
9.2.6 鉴别疑似无线Hacking工具 538
9.2.7 无线Hacking工具的使用痕迹 541
9.3 来自无线网络设备的痕迹 548
9.3.1 查询连接无线客户端记录 548
9.3.2 查找劫持攻击的痕迹 549
9.3.3 查找注入的痕迹 549
9.3.4 无线路由器上的防火墙 550
9.3.5 核对无线路由器配置 551
9.4 来自空中的痕迹 552
9.4.1 身份验证攻击典型数据报文分析 553
9.4.2 取消身份验证攻击典型数据报文分析 554
9.4.3 关联洪水攻击典型数据报文分析 555
9.4.4 取消关联洪水攻击典型数据报文分析 556
9.4.5 射频干扰攻击报文分析 557
第10章 来自秘密战线 559
10.1 城市间无线网络渗透及扰乱作战 559
10.1.1 无线网络攻击及渗透方式 559
10.1.2 城市无线网络作战分析 561
10.2 案例:介于真实与设想之间 567
10.2.1 国内外真实无线案例 568
10.2.2 设想无线案例——私人照片 571
10.2.3 没有结束的小结 575
附录A 部分无线网卡芯片及测试列表 577
附录B 本书涉及的无线安全攻击及防护工具汇总 582
附录C 中国计算机安全相关法律及规定 584
❻ 网络技术方面的书籍
计算机网络(第6版)(含CD光盘1张)
推荐购买:C++ Primer中文版(第5版) 该书自1994年在电子工业出版社出版以来,已分别出了6次修订版。自2006年起连续被纳入普通高等教育“十一五”***规划教材。该书还被纳入 “十二五”普通高等教育本科***规划教材。该书自出版以来,受到国内各大专院校师生的好评,被国内着名高校如清华大学、北京邮电大学、成都电子科技大学、西安电子科技大学等100多所院校选为教材,特别是计算机网络专业、通信与信息化专业、电子工程专业使用本教材的比较多;有些相关专业也指定本教材为计算机网络方面的参考书,供学生深入掌握网络知识。本书作者谢希仁教授是我国着名的计算机网络专家和教育家,长期以来科研和教学双肩挑。他具有极深的学术造诣和丰富的教学经验,能把深奥的网络知识深入浅出地介绍给读者,让读者易学易懂好记。谢教授对工作极其认真负责,从文字表述、图表设计到课件光盘制作都亲历亲为,对任一点不准确的内容都不放过。及时把国际国内计算机网络发展的新概念新技术,都充实到自己编写的教材中,同时,删减过时的内容,所以,每一版本都更贴近网路技术的新发展,也更加符合教学的大纲的要求。
❼ 介绍wifi的书籍
书名:Wi-Fi——安装、配置和使用802.11b无线网络
英语名:Wi-Fi:Install,Configure,and Use 802.11b Wireless Networking
出版社:清华大学出版社
原出版社:No Starch
译作者:(美)John Ross着/王海涛/汤平杨译
出版日期:2004年3月
定价:¥35.00
国标编号:ISBN 7-302-07991-9/TP.5790
条形码:9787302079910
字数:307千字印张:14.75
印数:1-3000页数:221
开本:185*260
版别版次:2004年3月北京第一版第一次印刷
[内容简介]
以往无线局域网的缺点主要是传输速率低、成本高、产品系列有限且很多产品不能相互兼容。IEEE802.11b从根本上上改变了无线局域网的设计和应用现状,802.11b无线局域网由于其便利性和可伸缩性,特别适用于小型办公场所和家庭网络。
本书首先介绍Wi-Fi技术的工作原理以及实现无线所需的设备,然后深入分析在运行不同的操作系统的计算机上安装和使用无线网络的方法,并介绍一些其他类型的网络,最后讨论相关的安全问题和虚拟专用网(VPN)。
本书适合于需要安装和使用无线网络并且希望更深入研究无线网络的用户,也适合于对无线网络技术感兴趣的读者。
❽ 想学习计算机网络技术考网络工程师,从基础到应用,都需要看什么书籍
如果你想考一个比较权威点的认证,当然还是cisco的网络工程师认证啦。cisco的认证分为三个等级,ccna,ccnp和ccie。ccna还是比较好考的,说白了,都有题库。
不过说到最后还是要靠技术,所以一定要把课本弄懂了。
现在最新版的ccna的教材有四本:思科网络技术学院教程(网络基础),思科网络技术学院教程(路由协议和概念),思科网络技术学院教程(LAN交换和无线),思科网络技术学院教程(接入WAN)。当然,如果你还想把问题弄得更透彻,还可以买一本ccna学习指南。等ccna拿下之后就可以考取更高级的ccnp了。
最后还是那句,网络要的是技术和经验,活到老学到老是网络工程师的真实写照,只有这样才能跟上网络技术的飞速发展。最后祝你成功!