CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci Adam Józefiok
- Autor:
- Adam Józefiok
- Serie wydawnicze:
- Standard
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 512
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci
Dziwne, u mnie też nie działa...
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.
Najnowsza pozycja autorstwa Adama Józefioka pozwoli Ci nie tylko poznać swoją sieć komputerową w najdrobniejszych szczegółach. Dowiesz się również, jak sobie radzić, gdy detal, z którego istnienia co prawda zdajesz sobie sprawę, ale którego nie bierzesz pod uwagę jako źródła ewentualnych problemów, nagle zaczyna sprawiać kłopoty. Przyswajając wiedzę teoretyczną zawartą w książce i trenując na jej podstawie umiejętności praktyczne, przygotujesz się równocześnie do zdania egzaminu CCNP ENCOR, a tym samym do zdobycia kolejnego certyfikatu przydatnego w Twojej rozwijającej się karierze administratora sieci komputerowych.
Wybrane bestsellery
-
Nowość Promocja
Oddajemy Czytelnikowi nowe, zaktualizowane i uzupełnione wydanie książki prezentującej możliwości Kali Linux w zakresie testowania bezpieczeństwa oprogramowania. Poza opisem samego systemu i dostępnych narzędzi w wyczerpujący sposób przedstawiono tu szczegóły prowadzenia testów bezpieczeństwa, w tym sieci bezprzewodowych. Omówiono zasady testowania aplikacji WWW, techniki łamania haseł i korzystania z eksploitów. W tym wydaniu znalazły się również bezcenne wskazówki dotyczące analizy oprogramowania z wykorzystaniem inżynierii wstecznej i śledzenia nadużyć cyfrowych. Nie zabrakło też kluczowych dla każdego pentestera kwestii etyki i legalności podejmowanych działań.-
ebook
-
książka
59 pkt
(59,50 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
-
Nowość Promocja
Jeśli chodzi o cyberbezpieczeństwo, żadna firma nie jest bezpieczna. Pytanie, które należy sobie zadać, nie brzmi: czy zostaniemy zaatakowani? Odpowiedź na nie jest bowiem oczywista: tak, zostaniecie zaatakowani. Właściwe pytania są takie: Skąd będziemy wiedzieć, że zostaliśmy zaatakowani? Co wówczas zrobimy?-
ebook
-
książka
39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
-
Promocja
Czy wiesz, co trzeba zrobić, aby odkryć ukryte słabości aplikacji i sprawdzić, jak naprawdę wygląda bezpieczeństwo w Internecie? Tu z pomocą przychodzi Burp Suite, jedno z najważniejszych narzędzi w testach penetracyjnych, które od lat wyznacza standard w cyberbezpieczeństwie. Dzięki swojej kompleksowości pozwala nie tylko przechwytywać i modyfikować ruch HTTP, ale także wykrywać podatności i wykonywać ręczne ataki. To właśnie od Burp Suite zaczyna większość osób, które marzą o karierze pentestera i chcą poznać tajniki etycznego hakingu. Darmowa wersja Community daje każdemu możliwość nauki na realnych podatnych aplikacjach. Narzędzie oferuje funkcje przydatne zarówno początkującym, jak i ekspertom – od prostych testów po metody brute force i analizę podatności z listy OWASP Top 10. Ci, którzy chcą potwierdzić swoje wysokie kompetencje, mogą podejść do prestiżowego egzaminu Burp Suite Certified Practitioner, znanego z wysokiego poziomu trudności. Burp Suite znajduje zastosowanie nie tylko w testowaniu aplikacji webowych, ale także w rozwiązaniach IoT korzystających z protokołu HTTP. Dzięki temu stał się niezbędnym elementem warsztatu każdego specjalisty do spraw bezpieczeństwa. Jeśli chcesz wejść do świata pentestów i praktycznie poznawać podatności, Burp Suite będzie Twoim najlepszym przewodnikiem.-
kurs
90 pkt
(50,00 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
-
Promocja
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania — od wykrycia, przez analizę, aż po odzyskiwanie danych — a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.-
ebook
-
książka
38 pkt
(38,50 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
-
Promocja
