- Ocena:
- 5.5/6 Opinie: 12
- Stron:
- 960
- Druk:
- oprawa miękka
Opis ebooka: Cisco. Receptury
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
- konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
- konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
- konfigurowanie systemu uwierzytelniania,
- konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
- parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
- zarządzenie routerami z uwzględnieniem usług SNMP i innych,
- wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Wybrane bestsellery
-
Never has something cried out for a cookbook quite as much as Cisco's Internetwork Operating System (IOS). IOS is powerful and flexible, but also confusing and daunting. Most tasks can be accomplished in several different ways. And you don't want to spend precious time figuring out which way i...(169.14 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
While several publishers (including O'Reilly) supply excellent documentation of router features, the trick is knowing when, why, and how to use these features There are often many different ways to solve any given networking problem using Cisco devices, and some solutions are clearly more effecti...(160.65 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
This unique book offers a vendor-neutral approach for designing large local area networks according to business or organizational needs, rather than from a product perspective. Author and independent network design consultant Kevin Dooley outlines "top-down network design" for building a tech...(160.65 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Cisco CCNP Enterprise [350-401 ENCOR] jest certyfikatem, który odzwierciedla szeroką wiedzę zdającego – zarówno teoretyczną, jak i praktyczną. Trzeba się bowiem legitymować naprawdę szerokimi umiejętnościami, by zdobyć ten certyfikat. Ze względu na obszerność tematu kurs przygotowujący do e...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
Kurs stworzony z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR] został – ze względu na dużą objętość materiału – podzielony na kilka części. Wynika to ze specyfiki samego egzaminu, który obejmuje niezwykle szeroki zakres tematyczny –...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakietów w sieciach komputerowych Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakietów w sieciach komputerowych
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
Po omówieniu w poprzednich częściach serii kursów zagadnień dotyczących redundancji, routingu EIGRP, zabezpieczania sieci, konfiguracji protokołu routingu OSPF i sieci WAN w ramach tego szkolenia przedstawiamy tajniki działania, konfiguracji i testowania sieci Wi-Fi w przedsiębiorstwie. Cisco CCN...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci bezprzewodowe i przeprowadzanie testów Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci bezprzewodowe i przeprowadzanie testów
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami jest kolejnym z serii szkoleń przeznaczonych dla administratorów sieci. W poprzednich omówione zostały zagadnienia związane między innymi z redundancją w warstwach drugiej i trzeciej, routingiem EIGRP, zabez...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
CCNP Enterprise (350-401 ENCOR). Kurs video. Część 4. Zaawansowana konfiguracja protokołu routingu OSPF to kolejna część szkolenia przeznaczonego dla administratorów sieci i osób zainteresowanych zdobyciem certyfikatu Cisco CCNP Enterprise. W poprzednich omówione zostały między innymi zagadnienia...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Zaawansowana konfiguracja protokołu routingu OSPF Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Zaawansowana konfiguracja protokołu routingu OSPF
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
Umiejętność budowy sieci komputerowych i zarządzania nimi jest niezwykle ceniona na rynku pracy. Specjaliści w tej dziedzinie mogą przebierać w ofertach i nic nie wskazuje, by miało się to w najbliższym czasie zmienić. Nic dziwnego – sieci komputerowe mają dla sprawnego funkcjonowania organ...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Protokół routingu EIGRP i zabezpieczanie sieci Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Protokół routingu EIGRP i zabezpieczanie sieci
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%)
Zobacz pozostałe książki z serii
-
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych....
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykłada...
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46.20 zł najniższa cena z 30 dni)53.90 zł
77.00 zł(-30%) -
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięk...
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie d...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczą...
Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funk...
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Właśnie w tym celu powstał ten przewodnik po filozofii oprogramowania. Znajdziesz w nim 21 pragmatycznych reguł, którymi kierują się najlepsi programiści. Dzięki spostrzeżeniom zawartym w książce zmienisz podejście do programowania i szybko się przekonasz, że pozwoli Ci to na pisanie lepszego, cz...(47.40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%)
Ebooka "Cisco. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cisco. Receptury" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cisco. Receptury" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Cisco. Receptury (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Reporter.pl Dariusz MajgierRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Niemal 1000 stron konkretów na temat routerów Cisco, a więc urządzeń spotykanych najczęściej w różnego rodzaju sieciach. Setki przykładów dotyczących sposobów konfiguracji, zarządzania routerem, praw dostępu, routingu, protokołów, interfejsów, usług.
