Rostian 发表于 2022-4-13 22:08:47


课程目标:
掌握TCP/IP协议 重点讲解计算机通信的底层原理,从物理层、数据链路层、网络层、传输层到应用层,逐层讲解。


适合对象:
那些计算机专业的学生,在还没有弄明白网络是怎么回事的时候,就开始了抽象的《计算机网络原理》的学习。哪些理论确实让初学者难以想象,学完之后能够为以后的工作有什么指导作用。韩老师从事CCNA培训10多年,企业服务多年的实战经验的基础上,结合实际应用再次为你讲解《计算机网络原理》,给你的感觉是,这些理论还真有用。
学完韩老师的CCNA和网络安全课程,打算进一步了解计算机通信的底层技术,可以学习本课程,作为IT从业者的选修课程。
学习条件:
学完韩老师的CCNA和网络安全课程,或学完CCNA课程。

课程目录:
1:第1章 计算机网络概述--课程介绍-0001
1:第1章 计算机网络概述--课程介绍-0002
2:第1章 计算机网络概述--计算机网络在信息时代的作用-0001
2:第1章 计算机网络概述--计算机网络在信息时代的作用-0002
3:第1章 计算机网络概述--Internet概述-0001
3:第1章 计算机网络概述--Internet概述-0002
3:第1章 计算机网络概述--Internet概述-0003
3:第1章 计算机网络概述--Internet概述-0004
3:第1章 计算机网络概述--Internet概述-0005
4:第1章 计算机网络概述--Internet组成-0001
4:第1章 计算机网络概述--Internet组成-0002
4:第1章 计算机网络概述--Internet组成-0003
4:第1章 计算机网络概述--Internet组成-0004
4:第1章 计算机网络概述--Internet组成-0005
5:第1章 计算机网络概述-- 计算机网络类别-0001
5:第1章 计算机网络概述-- 计算机网络类别-0002
5:第1章 计算机网络概述-- 计算机网络类别-0003
5:第1章 计算机网络概述-- 计算机网络类别-0004
5:第1章 计算机网络概述-- 计算机网络类别-0005
5:第1章 计算机网络概述-- 计算机网络类别-0006
6:第1章 计算机网络概述--计算机网络的性能指标-0001
6:第1章 计算机网络概述--计算机网络的性能指标-0002
6:第1章 计算机网络概述--计算机网络的性能指标-0003
7:第1章 计算机网络概述--回顾-0001
7:第1章 计算机网络概述--回顾-0002
7:第1章 计算机网络概述--回顾-0003
7:第1章 计算机网络概述--回顾-0004
8:第1章 计算机网络概述--性能指标2
9:第1章 计算机网络概述--OSI参考模型-0001
9:第1章 计算机网络概述--OSI参考模型-0002
9:第1章 计算机网络概述--OSI参考模型-0003
9:第1章 计算机网络概述--OSI参考模型-0004
9:第1章 计算机网络概述--OSI参考模型-0005
9:第1章 计算机网络概述--OSI参考模型-0006
10:第1章 计算机网络概述--理解OSI参考模型-0001
10:第1章 计算机网络概述--理解OSI参考模型-0002
11:第1章 计算机网络概述--OSI和网络排错
12:第1章 计算机网络概述--OSI参考模型与网络安全-0001
12:第1章 计算机网络概述--OSI参考模型与网络安全-0002
13:第1章 计算机网络概述--计算机网络的体系结构-0001
13:第1章 计算机网络概述--计算机网络的体系结构-0002
13:第1章 计算机网络概述--计算机网络的体系结构-0003
13:第1章 计算机网络概述--计算机网络的体系结构-0004
14:第1章 计算机网络概述--虚拟机的网络设置-0001
14:第1章 计算机网络概述--虚拟机的网络设置-0002
14:第1章 计算机网络概述--虚拟机的网络设置-0003
14:第1章 计算机网络概述--虚拟机的网络设置-0004
14:第1章 计算机网络概述--虚拟机的网络设置-0005
15:第2章 物理层--物理层基本概念-0001
15:第2章 物理层--物理层基本概念-0002
16:第2章 物理层--数据通信基础知识-0001
16:第2章 物理层--数据通信基础知识-0002
16:第2章 物理层--数据通信基础知识-0003
16:第2章 物理层--数据通信基础知识-0004