W realiach, w których hakerzy nieustannie adaptują metody pozyskiwania danych w nieautoryzowany sposób, aktualna wiedza i praktyka w zakresie cyberbezpieczeństwa są niezbędne. Szczególnie warto zwrócić uwagę na bezpieczeństwo w chmurze. Ponad 90 procent ataków na środowiska cloudowe wynika z błędnej konfiguracji tożsamości i uprawnień, co czyni Entra ID i Microsoft 365 krytycznymi obszarami do zabezpieczenia. Umiejętność wykrywania luk typu brak MFA czy błędne linki udostępniania w SharePoint pozwala nie tylko chronić firmowe dane, ale również zapobiegać potencjalnym stratom finansowym i wizerunkowym. Narzędzia używane przez pentesterów, takie jak BloodHound, GraphRunner i TokenTactics, umożliwiają symulowanie rzeczywistych ataków i analizę wewnętrznych relacji uprawnień, niedostrzegalnych na pierwszy rzut oka. Automatyzacja z Azure Runbook czy Omnispray, w połączeniu ze znajomością tokenów JWT, a także technik ataków password spray i token replay, pozwala lepiej zrozumieć skalę współczesnych zagrożeń i skutecznie zabezpieczać aplikacje i konta użytkowników. Aktualną wiedzę o cloud security znajdziesz w naszym szkoleniu. W dobie powszechnej migracji do chmury jej ochrona przestaje być opcją, a staje się obowiązkiem. Jednocześnie wiedza z tego zakresu otwiera nowe perspektywy zawodowe w red teams, blue teams, jak również działach compliance.-
kurs
47 pkt
(39,90 zł najniższa cena z 30 dni)
47.60 zł
119.00 zł (-60%) -
-
Promocja
Deep Web to ogromna, ukryta część Internetu, która pozostaje niewidoczna dla tradycyjnych wyszukiwarek takich jak Google. Obejmuje zasoby nieindeksowane przez standardowe boty – bazy danych, repozytoria naukowe, archiwa statystyczne czy wyspecjalizowane wyszukiwarki branżowe. W przeciwieństwie do Dark Webu, Deep Web nie jest anonimową przestrzenią przestępczą, lecz miejscem dostępu do wartościowych i często darmowych informacji. Znajomość Deep Webu pozwala dotrzeć do wiarygodnych źródeł danych z zakresu demografii, zdrowia, edukacji, środowiska czy gospodarki. To również nieocenione narzędzie dla analityków, dziennikarzy, badaczy i osób podejmujących decyzje na podstawie twardych danych.-
kurs
79 pkt
(34,90 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
-
Promocja
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie.-
ebook
-
książka
64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
-
Promocja
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów czy też aplikacji.-
ebook
-
książka
34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
-
Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.-
ebook
-
książka
44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
-
Promocja
OSINT, czyli sztuka legalnego i etycznego pozyskiwania informacji z ogólnodostępnych źródeł takich jak Internet, media społecznościowe, fora czy dokumenty publiczne, to dziś jedna z najbardziej cenionych umiejętności w IT, dziennikarstwie śledczym i rekrutacji. Specjaliści potrafią szybko docierać do wartościowych danych o firmach, osobach, produktach czy wydarzeniach potrzebnych w analizie konkurencji, cyberbezpieczeństwie i obszarze compliance. Znajomość OSINT umożliwia lepsze podejmowanie decyzji, szybsze reagowanie na zagrożenia i skuteczne analizowanie informacji, co stanowi przewagę na rynku pracy. Dzięki tym kompetencjom możliwe jest weryfikowanie faktów, identyfikowanie fałszywych treści i wyciąganie trafnych wniosków z pozornie chaotycznych danych. Nauka białego wywiadu rozwija myślenie analityczne, uczy zadawania właściwych pytań i korzystania z zaawansowanych technik wyszukiwania. Umiejętności te można łączyć z innymi dziedzinami – technologicznymi, prawnymi czy społecznymi – co czyni OSINT wyjątkowo praktyczną i wszechstronną wiedzą. To także doskonała baza do dalszego rozwoju w kierunku cyberbezpieczeństwa, analizy danych czy cyfrowych śledztw. Dołącz do szkolenia i zdobądź kompetencje, które realnie zwiększą Twoją wartość zawodową – postaw na OSINT!-
kurs
51 pkt
(34,90 zł najniższa cena z 30 dni)
51.60 zł
129.00 zł (-60%) -
O autorze książki
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.
Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.
Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.
Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.
Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.