Prawdziwa biblia administratora sieci, który może z routerami Cisco robić wszystko - wystarczy znaleźć rozdział, tytuł porady i zastosować się do gotowej wskazówki.
Każda porada jest porządnie opisana, a jej zrozumienie nie powinno stanowić najmniejszego problemu. Są przykłady, fragmenty kodu, tabele, opisy, wyjaśnienia, a w razie konieczności nawet rysunki poglądowe.
To z pewnością jedna z najlepszych książek poświęcona routerom Cisco - bez zbędnej teorii, ogólników, rozwodzenia się nad nudnymi i zwykle ukrytymi w głębi grubych tomów opisami.
Tutaj od razu znajdziesz to, czego właśnie szukasz. A w wypadku awarii czy błędów w konfiguracji, będzie to lektura, która najszybciej rozwiąże Twoje problemy.
-
Recenzja: Dziennik Łódzki N; 12 maj 2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Recepty na Cisco
System operacyjny IOS firmy Cisco z jednej strony charakteryzuje się znacznymi możliwościami, z drugiej jednak jest bardzo skomplikowany. Większość zadań można w nim realizować na wiele sposobów, a tymczasem czas leci... W sukurs tym, których interesuje zastosowanie od razu najwłaściwszego rozwiązania, przyszli Kevin Dooley i Ian J. Brown, autorzy książki „Cisco. Receptury”, proponowanej przez wydawnictwo Helion.
Większość zadań konfiguracyjnych systemu może zostać podzielona na kilka niezależnych etapów. W tej sytuacji administratorowi sieci niezbędny jest przede wszystkim zestaw dobrych receptur - informacji do realizacji najczęściej powtarzających się zadań. I takie, w liczącej blisko 1000 stron książce, otrzymuje. „Cisco. Receptury” to przykłady rozwiązań większości problemów konfiguracyjnych.
Szczegóły ebooka
- Tytuł oryginału:
- Cisco Cookbook
- Tłumaczenie:
- Marek Pałczyński, Grzegorz Werner, Witold Zioło
- ISBN Książki drukowanej:
- 83-736-1330-7, 8373613307
- Data wydania książki drukowanej:
- 2004-02-02
- Format:
- B5
- Numer z katalogu:
- 2282
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: O'Reilly Receptury
Spis treści ebooka
- 1.0. Wprowadzenie (19)
- 1.1. Konfigurowanie routera za pośrednictwem protokołu TFTP (22)
- 1.2. Zapisywanie konfiguracji routera na serwerze (24)
- 1.3. Uruchamianie routera z wykorzystaniem zdalnego pliku konfiguracyjnego (26)
- 1.4. Pliki konfiguracyjne większe niż pojemność NVRAM (29)
- 1.5. Usuwanie konfiguracji startowej (31)
- 1.6. Pobieranie nowego obrazu IOS (34)
- 1.7. Uruchamianie różnych obrazów IOS (37)
- 1.8. Uruchamianie za pośrednictwem sieci (41)
- 1.9. Kopiowanie obrazu IOS na serwer (43)
- 1.10. Kopiowanie obrazu IOS za pomocą konsoli (44)
- 1.11. Usuwanie plików z pamięci flash (47)
- 1.12. Partycjonowanie pamięci flash (49)
- 1.13. Wykorzystanie routera jako serwera TFTP (51)
- 1.14. Wykorzystanie usługi FTP routera (53)
- 1.15. Przygotowanie większej liczby plików konfiguracyjnych routera (55)
- 1.16. Jednorazowa zmiana konfiguracji wielu routerów (57)
- 1.17. Pobieranie informacji o wyposażeniu (61)
- 1.18. Sporządzanie kopii zapasowej konfiguracji routera (63)
- 2.0. Wprowadzenie (67)
- 2.1. Tworzenie aliasów poleceń (68)