16:第2章 物理层--数据通信基础知识-0005
17:第2章 物理层--奈氏准则和香农公式-0001
17:第2章 物理层--奈氏准则和香农公式-0002
17:第2章 物理层--奈氏准则和香农公式-0003
18:第2章 物理层--物理层下面的物理媒体-0001
18:第2章 物理层--物理层下面的物理媒体-0002
18:第2章 物理层--物理层下面的物理媒体-0003
18:第2章 物理层--物理层下面的物理媒体-0004
19:第2章 物理层--回顾-0001
19:第2章 物理层--回顾-0002
19:第2章 物理层--回顾-0003
19:第2章 物理层--回顾-0004
20:第2章 物理层--频分复用技术-0001
20:第2章 物理层--频分复用技术-0002
21:第2章 物理层--时分复用技术-0001
21:第2章 物理层--时分复用技术-0002
22:第2章 物理层--码分复用技术-0001
22:第2章 物理层--码分复用技术-0002
22:第2章 物理层--码分复用技术-0003
22:第2章 物理层--码分复用技术-0004
23:第2章 物理层--数字传输系统
24:第2章 物理层--宽带接入技术-0001
24:第2章 物理层--宽带接入技术-0002
25:第3章 数据链路层--数据链路层几个基本概念-0001
25:第3章 数据链路层--数据链路层几个基本概念-0002
26:第3章 数据链路层--三个基本问题-0001
26:第3章 数据链路层--三个基本问题-0002
26:第3章 数据链路层--三个基本问题-0003
26:第3章 数据链路层--三个基本问题-0004
27:第3章 数据链路层--CRC差错检测技术-0001
27:第3章 数据链路层--CRC差错检测技术-0002
28:第3章 数据链路层--PPP协议介绍-0001
28:第3章 数据链路层--PPP协议介绍-0002
28:第3章 数据链路层--PPP协议介绍-0003
29:第3章 数据链路层--PPP协议实现透明传输的2种方法-0001
29:第3章 数据链路层--PPP协议实现透明传输的2种方法-0002
29:第3章 数据链路层--PPP协议实现透明传输的2种方法-0003
30:第3章 数据链路层--PPP协议的工作状态
31:第3章 数据链路层--配置路由器接口使用PPP协议封装-0001
31:第3章 数据链路层--配置路由器接口使用PPP协议封装-0002
31:第3章 数据链路层--配置路由器接口使用PPP协议封装-0003
31:第3章 数据链路层--配置路由器接口使用PPP协议封装-0004
32:第3章 数据链路层--回顾-0001
32:第3章 数据链路层--回顾-0002
32:第3章 数据链路层--回顾-0003
32:第3章 数据链路层--回顾-0004
32:第3章 数据链路层--回顾-0005
33:第3章 数据链路层--以太网特点-0001
33:第3章 数据链路层--以太网特点-0002
34:第3章 数据链路层--CSMA CD
35:第3章 数据链路层--以太网冲突检测和避让机制-0001
35:第3章 数据链路层--以太网冲突检测和避让机制-0002
35:第3章 数据链路层--以太网冲突检测和避让机制-0003
36:第3章 数据链路层--以太网
37:第3章 数据链路层--集线器-0001
37:第3章 数据链路层--集线器-0002
38:第3章 数据链路层--无冲突时以太网信道最大利用率-0001
38:第3章 数据链路层--无冲突时以太网信道最大利用率-0002
39:第3章 数据链路层--以太网MAC地址-0001
39:第3章 数据链路层--以太网MAC地址-0002
40:第3章 数据链路层--回顾-0001
40:第3章 数据链路层--回顾-0002
40:第3章 数据链路层--回顾-0003
40:第3章 数据链路层--回顾-0004
40:第3章 数据链路层--回顾-0005
41:第3章 数据链路层--更改和查看MAC地址
42:第3章 数据链路层--以太网帧格式
43:第3章 数据链路层--抓包工具排除网络故障-0001
43:第3章 数据链路层--抓包工具排除网络故障-0002
43:第3章 数据链路层--抓包工具排除网络故障-0003
44:第3章 数据链路层--以太网帧格式2-0001
44:第3章 数据链路层--以太网帧格式2-0002
45:第3章 数据链路层--网桥和交换机优化以太网-0001