Adam Józefiok - pozostałe książki
-
Promocja
Książka, którą trzymasz w rękach, powstała z potrzeby zebrania w jednym miejscu najważniejszych zagadnień dotyczących sieci komputerowych i przedstawienia tej wiedzy w formie przystępnych odpowiedzi na konkretne pytania. Ten praktyczny przewodnik krok po kroku przeprowadzi Cię przez fundamenty działania współczesnych sieci komputerowych z uwzględnieniem ewolucji technologii, najlepszych praktyk, a także rzeczywistych scenariuszy stosowanych przez administratorów. Planujesz karierę jako inżynier sieci? Koniecznie sięgnij po tę książkę. Przy czym skorzystają z niej nie tylko przyszli inżynierowie - również pasjonaci sieci, studenci kierunków technicznych, specjaliści IT i osoby przygotowujące się do certyfikacji znajdą tu wiele cennych informacji.-
ebook
-
książka
44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
-
Promocja
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.-
kurs
79 pkt
(34,90 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
-
Promocja
Bezpieczeństwo sieci firmowych to dziś kluczowy obszar w świecie IT. Wraz z rosnącą liczbą cyberzagrożeń każda organizacja musi coraz więcej sił i środków przeznaczać na ochronę własnych zasobów, danych i infrastruktury. Ten kurs video odpowiada na te potrzeby, oferując kompleksowe omówienie jednego z najbardziej uznanych rozwiązań w dziedzinie bezpieczeństwa sieci – Cisco ASA (Adaptive Security Appliance). Jest to popularny firewall, który łączy funkcje zapory sieciowej z VPN, NAT/PAT i ochroną aplikacji. Kurs prezentuje podstawowe i zaawansowane funkcje Cisco ASA. Szczególny nacisk jest kładziony na zarządzanie zaporą przez GUI (ASDM) i CLI. W trakcie trwania kursu jego autor przeprowadza również konfigurację NAT, PAT, ACL i VPN, co jest istotne dla ochrony zasobów firmy przed atakami zewnętrznymi i wewnętrznymi. Następnie omawia testowanie i weryfikację bezpieczeństwa, dzięki czemu możliwe jest praktyczne sprawdzenie, jak wdrożone mechanizmy działają w realnych scenariuszach.-
kurs
39 pkt
(34,90 zł najniższa cena z 30 dni)
39.90 zł
169.00 zł (-76%) -
-
Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.-
kurs
132 pkt
(34,90 zł najniższa cena z 30 dni)
132.30 zł
189.00 zł (-30%) -
-
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.-
kurs
104 pkt
(34,90 zł najniższa cena z 30 dni)
104.30 zł
149.00 zł (-30%) -
-
Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.-
kurs
139 pkt
(34,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
-
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.-
kurs
118 pkt
(34,90 zł najniższa cena z 30 dni)
118.30 zł
169.00 zł (-30%) -
-
Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.-
kurs
139 pkt
(34,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
-
Promocja
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.-
kurs
303 pkt
(50,00 zł najniższa cena z 30 dni)
303.99 zł
760.00 zł (-60%) -
-
Promocja
W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie!-
ebook
-
książka
44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Zobacz pozostałe książki z serii Standard
-
Promocja
Jak sobie poradzi w tym środowisku, wśród pewnych siebie, dobrze sytuowanych dzieciaków? Po tym, jak zupełnym przypadkiem zadziera ze sławną na całe miasto czwórką wpływowych młodych mężczyzn, nie jest pewna, czy zdoła się odnaleźć w nowej rzeczywistości. Choć dziewczyna próbuje unikać kłopotów i zakopać topór wojenny, lider Stowarzyszenia TIME, Timothy Jang, nie potrafi zrezygnować z intryg, podstępów i… wprowadzania komplikacji do życia Aurory.-
ebook
-
książka
24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
-
Promocja
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.-
ebook
-
książka
24 pkt
(24,50 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł (-50%) -
-
Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.-
ebook
-
książka
29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
-
Promocja