- 2.2. Zarządzaniem tablicą ARP routera (70)
- 2.3. Dostosowywanie parametrów buforów routera (73)
- 2.4. Protokół wyszukiwania Cisco Discovery Protocol (78)
- 2.5. Wyłączanie obsługi protokołu CDP (82)
- 2.6. Wykorzystanie "małych serwerów" (83)
- 2.7. Dostęp do routera z wykorzystaniem protokołu HTTP (87)
- 2.8. Korzystanie ze statycznych tablic nazw stacji (90)
- 2.9. Korzystanie z systemu nazw domenowych (92)
- 2.10. Wyłączanie odwzorowania nazw domenowych (95)
- 2.11. Określanie czasu ponownego uruchomienia routera (97)
- 2.12. Awaryjne zrzuty pamięci do pliku (100)
- 2.13. Generowanie raportów zawierających dane o interfejsach (102)
- 2.14. Generowanie raportu zawierającego informacje o tablicy routingu (105)
- 2.15. Generowanie raportu zawierającego informacje z tablicy ARP (107)
- 2.16. Generowanie pliku nazw stacji (109)
- 3.0. Wprowadzenie (113)
- 3.1. Identyfikatory użytkowników (114)
- 3.2. Szyfrowanie haseł (118)
- 3.3. Doskonalsze techniki szyfrowania (119)
- 3.4. Usuwanie haseł z pliku konfiguracyjnego routera (121)
- 3.5. Deszyfracja haseł zaszyfrowanych standardowym algorytmem firmy Cisco (123)
- 3.6. Wyświetlanie informacji o aktywnych użytkownikach (125)
- 3.7. Wysyłanie komunikatów do innych użytkowników (128)
- 3.8. Zmiana liczby portów VTY (130)
- 3.9. Zmiana dopuszczalnego czasu korzystania z terminala VTY (132)
- 3.10. Ograniczenie dostępu do terminali VTY przez wyznaczenie określonych protokołów (134)
- 3.11. Ustawianie czasu komunikacji z wykorzystaniem linii VTY (136)
- 3.12. Komunikaty (137)
- 3.13. Wyłączanie publikowania komunikatów na poszczególnych portach (141)
- 3.14. Wyłączanie linii routera (142)
- 3.15. Zarezerwowanie jednego portu VTY dla administratora (144)
- 3.16. Ograniczenie dostępu do usługi Telnet (146)
- 3.17. Zapisywanie informacji o logowaniu z wykorzystaniem protokołu Telnet (147)
- 3.18. Definiowanie adresu IP dla połączeń w protokole Telnet (148)
- 3.19. Automatyzacja procedury logowania (149)
- 3.20. Bezpieczny dostęp z wykorzystaniem usługi SSH (152)
- 3.21. Zmiana poziomu uprawnień dla poleceń IOS (156)
- 3.22. Definiowanie uprawnień użytkowników (159)
- 3.23. Definiowanie uprawnień portu (162)
- 4.0. Wprowadzenie (165)
- 4.1. Centralny system uwierzytelniania użytkowników (167)
- 4.2. Ograniczanie dostępu do poleceń (170)
- 4.3. Brak komunikacji z serwerem TACACS+ (172)
- 4.4. Wyłączanie uwierzytelniania TACACS+ dla wybranych linii (174)
- 4.5. Przechwytywanie informacji o wprowadzonych ciągach tekstowych (176)
- 4.6. Zapisywanie zdarzeń systemowych (177)
- 4.7. Ustalanie określonego źródłowego adresu IP dla komunikatów TACACS+ (179)
- 4.8. Pobieranie darmowego oprogramowania serwera TACACS+ (180)
- 4.9. Przykładowy plik konfiguracyjny serwera (181)
- 5.0. Wprowadzenie (187)
- 5.1. Wyszukiwanie trasy (190)
- 5.2. Wyświetlanie tras określonego rodzaju (192)
- 5.3. Zmiana formatu maski (194)
- 5.4. Routing statyczny (198)
- 5.5. Routing zamienny (202)
- 5.6. Wyznaczanie tras na podstawie adresu źródłowego i założonej polityki routingu (204)