45:第3章 数据链路层--网桥和交换机优化以太网-0002
45:第3章 数据链路层--网桥和交换机优化以太网-0003
45:第3章 数据链路层--网桥和交换机优化以太网-0004
46:第3章 数据链路层--查看交换机MAC地址表
47:第3章 数据链路层--生成树过程-0001
47:第3章 数据链路层--生成树过程-0002
48:第3章 数据链路层--更改交换机生成树的根 优先级-0001
48:第3章 数据链路层--更改交换机生成树的根 优先级-0002
49:第3章 数据链路层--远程重启服务器
50:第3章 数据链路层--验证VLAN-0001
50:第3章 数据链路层--验证VLAN-0002
50:第3章 数据链路层--验证VLAN-0003
51:第3章 数据链路层--VLAN干道链路和访问链路-0001
51:第3章 数据链路层--VLAN干道链路和访问链路-0002
51:第3章 数据链路层--VLAN干道链路和访问链路-0003
52:第3章 数据链路层--扩展以太网-0001
52:第3章 数据链路层--扩展以太网-0002
52:第3章 数据链路层--扩展以太网-0003
53:第3章 数据链路层--交换机上实现的接入安全-0001
53:第3章 数据链路层--交换机上实现的接入安全-0002
53:第3章 数据链路层--交换机上实现的接入安全-0003
54:第4章 网络层--网络的两种服务 虚电路和数据报服务-0001
54:第4章 网络层--网络的两种服务 虚电路和数据报服务-0002
54:第4章 网络层--网络的两种服务 虚电路和数据报服务-0003
55:第4章 网络层--虚电路和数据报服务的对比
56:第4章 网络层--虚拟互联网-0001
56:第4章 网络层--虚拟互联网-0002
56:第4章 网络层--虚拟互联网-0003
57:第4章 网络层--IP地址 网络部分和主机部分-0001
57:第4章 网络层--IP地址 网络部分和主机部分-0002
58:第4章 网络层--IP地址 ABCDE类IP地址
59:第4章 网络层--IP地址 十进制和二进制关系-0001
59:第4章 网络层--IP地址 十进制和二进制关系-0002
60:第4章 网络层--IP地址 ABCD类网络和默认子网掩码-0001
60:第4章 网络层--IP地址 ABCD类网络和默认子网掩码-0002
61:第4章 网络层--IP地址 保留的地址-0001
61:第4章 网络层--IP地址 保留的地址-0002
62:第4章 网络层--子网掩码的作用-0001
62:第4章 网络层--子网掩码的作用-0002
63:第4章 网络层--IP地址 将一个C类网络等分成两个子网-0001
63:第4章 网络层--IP地址 将一个C类网络等分成两个子网-0002
63:第4章 网络层--IP地址 将一个C类网络等分成两个子网-0003
64:第4章 网络层--IP地址 将一个C类网络等分成四个子网-0001
64:第4章 网络层--IP地址 将一个C类网络等分成四个子网-0002
65:第4章 网络层--IP地址 将一个C类网络等分成八个子网-0001
65:第4章 网络层--IP地址 将一个C类网络等分成八个子网-0002
66:第4章 网络层--IP地址 点到点网络的子网掩码最好是252
67:第4章 网络层--IP地址 划分子网的规律
68:第4章 网络层--IP地址 变长子网划分
69:第4章 网络层--IP地址 变长子网练习-0001
69:第4章 网络层--IP地址 变长子网练习-0002
69:第4章 网络层--IP地址 变长子网练习-0003
70:第4章 网络层--IP地址 子网划分回顾-0001
70:第4章 网络层--IP地址 子网划分回顾-0002
71:第4章 网络层--IP地址 B类网络子网划分
72:第4章 网络层--IP地址 利用超网合并网段-0001
72:第4章 网络层--IP地址 利用超网合并网段-0002
72:第4章 网络层--IP地址 利用超网合并网段-0003
73:第4章 网络层--数据包转发过程 MAC地址和IP地址-0001
73:第4章 网络层--数据包转发过程 MAC地址和IP地址-0002
74:第4章 网络层--基于MAC地址控制代理服务器只能控制本网段计算机-0001
74:第4章 网络层--基于MAC地址控制代理服务器只能控制本网段计算机-0002
75:第4章 网络层--ARP协议工作机制