Wystarczy jedno kliknięcie, by znaleźć się w samym centrum niezwykłych wydarzeń. Dajcie się porwać w tę fascynującą podróż!-
ebook
-
książka
19 pkt
(19,95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
-
Promocja
Klocków LEGO chyba nikomu nie trzeba przedstawiać. Znane i lubiane, zawsze są gwarancją świetnej zabawy. Dzięki Unity i stworzonemu we współpracy z marką LEGO® projektowi LEGO® Microgame każdy może opracować własną minigrę komputerową, której akcja dzieje się w świecie znanym z kolekcji popularnych klocków.-
ebook
-
książka
18 pkt
(18,50 zł najniższa cena z 30 dni)
18.50 zł
37.00 zł (-50%) -
-
Promocja
JavaFX to platforma umożliwiająca proste tworzenie atrakcyjnych interfejsów użytkownika dla aplikacji budowanych w języku Java. Wsparcie wzorca projektowego MVC, obsługa XML-a i możliwość formatowania atrakcyjnych wizualnie kontrolek za pomocą arkuszy stylów CSS - to tylko niektóre cechy sprawiające, że zastosowanie rozwiązania upraszcza architekturę aplikacji, przyspiesza ich tworzenie, ułatwia konserwację, umożliwia wydajną pracę nad projektami i pozwala osiągać ciekawe efekty w stosunkowo krótkim czasie.-
ebook
-
książka
64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
-
Promocja
Choć programowanie może się wydawać bardzo poważną sprawą, nic nie stoi na przeszkodzie, aby przygodę z informatyką zaczynać już od najmłodszych lat. Tworzeniem gier komputerowych na tablety, telefony i komputery mogą się zajmować nawet dzieci, a pierwsze kroki stawiać na... domowym dywanie, z użyciem zwykłych kartek papieru i flamastrów. Podstawy są naprawdę proste, o ile znajdzie się odpowiedni przewodnik.-
ebook
-
książka
19 pkt
(19,95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
-
Promocja
AutoCAD jest od lat standardowym narzędziem pracy w biurach projektowych, a jego praktyczna znajomość stanowi jeden z podstawowych elementów wykształcenia inżynierów i architektów opuszczających mury uczelni technicznych na całym świecie. Trudno sobie obecnie wyobrazić projektanta, konstruktora czy architekta, który w swoim CV nie wymieniłby doświadczenia w pracy z tym programem. Dla wielu osób stanowi on pierwsze, a nierzadko jedyne rozwiązanie CAD, którego przyszło im używać. Nie ma w tym nic dziwnego, ponieważ AutoCAD jest wszechstronny, elastyczny, wydajny i prosty w obsłudze, a zaawansowanym użytkownikom oferuje duże możliwości automatyzacji pracy i stosowania branżowych dodatków.-
ebook
-
książka
24 pkt
(24,50 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł (-50%) -
Ebooka "CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Książki drukowanej:
- 978-83-289-1318-9, 9788328913189
- Data wydania książki drukowanej :
- 2025-04-01
- ISBN Ebooka:
- 978-83-289-2854-1, 9788328928541
- Data wydania ebooka :
-
2025-04-01
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna
z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie.
Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 229156
- Rozmiar pliku Pdf:
- 20.9MB
- Rozmiar pliku ePub:
- 28.2MB
- Rozmiar pliku Mobi:
- 58.5MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Standard
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
-
Wstęp
- Adresowanie w sieciach
- Przydzielanie adresu IPv4
- Rozwiązywanie problemów z DHCP
- Adresowanie IPv6
- Rodzaje adresów IPv6
- Proces EUI-64
- Adresy typu multicast
- Funkcjonalność SLAAC
- Konfiguracja routera jako bezstanowego serwera DHCPv6
- Konfiguracja routera jako połączeniowego serwera DHCPv6
- Komunikacja w sieciach
- IPv6 First Hop Security
- Działanie przełączników w kontekście wykorzystania CEF
- Technologia CEF
- Manipulowanie trasami routingu
- Dystans administracyjny
- Listy ACL
- Listy prefiksów
- Redystrybucja OSPF do EIGRP
- Redystrybucja EIGRP-EIGRP
- Redystrybucja OSPF-OSPF
- Listy offsetowe
- Mapy trasy
- Sumaryzacja tras
- Routing oparty na politykach
- Konfiguracja i działanie VRF
- Funkcjonalność BFD
- Rozwiązywanie problemów związanych z redystrybucją
- Przykład 1.
- Przykład 2.