- 5.7. Wyznaczanie tras na podstawie rodzaju aplikacji i określonej polityki routingu (208)
- 5.8. Testowanie polityki routingu (211)
- 5.9. Zmiana odległości administracyjnej (212)
- 5.10. Przesyłanie pakietów różnymi trasami o jednakowym koszcie (216)
- 6.0. Wprowadzenie (219)
- 6.1. Konfiguracja protokołu RIP w wersji pierwszej (221)
- 6.2. Filtrowanie tras protokołu RIP (224)
- 6.3. Rozpowszechnianie informacji o trasach statycznych za pomocą protokołu RIP (227)
- 6.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (230)
- 6.5. Trasa domyślna w protokole RIP (233)
- 6.6. Wyłączanie obsługi protokołu RIP w interfejsie (234)
- 6.7. Wysyłanie uaktualnień RIP do jednej stacji (237)
- 6.8. Dodawanie stałej wartości do metryk tras (239)
- 6.9. Zmiana zależności czasowych (241)
- 6.10. Zmiana przerwy między pakietami (244)
- 6.11. Wyzwalane uaktualnienia (246)
- 6.12. Zwiększanie pojemności bufora wejściowego (248)
- 6.13. Konfigurowanie protokołu RIP w wersji drugiej (249)
- 6.14. Włączanie uwierzytelniania RIP (252)
- 6.15. Uogólnianie tras RIP (254)
- 6.16. Znaczniki tras (257)
- 7.0. Wprowadzenie (261)
- 7.1. Konfigurowanie protokołu EIGRP (263)
- 7.2. Filtrowanie tras protokołu EIGRP (266)
- 7.3. Redystrybucja tras w protokole EIGRP (270)
- 7.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (274)
- 7.5. Trasa domyślna w protokole EIGRP (275)
- 7.6. Wyłączenie obsługi protokołu EIGRP w określonym interfejsie (277)
- 7.7. Uogólnianie tras w protokole EIGRP (279)
- 7.8. Zmiana metryk EIGRP (282)
- 7.9. Zależności czasowe (284)
- 7.10. Uwierzytelnianie w protokole EIGRP (286)
- 7.11. Rejestrowanie zmian w połączeniach z sąsiednimi routerami EIGRP (288)
- 7.12. Ograniczanie wykorzystania pasma w protokole EIGRP (290)
- 7.13. Routing EIGRP w sieciach wyniesionych (291)
- 7.14. Oznaczanie tras (292)
- 7.15. Status mechanizmu EIGRP (294)
- 8.0. Wprowadzenie (299)
- 8.1. Konfigurowanie obsługi protokołu OSPF (305)
- 8.2. Filtrowanie tras w protokole OSPF (307)
- 8.3. Zmiana kosztu (309)
- 8.4. Trasa domyślna w protokole OSPF (312)
- 8.5. Redystrybucja tras statycznych w protokole OSPF (314)
- 8.6. Redystrybucja tras zewnętrznych w protokole OSPF (316)
- 8.7. Wybór routera DR (318)
- 8.8. Ustawianie wartości RID protokołu OSPF (321)
- 8.9. Uwierzytelnianie w protokole OSPF (323)
- 8.10. Wybór odpowiedniego typu obszaru (327)
- 8.11. Uogólnianie tras OSPF (335)
- 8.12. Wyłączanie obsługi protokołu OSPF na wybranych interfejsach (338)
- 8.13. Oznaczenie tras OSPF (340)
- 8.14. Rejestrowanie zmian statusu sąsiednich routerów OSPF (341)
- 8.15. Zależności czasowe protokołu OSPF (343)
- 8.16. Przeglądanie informacji o działaniu protokołu OSPF z uwzględnieniem nazw domenowych (345)
- 8.17. Debugowanie procesu OSPF (346)
- 9.0. Wprowadzenie (347)
- 9.1. Konfiguracja protokołu BGP (356)
- 9.2. Opcja eBGP-multihop (362)
- 9.3. Zmiana wartości atrybutu NEXT_HOP (364)
- 9.4. Korzystanie z łączy dwóch dostawców ISP (365)
- 9.5. Podłączenie do sieci dwóch dostawców ISP za pomocą redundantnych routerów (369)
- 9.6. Ograniczanie rozpowszechniania informacji BGP (371)
