책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 구축
· ISBN : 9788945071255
· 쪽수 : 271쪽
· 출판일 : 2004-07-20
책 소개
목차
1부 인터넷의 동작 원리
컴퓨터의 통신방법
OSI 모델
개방 시스템과 독점 시스템
7계층
OSI 모델 - 요약
인터넷 인프라스트럭처: 모든 구성요소가 어떻게 연결되어 있는가?
웹사이트는 트래픽 폭주를 어떻게 처리하는가?
TCP/IP와 IP 주소
컴퓨터는 같은 언어로 말한다.
TCP/IP - 요약
TCP/IP의 기능 - 요약
TCP/IP의 역사 - 요약
IP 주소 - 요약
서브네팅 - 요약
DNS: 도메인 이름으로 IP 주소 찾기
IPv6 - 요약
IPv6의 자동구성, 보안, NAT, PAT - 요약
NAT와 PAT
인터넷 애플리케이션
온라인 수업
전자학습 전달 메커니즘
다른 인터넷 애플리케이션
전자학습 - 요약
인터넷 애플리케이션: 전자학습
인터넷 애플리케이션: 전자우편
인터넷 애플리케이션: P2P 공유
2부 인터넷을 통한 전화통화 및 영화감상
IP 전화통신
네트워크에서 전화 걸기
IP 전화통신 시스템의 구성요소
배치 모델
IP 전화통신 - 요약
QoS와 통화 처리 방법 - 요약
IP 전화통신의 구성요소
통화요금 바이패스 - 장거리 전화요금 절감
VoIP - 요약
IP 콜 센터
왜 상담원과 직접 통화할 수 없는가?
콜 센터의 구성요소
고객과 상담원, 상담원과 고객
전화를 건 고객과 상담원의 효율적인 관리
새로워지고 있는 대고객 접촉 방법
IP 콜 센터 - 요약
통화진행 및 다른 특수기능 - 요약
콜 센터 - 텔레마케터
콜 센터 - 기술지원
터널링을 이용한 IP 컨버전스
모든 종류의 트래픽을 IP 네트워크에서 처리할 수 있는가?
IP 컨버전스 - 요약
멀티캐스트
세상을 범람시키지 않고 영화를 보려면 어떻게 해야 하는가?
IP 멀티캐스트 - 요약
멀티캐스트 프로토콜 - 요약
대역폭 보존
화상회의
인터넷으로 화상회의 하기
IP 기반 화상회의의 구성요소
화상회의: 모든 참석자가 동참
화상회의 - 요약
화상회의: 구역 - 요약
3부 안전한 네트워크 만들기
보안
네트워크 보안
신원확인
외곽 보안
데이터 프라이버시
보안 모니터링
정책관리
신원확인과 네트워크 접근 통제
보안 - 요약
물리적 보안과 논리적 보안 비교
절도와 악인으로부터 네트워크 보호하기
신원확인 - 요약
신원확인의 이점 - 요약
인증
인증 서버-요약
해킹
해킹 - 요약
해킹 종류 - 요약
DoS 공격
스누핑과 스푸핑
방화벽과 IDS
외곽 보호
네트워크 연결을 끊으면!