- Konfiguracja EIGRP
- Zapobieganie pętli routingu
- Rodzaje pakietów EIGRP
- Metryka w EIGRP
- Interfejs pasywny
- Rozgłaszanie tras
- Uwierzytelnianie tras w EIGRP
- Konfiguracja routera stub w EIGRP
- Alternatywna konfiguracja EIGRP (nazywany EIGRP)
- Osiąganie zbieżności w EIGRP
- Rozwiązywanie problemów z protokołem EIGRP
- Problem 1. Brak komunikacji pomiędzy stacjami roboczymi
- Problem 2. Brak komunikacji i problem z trasami
- Podstawowa konfiguracja EIGRPv6
- Konfiguracja alternatywna EIGRPv6
- Weryfikacja routingu EIGRPv6
- Pakiety EIGRPv6
- Sumaryzacja w EIGRPv6
- Włączenie uwierzytelniania w EIGRPv6
- Rozwiązywanie problemów w EIGRPv6
- Polecenia weryfikujące
- Rozwiązywanie typowych problemów w EIGRPv6
- Informacje wstępne o OSPF
- ID obszaru
- Identyfikator routera
- Konfiguracja protokołu OSPF
- Baza LSDB
- Wymiana informacji pomi
Rozdział 1. Komunikacja w sieciach komputerowych
Rozdział 2. Routing w sieciach
Rozdział 3. Protokół EIGRP w sieciach IPv4 i rozwiązywanie problemów
Rozdział 4. Protokół routingu EIGRPv6
Rozdział 5. Protokół routingu OSPF
Helion - inne książki
-
Nowość Promocja
Książka, po którą za chwilę sięgniesz, została napisana w jednym celu: by pomóc Ci nauczyć się programowania w jednym z najpopularniejszych języków programowania na świecie. PHP ― bo o nim mowa ― wraz z przypisaną do niego bazą danych SQL jest używany zarówno do projektowania stron internetowych, jak i do budowy skomplikowanych aplikacji działających po stronie serwera. Szacuje się, że 8 na 10 stron internetowych jest opartych na serwerze obsługującym język PHP.-
ebook
-
książka
44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
-
Nowość Promocja
Ta książka stanowi kompleksowe i obszerne wprowadzenie do języka Python. Pomoże Ci opanować jego podstawy i przygotuje do praktycznego zastosowania nabytej wiedzy. To wydanie zostało zaktualizowane i rozszerzone, aby odzwierciedlić zmiany zachodzące w świecie Pythona. Pominięto omówienie nieaktualnej wersji 2.X,opisano nowe narzędzia, dodane do Pythona w wersji 3.12, a także innych jego edycji, które są dziś szeroko używane.-
ebook
-
książka
99 pkt
(99,50 zł najniższa cena z 30 dni)
99.50 zł
199.00 zł (-50%) -
-
Nowość Promocja
To trzecie wydanie przewodnika cenionego przez analityków danych, inżynierów oprogramowania i pasjonatów danologii. Dzięki niemu szybko nauczysz się korzystać z bibliotek NumPy, SciPy i Pandas. Poznasz różne metody eksploracji i wizualizacji danych, odkrywania zależności i trendów, a także prezentowania wyników. Struktura książki odpowiada rzeczywistemu procesowi pracy ze zbiorem danych: od importowania i oczyszczenia, przez analizę wieloczynnikową, aż po wizualizację uzyskanych wyników. Wszystkie rozdziały są dostępne w formie notatników Jupytera, dzięki czemu możesz jednocześnie czytać tekst, uruchamiać kod i pracować nad ćwiczeniami.-
ebook
-
książka
44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
-
Nowość Promocja
Dowiedz się, na czym polega skuteczne komunikowanie się z modelami LLM i w jaki sposób przekuwać śmiałe pomysły w działające aplikacje. Poznaj filozofię działania modeli i kluczowe techniki inżynierii promptów: od pozyskiwania i oceny kontekstu, przez konstruowanie efektywnych promptów, aż po tworzenie szablonów gwarantujących wysoką jakość odpowiedzi. W książce znajdziesz także opis bardziej zaawansowanych technik, takich jak konstruowanie pętli, potoków i przepływów pracy czy budowa agentów konwersacyjnych. Poznasz też metody oceniania modeli LLM.-
ebook
-
książka
44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
-
Nowość Promocja
Joshua Winn, światowej klasy astrofizyk, zabiera czytelników w podróż po egzoplanetach ― planetach, które krążą wokół odległych gwiazd, a które zrewolucjonizowały nasze spojrzenie na kosmos. Autor opisuje, jak astronomowie odkrywają gorące jowisze, wodne światy i skaliste globy podobne do Ziemi, a także jak te badania zmieniają nasze rozumienie narodzin i ewolucji planet. W Małej księdze egzoplanet Joshua Winn pokazuje, że egzoplanety to nie tylko poważna nauka, ale też kosmiczna przygoda, podczas której poznasz całą masę fascynujących i zaskakujących nowych typów planet. Po tej lekturze już nigdy nie spojrzysz w gwiazdy tak samo!-