- 9.7. Zmiana wartości preferencji lokalnych (375)
- 9.8. Rozkładanie ruchu (379)
- 9.9. Usuwanie prywatnych identyfikatorów ASN z listy AS_PATH (381)
- 9.10. Filtrowanie tras BGP na podstawie wartości AS_PATH (383)
- 9.11. Zmniejszanie rozmiaru odbieranych tablic routingu (387)
- 9.12. Uogólnianie wysyłanych informacji o trasach (390)
- 9.13. Dodawanie identyfikatorów ASN do atrybutu AS_PATH (394)
- 9.14. Redystrybucja tras w protokole BGP (396)
- 9.15. Grupowanie sąsiednich routerów BGP (400)
- 9.16. Uwierzytelnianie routerów (402)
- 9.17. Łączenie różnych technik (404)
- 10.0. Wprowadzenie (407)
- 10.1. Konfiguracja protokołu Frame Relay w podinterfejsach punkt-punkt (410)
- 10.2. Opcje protokołu LMI (415)
- 10.3. Wykorzystanie poleceń map podczas konfigurowania obsługi protokołu Frame Relay (417)
- 10.4. Wykorzystanie podinterfejsów transmisji wielopunktowej (419)
- 10.5. Konfigurowanie łączy SVC sieci Frame Relay (421)
- 10.6. Symulacja sieci Frame Relay (424)
- 10.7. Kompresja danych Frame Relay (426)
- 10.8. Kompresja danych Frame Relay za pomocą polecenia map (428)
- 10.9. Przeglądanie informacji o stanie łączy sieci Frame Relay (430)
- 11.0. Wprowadzenie (433)
- 11.1. Szybkie przełączanie i mechanizm CEF (437)
- 11.2. Ustawianie wartości pola DSCP i TOS (441)
- 11.3. Priorytety kolejek (444)
- 11.4. Kolejki użytkownika (447)
- 11.5. Kolejki użytkownika a priorytety kolejek (451)
- 11.6. Kolejkowanie WFQ (452)
- 11.7. Kolejkowanie WFQ z uwzględnieniem klas (454)
- 11.8. Unikanie przeciążeń - algorytm WRED (457)
- 11.9. Protokół RSVP (460)
- 11.10. Ogólne metody kształtowania ruchu (463)
- 11.11. Kształtowanie ruchu w sieciach Frame Relay (465)
- 11.12. Dopuszczalna szybkość transmisji - algorytm CAR (467)
- 11.13. Implementacja sposobu działania zgodnego z zaleceniami RFC (472)
- 11.14. Przeglądanie parametrów kolejek (476)
- 12.0. Wstęp (479)
- 12.1. Tworzenie tunelu (484)
- 12.2. Tunelowanie obcych protokołów w IP (488)
- 12.3. Tunelowanie, a protokoły routowania dynamicznego (490)
- 12.4. Przeglądanie stanu tunelu (493)
- 12.5. Tworzenie szyfrowanych sieci VPN łączących routery (495)
- 12.6. Generowanie kluczy RSA (502)
- 12.7. Tworzenie między routerami sieci VPN wykorzystującej klucze RSA (505)
- 12.8. Tworzenie sieci VPN pomiędzy stacją roboczą a routerem (509)
- 12.9. Kontrola stanu protokołu IPSec (512)
- 13.0. Wstęp (517)
- 13.1. Automatyczne nawiązywanie komutowanych połączeń zapasowych (521)
- 13.2. Użycie interfejsów dialera (528)
- 13.3. Użycie modemu asynchronicznego podłączonego do portu AUX (532)
- 13.4. Użycie interfejsów zapasowych (534)
- 13.5. Użycie funkcji dozoru dialera (537)
- 13.6. Zagwarantowanie poprawnego rozłączenia (539)
- 13.7. Poznanie stanu komutowanego połączenia zapasowego (540)
- 13.8. Usuwanie problemów z zapasowymi połączeniami komutowanymi (544)
- 14.0. Wstęp (547)
- 14.1. Oznaczanie czasem pozycji dzienników zdarzeń routera (549)
- 14.2. Ustawianie zegara (552)
- 14.3. Konfiguracja strefy czasowej (553)
- 14.4. Konfiguracja czasu letniego (555)