76:第4章 网络层--arp欺骗的应用-0001
76:第4章 网络层--arp欺骗的应用-0002
77:第4章 网络层--如何断定ARP欺骗-0001
77:第4章 网络层--如何断定ARP欺骗-0002
77:第4章 网络层--如何断定ARP欺骗-0003
78:第4章 网络层--逆向ARP 就是计算机请求IP地址的过程
79:第4章 网络层--逆向ARP 就是计算机请求IP地址的过程
80:第4章 网络层--数据包首部-0001
80:第4章 网络层--数据包首部-0002
80:第4章 网络层--数据包首部-0003
81:第4章网络层--数据包首部生存时间TTL-0001
81:第4章网络层--数据包首部生存时间TTL-0002
82:第4章 网络层--数据包首部 首部校验和-0001
82:第4章 网络层--数据包首部 首部校验和-0002
83:第4章 网络层--通过抓包工具分析数据包首部-0001
83:第4章 网络层--通过抓包工具分析数据包首部-0002
84:第4章 网络层--网络畅通的条件和静态路由-0001
84:第4章 网络层--网络畅通的条件和静态路由-0002
85:第4章 网络层--添加静态路由-0001
85:第4章 网络层--添加静态路由-0002
85:第4章 网络层--添加静态路由-0003
86:第4章 网络层--Windows网关就是默认路由-0001
86:第4章 网络层--Windows网关就是默认路由-0002
86:第4章 网络层--Windows网关就是默认路由-0003
87:第4章 网络层V--网络负载均衡
88:第4章 网络层--ICMP协议ping和pathping-0001
88:第4章 网络层--ICMP协议ping和pathping-0002
88:第4章 网络层--ICMP协议ping和pathping-0003
88:第4章 网络层--ICMP协议ping和pathping-0004
88:第4章 网络层--ICMP协议ping和pathping-0005
88:第4章 网络层--ICMP协议ping和pathping-0006
89:第4章 网络层--RIP协议工作原理-0001
89:第4章 网络层--RIP协议工作原理-0002
90:第4章 网络层--配置动态路由RIP协议-0001
90:第4章 网络层--配置动态路由RIP协议-0002
91:第4章 网络层--回顾-0001
91:第4章 网络层--回顾-0002
91:第4章 网络层--回顾-0003
92:第4章 网络层--OSPF协议特点-0001
92:第4章 网络层--OSPF协议特点-0002
92:第4章 网络层--OSPF协议特点-0003
93:第4章 网络层--配置OSPF协议-0001
93:第4章 网络层--配置OSPF协议-0002
93:第4章 网络层--配置OSPF协议-0003
93:第4章 网络层--配置OSPF协议-0004
93:第4章 网络层--配置OSPF协议-0005
94:第4章 网络层--BGP协议实现自制系统之间最佳路径选择
95:第4章网络层--VPN的功能-0001
95:第4章网络层--VPN的功能-0002
95:第4章网络层--VPN的功能-0003
96:第4章 网络层--创建VPN拨号连接-0001
96:第4章 网络层--创建VPN拨号连接-0002
96:第4章 网络层--创建VPN拨号连接-0003
97:第4章 网络层--验证VPN拨号
98:第4章 网络层--站点间VPN
99:第4章 网络层--NAT和PAT-0001
99:第4章 网络层--NAT和PAT-0002
99:第4章 网络层--NAT和PAT-0003
99:第4章 网络层--NAT和PAT-0004
100:第4章 网络层--虚拟机的网络设置-0001
100:第4章 网络层--虚拟机的网络设置-0002
101:第4章 网络层--回顾-0001
101:第4章 网络层--回顾-0002
101:第4章 网络层--回顾-0003
102:第4章 网络层 NAT的端口映射-0001
102:第4章 网络层 NAT的端口映射-0002
102:第4章 网络层 NAT的端口映射-0003
103:第5章 传输层--TCPIP协议分层
104:第5章 传输层--TCP和UDP的应用场景-0001
104:第5章 传输层--TCP和UDP的应用场景-0002