ebook
-
książka
34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
-
Nowość Promocja
To unikalne opracowanie, które na nowo zdefiniuje Twoje postrzeganie fotografii. Na pierwszy rzut oka wygląda na połączenie wykładu i luźnej rozmowy przy kawie. W rzeczywistości podczas lektury będziesz stopniowo zmieniać sposób, w jaki patrzysz na scenę, kadrujesz i fotografujesz. Zrozumiesz, jak pracować ze sceną podczas fotografowania krajobrazów, w podróży i przy wykonywaniu portretów: od czego zacząć i jak komponować ujęcie krok po kroku. Dowiesz się, jak radzić sobie w sytuacjach, gdy klasyczne reguły kompozycji nie zdają egzaminu, jak zmiana ustawień wpływa na wygląd kompozycji, a także jak zwiększać głębię zdjęć i tworzyć zapadające w pamięć portrety.-
ebook
-
książka
44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
-
Nowość Promocja
Jeśli chcesz projektować aplikacje oparte na sztucznej inteligencji, tworzyć dobry kod czy analizować dane, musisz opanować zasady pracy z interfejsami API. To już nie tylko kwestia wysłania prostego zapytania do REST API — niezawodność, bezpieczeństwo i skalowalność wymagają znacznie więcej. Łatwo dojść do wniosku, że zakres potrzebnej wiedzy jest przytłaczający.-
ebook
-
książka
39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
-
Nowość Promocja
Ta książka jest kolejnym, zaktualizowanym i uzupełnionym wydaniem klasycznego podręcznika dla doświadczonych programistów, którzy wymagają dokładnego opisu języka Java i jego platformy. Zawiera szczegółowe omówienie wszystkich jego składników, w tym najnowszych ulepszeń dodanych w wersji 21. W poszczególnych rozdziałach znajdują się przykłady kodu, które ilustrują najnowsze składniki obszernej biblioteki Javy ― przystępne i praktyczne, stanowią świetny punkt wyjścia do pisania własnego kodu. W pierwszym tomie podręcznika znalazły się podstawowe zagadnienia związane z programowaniem w Javie, od programowania obiektowego, przez techniki refleksji i obiektów pośrednich, po wyrażenia lambda, adnotacje i system modułów platformy Java.-
ebook
-
książka
74 pkt
(74,50 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
-
Nowość Promocja
Dzięki tej książce pewnie wkroczysz do fascynującego świata internetu rzeczy! Zaczniesz od podstaw: poznasz usługi internetowe, komunikację LoRa, porty GPIO, a także możliwości najnowszych mikrokontrolerów Raspberry Pi. Dowiesz się też, czym jest ROS i jak stworzyć projekt oparty na rozpoznawaniu obrazów. Krok po kroku będziesz przechodzić do coraz bardziej zaawansowanych rozwiązań. Nauczysz się integrować aplikacje z usługami sieciowymi i używać technologii LoRa do komunikacji na dużą odległość przy niskim zużyciu energii. Dzięki jasnym instrukcjom i zrozumiałym wyjaśnieniom uzyskasz niezbędne umiejętności, by tworzyć innowacyjne urządzenia IoT.-
ebook
-
książka
69 pkt
(69,50 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
-
Nowość Promocja
Programowanie PLC to już nie tylko automatyzacja procesu. To dziedzina, która skupia wokół siebie szereg technologii, narzędzi i języków programowania. W nowoczesnych aplikacjach to również bezpośrednia integracja z systemami IT, logowanie danych do informatycznych baz danych - wszystko z uwzględnieniem wytycznych związanych z cyberbezpieczeństwem. Idea stosowania sterowników PLC pozostaje jednak niezmienna: to urządzenia, których zadaniem jest automatyzacja procesu i które ze względu na wysoką elastyczność stosowane są w praktycznie każdej gałęzi przemysłu. Przemysłu, w którym ciągle brakuje specjalistów i osób chętnych do nauki nowych umiejętności. Może właśnie Ty będziesz jednym z nich?-
ebook
-
książka
34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci Adam Józefiok
(1)-
6
-
5
-
4
-
3
-
2
-
1
6.0(1)
(0)
(0)
(0)
(0)
(0)