- 14.5. Synchronizacja czasu w routerach (protokół NTP) (556)
- 14.6. Konfiguracja nadmiarowości w protokole NTP (560)
- 14.7. Konfiguracja routera jako NTP Master (562)
- 14.8. Zmiana okresu synchronizacji protokołu NTP (564)
- 14.9. Użycie protokołu NTP do okresowego rozgłaszania uaktualnień czasu (564)
- 14.10. Użycie protokołu NTP do okresowej multiemisji uaktualnień czasu (566)
- 14.11. Włączanie i wyłączanie protokołu NTP w poszczególnych interfejsach (568)
- 14.12. Uwierzytelnianie NTP (570)
- 14.13. Ograniczanie liczby urządzeń równorzędnych (572)
- 14.14. Ograniczanie urządzeń równorzędnych (573)
- 14.15. Konfiguracja okresu zegara (574)
- 14.16. Sprawdzanie stanu protokołu NTP (575)
- 14.17. Rozwiązywanie problemów z protokołem NTP (577)
- 15.0. Wstęp (581)
- 15.1. Konfiguracja DLSw (586)
- 15.2. Użycie DLSw do mostkowania pomiędzy sieciami Ethernet i Token Ring (593)
- 15.3. Konwersja adresów Ethernet na Token Ring (596)
- 15.4. Konfiguracja SDLC (599)
- 15.5. Konfiguracja SDLC w przypadku połączeń wielopunktowych (603)
- 15.6. Użycie połączeń STUN (604)
- 15.7. Użycie połączeń BSTUN (607)
- 15.8. Kontrola fragmentacji pakietów DLSw (609)
- 15.9. Znacznikowanie pakietów DLSw w celu zapewnienia wysokiej jakości usług (QoS) (610)
- 15.10. Obsługa priorytetów SNA (612)
- 15.11. Nadmiarowość i odporność na uszkodzenia w DLSw+ (614)
- 15.12. Poznanie stanu DLSw (615)
- 15.13. Poznanie stanu SDLC (616)
- 15.14. Rozwiązywanie problemów z połączeniami DLSw (619)
- 16.0. Wstęp (625)
- 16.1. Poznanie stanu interfejsu (626)
- 16.2. Konfiguracja interfejsów szeregowych (634)
- 16.3. Wykorzystanie wewnętrznej jednostki CSU/DSU linii T1 (639)
- 16.4. Wykorzystanie wewnętrznego modułu ISDN PRI (641)
- 16.5. Wykorzystanie wewnętrznej jednostki CSU/DSU 56 Kbps (642)
- 16.6. Konfiguracja asynchronicznego interfejsu szeregowego (645)
- 16.7. Konfiguracja podinterfejsów ATM (646)
- 16.8. Konfiguracja kodowania ładunku w obwodzie ATM (649)
- 16.9. Konfiguracja parametrów interfejsu Ethernet (651)
- 16.10. Konfiguracja parametrów interfejsu Token Ring (653)
- 16.11. Konfiguracja trunków sieci VLAN wykorzystujących ISL (655)
- 16.12. Konfiguracja trunków sieci VLAN wykorzystujących protokół 802.1Q (658)
- 17.0. Wprowadzenie (663)
- 17.1. Konfigurowanie SNMP (667)
- 17.2. Pobieranie informacji z routera za pomocą narzędzi SNMP (670)
- 17.3. Zapisywanie ważnych informacji o routerze do późniejszego pobrania przez SNMP (673)
- 17.4. Pobieranie informacji inwentaryzacyjnych z listy routerów za pośrednictwem SNMP (675)
- 17.5. Zabezpieczanie dostępu SNMP za pomocą list dostępu (677)
- 17.6. Rejestrowanie prób nieautoryzowanego dostępu SNMP (679)
- 17.7. Ograniczanie dostępu do bazy MIB (681)
- 17.8. Modyfikowanie bieżącej konfiguracji routera za pośrednictwem SNMP (684)
- 17.9. Kopiowanie nowego obrazu IOS za pośrednictwem SNMP (687)
- 17.10. Hurtowa zmiana konfiguracji za pośrednictwem SNMP (689)
- 17.11. Zapobieganie nieautoryzowanym zmianom konfiguracji (692)
- 17.12. Utrwalanie numerów interfejsów (693)
- 17.13. Włączanie pułapek i komunikatów inform SNMP (696)