104:第5章 传输层--TCP和UDP的应用场景-0003
105:第5章 传输层--传输层协议和应用层协议之间的关系-0001
105:第5章 传输层--传输层协议和应用层协议之间的关系-0002
106:第5章 传输层--服务和应用层协议之间的关系-0001
106:第5章 传输层--服务和应用层协议之间的关系-0002
107:第5章 传输层--安装telnet客户端
108:第5章 传输层--更改服务器的默认端口-0001
108:第5章 传输层--更改服务器的默认端口-0002
108:第5章 传输层--更改服务器的默认端口-0003
108:第5章 传输层--更改服务器的默认端口-0004
108:第5章 传输层--更改服务器的默认端口-0005
109:第5章 传输层--Windows防火墙的作用-0001
109:第5章 传输层--Windows防火墙的作用-0002
110:第5章 传输层--TCPIP筛选实现服务器安全-0001
110:第5章 传输层--TCPIP筛选实现服务器安全-0002
111:第5章 传输层--Windows防火墙的作用-0001
111:第5章 传输层--Windows防火墙的作用-0002
112:第5章传输层--Windows防火墙不能防控灰鸽子木马程序-0001
112:第5章传输层--Windows防火墙不能防控灰鸽子木马程序-0002
112:第5章传输层--Windows防火墙不能防控灰鸽子木马程序-0003
112:第5章传输层--Windows防火墙不能防控灰鸽子木马程序-0004
113:第5章 传输层--IPSec严格控制网络流量-0001
113:第5章 传输层--IPSec严格控制网络流量-0002
114:第5章 传输层--UDP协议-0001
114:第5章 传输层--UDP协议-0002
115:第5章 传输层--TCP协议概述
116:第5章 传输层--TCP如何实现可靠传输
117:第5章 传输层--TCP首部
118:第5章 传输层--抓包分析TCP首部
119:第5章 传输层--TCP首部标记位
120:第5章 传输层--接收窗口确定发送窗口
121:第5章 传输层--TCP滑动窗口技术实现可靠传输
122:第5章 传输层--避免拥塞
123:第5章 传输层--TCP连接管理
124:第6章 应用层--域名解析过程
125:第6章 应用层--安装和配置DNS服务器
126:第6章 应用层--DHCP协议
127:第6章 应用层--跨网段分配IP地址
128:第6章 应用层--FTP协议主动模式和被动模式
129:第6章 应用层--安装和配置FTP服务器
130:第6章 应用层--Telnet协议
131:第6章 应用层--远程桌面协议RDP
132:第6章 应用层--HTTP协议
133:第6章 应用层--Web代理服务器
134:第6章 应用层--Internet发送和接收电子邮件的过程
135:第6章 应用层--准备邮件服务器实验环境
136:第6章 应用层--安装和配置邮件服务器
137:第7章 网络安全--网络安全介绍
138:第7章 网络安全--网络安全面临的4种威胁
139:第7章 网络安全--篡改和伪造攻击
140:第7章 网络安全--病毒和木马
141:第7章 网络安全--对称加密
142:第7章 网络安全--非对称加密和数字签名
143:第7章 网络安全--证书颁发机构CA
144:第7章 网络安全--安装CA并申请证书和邮箱
145:第7章 网络安全--发送签名和加密电子邮件
146:第7章 网络安全--安全套接字SSL功能
147:第7章 网络安全--配置网站使用SSL通信
148:第7章 网络安全--网络层安全IPSec介绍
149:第7章 网络安全--搭建IPSec实验环境
150:第7章 网络安全--配置IPSec实现网络安全
151:第7章 网络安全--数据链路层安全
152:第8章 Internet上的音频视频--互联网音频视频面临的问题
153:第8章 Internet上的音频视频--安装流媒体服务
154:第8章 Internet上的音频视频--通过网站观看流媒体节目
155:第8章 Internet上的音频视频--流媒体实现现场直播
156:第8章 Internet上的音频视频--IP电话
157:第9章 无线网络--无线局域网
158:第9章 无线网络--创建临时无线网络
本主题需向作者支付 20 学币 才能浏览 购买主题
页: [1]
查看完整版本: 计算机网络原理 韩老师