보호용 방화벽
IDS
최신 정보에 귀 기울여라
방화벽과 침입 탐지 시스템 - 요약
3구역 방화벽 시스템 - 요약
방화벽과 IDS
방화벽 보호 개념
방화벽 보호 개념
VPN
인터넷에서의 안전한 네트워킹
보안 IPSec 연결의 보안성 확보하기
VPN: IPSec 연결 수립
VPN - 요약
VPN 아키텍처 - 요약
IPSec과 MPLS - 요약
클라이언트 인증과 공개키 암호화
클라이언트 인증
암호화 - 요약
DES와 키 교환 - 요약
암호화와 OSI 계층 - 요약
4부 트래픽 전송 과정
이더넷
이더넷의 역사
이더넷의 정의
이더넷의 발전
이더넷 - 요약
이더넷 - 충돌 분리에서의 문제와 공유 매체
LAN 스위칭
고속 네트워크를 필요로 하는 고속 컴퓨터
스위칭 기본 - 브리지
스위칭 이더넷
가상 LAN
전세계를 연결하는 스위치
LAN 스위칭 - 요약
가상 LAN - 요약
라우팅과 스위칭
브리지와 스위치
라우터
라우터 브리지와 스위치 경로
라우터와 스위치
라우팅 - 요약
라우팅: 평면구조 대 계층구조, 인트라도메인 대 인터도메인 - 요약
거리 벡터와 링크 상태 라우팅 - 요약
이동성과 무선 네트워크
선으로부터의 해방
무선 LAN - 요약
무선 LAN과 로밍 - 요약
무선 브리지와 보안 - 요약
5부 네트워크 가용성 확보하기
재난 복구
네트워크가 중단되면 어떻게 되는가
DR 계획 수립
복원과 백업 서비스
재난 대비 시험
재난 복구 - 요약
재난 복구: 고장 감내
고가용성
365일 연속성과 99.999%의 가용성
서비스 중단 방지책
고가용성 - 요약
네트워크 관리
네트워크 가동 유지
네트워크 문서화: 필수 사항
네트워크 관리 프로토콜
문제 진단 툴
네트워크 관리 - 요약
네트워크 관리
QoS
QoS: 트래픽 폭주와 관리
QoS - 요약
패킷 도달: 시간 보장 및 훼손 방지 - 요약
트래픽 공학과 LFI - 요약
최소 지연 큐잉 로직: 패킷 트래픽 흐름 우선순위 설정법
라우팅 프로토콜
네트워크 트래픽 이동
경로 결정
패킷 교환
네트워크에서 좋은 경로 결정하기
라우팅 알고리즘 비교
스패닝 트리
브리지 네트워크와 라우터 네트워크
스패닝 트리 기초
스패닝 트리 - 요약
스패닝 트리 작동원리 - 요약
링크, 경로, 스패닝 트리 창시자의 생각 - 요약
6부 단거리와 원격지로의 트래픽 이동
캠퍼스 네트워크와 계층적 설계
사용의 용이성을 확보한 네트워크 구축
캠퍼스의 계층적 설계 - 요약
캠퍼스 설계 실제 방법 - 요약
소형 및 중형 캠퍼스 설계 - 요약
대형 캠퍼스 설계 - 요약
광 기술
속도에 대한 요구
SONET, DWDM, DPT
메트로 광 네트워크 - 요약
CWDM, DWDM, SONET - 요약
광 섬유, 설계, 멀티플렉싱 - 요약
광대역 기술
상시 접속
광대역 기술의 발전
케이블 모뎀
DSL
어느 것이 더 좋은가?
광대역 기술 - 요약
ISDN - 요약
WAN 기술
지역 간 정보 이동
WAN 서비스
HSSI
프레임 릴레이
ATM
WAN 장비
프레임 릴레이 - 요약
ATM - 요약
MPLS와 트래픽 공학
배깅과 태깅
MPLS - 요약
MPLS 트래픽 분산
7부 기업의 데이터 공유 방법
데이터 센터
한 번 저장하고, 자주 사용하기
n-티어 모델
기능과 요구 사항
데이터 센터 - 요약
데이터 센터 계층과 분배 - 요약
데이터 센터 설비, 스토리지, 관리, 보안 - 요약
데이터 센터 응용 - 기업 비용 처리 시스템
SAN
핵심 데이터의 효율적인 배치
광 채널과 IP
SAN - 요약
NAS와 SAN - 요약
서버 중심의 저장
콘텐츠 네트워킹
한정된 자원으로의 접근 조정
콘텐츠 네트워킹 - 요약
콘텐츠 가용성 - 요약
캐싱
콘텐츠를 사용자 가까이로 옮기기
캐싱의 작동 원리
웹 페이지 이상을 캐싱하기
캐싱에 영향을 끼치는 문제
데스크탑 프로토콜
씬 클라이언트에서 팻 클라이언트로
NOS
XNS
DECnet
애플토크
Banyan VINES
노벨 넷웨어
데스크탑 프로토콜 - 요약
씬 클라이언트와 PC - 요약
SNA 인프라스트럭처
SNA
기업들이 바라보는 SNA 네트워크
SNA에서 IP로의 마이그레이션 경로