- 17.14. Wysyłanie komunikatów syslog w postaci pułapek i komunikatów inform SNMP (699)
- 17.15. Ustawianie rozmiaru pakietu SNMP (701)
- 17.16. Ustawianie rozmiaru kolejki SNMP (702)
- 17.17. Ustawianie limitów czasu SNMP (704)
- 17.18. Wyłączanie pułapek informujących o aktywacji i dezaktywacji łącza interfejsu (705)
- 17.19. Ustawianie źródłowego adresu IP pułapek SNMP (706)
- 17.20. Używanie mechanizmu RMON do wysyłania pułapek (707)
- 17.21. Włączanie obsługi protokołu SNMPv3 (712)
- 17.22. Korzystanie z SAA (717)
- 18.0. Wprowadzenie (723)
- 18.1. Włączanie lokalnego rejestrowania w routerze (725)
- 18.2. Ustawianie rozmiaru dziennika (727)
- 18.3. Usuwanie zawartości dziennika routera (728)
- 18.4. Wysyłanie komunikatów dziennika na ekran (729)
- 18.5. Korzystanie ze zdalnego serwera rejestrowania (731)
- 18.6. Włączanie mechanizmu syslog w serwerze uniksowym (732)
- 18.7. Zmiana domyślnej kategorii rejestrowania (734)
- 18.8. Ograniczanie typów komunikatów dziennika wysyłanych do serwera (736)
- 18.9. Ustawianie źródłowego adresu IP w komunikatach syslog (738)
- 18.10. Rejestrowanie komunikatów syslog routera w różnych plikach (739)
- 18.11. Porządkowanie plików syslog w serwerze (740)
- 18.12. Testowanie konfiguracji serwera syslog (742)
- 18.13. Zapobieganie rejestrowaniu najczęstszych komunikatów (744)
- 18.14. Ograniczanie natężenia ruchu syslog (745)
- 19.0. Wprowadzenie (747)
- 19.1. Filtrowanie ruchu według adresu źródłowego lub docelowego (749)
- 19.2. Dodawanie komentarza do listy ACL (753)
- 19.3. Filtrowanie ruchu według aplikacji (754)
- 19.4. Filtrowanie według znaczników w nagłówku TCP (760)
- 19.5. Ograniczanie kierunku sesji TCP (761)
- 19.6. Filtrowanie ruchu aplikacji korzystających z wielu portów (763)
- 19.7. Filtrowanie według pól DSCP i TOS (765)
- 19.8. Rejestrowanie przypadków użycia listy dostępu (766)
- 19.9. Rejestrowanie sesji TCP (768)
- 19.10. Analizowanie wpisów dziennika ACL (770)
- 19.11. Korzystanie z nazwanych i zwrotnych list dostępu (773)
- 19.12. Obsługa pasywnego trybu FTP (776)
- 19.13. Używanie kontekstowych list dostępu (777)
- 20.0. Wprowadzenie (783)
- 20.1. Korzystanie z adresu pomocnika IP (785)
- 20.2. Ograniczanie wpływu adresów pomocnika IP (786)
- 20.3. Dynamiczne konfigurowanie adresów IP routera za pomocą DHCP (788)
- 20.4. Dynamiczne przydzielanie adresów IP klientom za pomocą DHCP (790)
- 20.5. Definiowanie opcji konfiguracyjnych DHCP (792)
- 20.6. Definiowanie okresu dzierżawy DHCP (795)
- 20.7. Przydzielanie statycznych adresów IP za pomocą DHCP (796)
- 20.8. Konfigurowanie klienta bazy danych DHCP (798)
- 20.9. Konfigurowanie wielu serwerów DHCP do obsługi jednej podsieci (800)
- 20.10. Wyświetlanie stanu DHCP (801)
- 20.11. Debugowanie DHCP (803)
- 21.0. Wprowadzenie (805)
- 21.1. Konfigurowanie podstawowych funkcji NAT (807)
- 21.2. Dynamiczne przydzielanie adresów zewnętrznych (809)
- 21.3. Statyczne przydzielanie adresów zewnętrznych (810)
- 21.4. Tłumaczenie niektórych adresów w sposób statyczny, a innych w sposób dynamiczny (811)
- 21.5. Jednoczesne tłumaczenie adresów w obu kierunkach (813)
- 21.6. Przepisywanie prefiksu sieci (815)
- 21.7. Regulowanie zegarów NAT (816)
- 21.8. Zmiana portów TCP używanych przez FTP (818)
- 21.9. Sprawdzanie stanu NAT (819)
- 21.10. Debugowanie NAT (821)
- 22.0. Wprowadzenie (823)
- 22.1. Konfigurowanie podstawowych funkcji HSRP (828)
- 22.2. Korzystanie z wywłaszczania HSRP (832)
- 22.3. Reagowanie na problemy z innymi interfejsami (835)
- 22.4. Równoważenie obciążenia z wykorzystaniem HSRP (837)
- 22.5. Przekierowania ICMP w połączeniu z HSRP (840)
- 22.6. Modyfikowanie zegarów HSRP (841)
- 22.7. Używanie HSRP w sieci Token Ring (843)
- 22.8. Obsługa SNMP w HSRP (846)
- 22.9. Zwiększanie bezpieczeństwa HSRP (847)
- 22.10. Wyświetlanie informacji o stanie HSRP (850)
- 22.11. Debugowanie HSRP (851)
- 23.0. Wprowadzenie (853)
- 23.1. Podstawowe przekazywanie ruchu multicast za pomocą protokołu PIM-DM (861)
- 23.2. Routing multicast z wykorzystaniem PIM-SM i BSR (863)
- 23.3. Routing multicast z wykorzystaniem PIM-SM i Auto-RP (867)
- 23.4. Konfigurowanie routingu na użytek aplikacji multicast o niskiej częstotliwości transmisji (870)
- 23.5. Konfigurowanie CGMP (873)
- 23.6. Statyczne trasy multicast i członkostwa grupowe (874)
- 23.7. Routing ruchu multicast z wykorzystaniem protokołu MOSPF (875)
- 23.8. Routing ruchu multicast z wykorzystaniem protokołu DVMRP (877)
- 23.9. Tunele DVMRP (880)
- 23.10. Ograniczanie zasięgu multicast za pomocą TTL (881)
- 23.11. Adresowanie z zasięgiem wyznaczonym administracyjnie (883)
- 23.12. Wymiana informacji o routingu multicast za pomocą MBGP (886)
- 23.13. Wykrywanie zewnętrznych źródeł za pomocą MSDP (888)
- 23.14. Przekształcanie transmisji broadcast w multicast (890)
- 23.15. Wyświetlanie informacji o stanie protokołów multicast (892)
- 23.16. Debugowanie routingu multicast (902)
Wstęp (15)
Rozdział 1. Konfigurowanie routera i zarządzanie plikami (19)
Rozdział 2. Zarządzanie routerem (67)
Rozdział 3. Prawa dostępu i przywileje użytkowników (113)
Rozdział 4. TACACS+ (165)
Rozdział 5. Routing IP (187)
Rozdział 6. Protokół RIP (219)
Rozdział 7. Protokół EIGRP (261)
Rozdział 8. Protokół OSPF (299)
Rozdział 9. Protokół BGP (347)
Rozdział 10. Protokół Frame Relay (407)
Rozdział 11. Kolejkowanie i przeciążenie sieci (433)
Rozdział 12. Tunele oraz sieci VPN (479)
Rozdział 13. Komutowane łącza zapasowe (517)
Rozdział 14. Czas i protokół NTP (547)
Rozdział 15. DLSw (581)
Rozdział 16. Interfejsy routera oraz media (625)
Rozdział 17. Simple Network Management Protocol (663)
Rozdział 18. Rejestrowanie (723)
Rozdział 19. Listy dostępu (747)
Rozdział 20. DHCP (783)
Rozdział 21. NAT (805)
Rozdział 22. Hot Standby Router Protocol (823)
Rozdział 23. Multicast IP (853)
Dodatek A Dodatkowe pakiety oprogramowania (905)
Dodatek B Klasyfikacje IP Precedence, TOS i DSCP (909)
Skorowidz (923)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Cisco. Receptury Kevin Dooley, Ian J. Brown (12) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(6)
(6)
(0)
(0)
(0)
(0)
więcej opinii