Computer Networks in Packet Tracer for beginners Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski

- Autorzy:
- Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
- Wydawnictwo:
- ITStart (Z chęcią przeczytam książkę w języku polskim)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 394
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Computer Networks in Packet Tracer for beginners
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it.
The reader will find here the basics of configuring network devices. He will learn network services such as: TELNET, SSH, FTP, EMAIL, DHCP, DNS and routing protocols RIP, EIGRP, OSPF. Learn how to design and deploy virtual VLAN networks. The authors, describing the issues of administering computer networks, use many examples and exercises.
The book is an updated compilation of our Packet Tracer publications for CISCO courses, has a described, changed interface of the currently latest Packet Tracer software and contains a set of new examples and exercises.
The authors of this book are an intergenerational and interdisciplinary team. A talented student of the School of Communication in Gdańsk, Damian Strojek. His passion is computer networks, he has a set of CCNA R&S certificates and is in the middle of the CCNA Security educational path. Jerzy Kluczewski, long-time instructor of the CISCO CCNA Academy. His authorial achievements already include several books on the Packet Tracer simulator. He gained his experience while working in industry, currently he is a lecturer at the WSB University in Gdańsk. Robert Wszelaki is passionate about networking and programming. He completed a full CISCO CCNA course. He is a graduate of ZS1 in Piekary Śląskie, currently studying computer science at the Faculty of Automatic Control, Electronics and Computer Science of the Silesian University of Technology. Marek Smyczek is an experienced teacher of IT and electrical subjects, and at the same time an instructor of the CISCO CCNA program. He is the author and editor of several dozen publications in the fields of electronics and computer science.
Translations: Joanna Margowniczy English teacher at Primary School No. 13 in Jaworzno and ZDZ in Sosnowiec, international IT ESSENTIALS instructor, OKE examiner.
Wybrane bestsellery
-
Nowość Promocja
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.- Videokurs 139 pkt
(39,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Nowość Promocja
OSINT, czyli sztuka legalnego i etycznego pozyskiwania informacji z ogólnodostępnych źródeł takich jak Internet, media społecznościowe, fora czy dokumenty publiczne, to dziś jedna z najbardziej cenionych umiejętności w IT, dziennikarstwie śledczym i rekrutacji. Specjaliści potrafią szybko docierać do wartościowych danych o firmach, osobach, produktach czy wydarzeniach potrzebnych w analizie konkurencji, cyberbezpieczeństwie i obszarze compliance. Znajomość OSINT umożliwia lepsze podejmowanie decyzji, szybsze reagowanie na zagrożenia i skuteczne analizowanie informacji, co stanowi przewagę na rynku pracy. Dzięki tym kompetencjom możliwe jest weryfikowanie faktów, identyfikowanie fałszywych treści i wyciąganie trafnych wniosków z pozornie chaotycznych danych. Nauka białego wywiadu rozwija myślenie analityczne, uczy zadawania właściwych pytań i korzystania z zaawansowanych technik wyszukiwania. Umiejętności te można łączyć z innymi dziedzinami – technologicznymi, prawnymi czy społecznymi – co czyni OSINT wyjątkowo praktyczną i wszechstronną wiedzą. To także doskonała baza do dalszego rozwoju w kierunku cyberbezpieczeństwa, analizy danych czy cyfrowych śledztw. Dołącz do szkolenia i zdobądź kompetencje, które realnie zwiększą Twoją wartość zawodową – postaw na OSINT!- Videokurs 90 pkt
(39,90 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufania do marki. W trakcie naszego szkolenia dowiesz się, jak działają popularne ataki – takie jak SQL Injection, XSS czy brute force – i nauczysz się im zapobiegać. Każda lekcja to konkretne przykłady, symulacje rzeczywistych ataków oraz analiza znanych podatności, dzięki czemu zdobytą wiedzę od razu zastosujesz w praktyce. Nawet bez wcześniejszego doświadczenia technicznego możesz szybko przyswoić umiejętności potrzebne do identyfikacji zagrożeń i ich neutralizacji. Zrozumienie działania aplikacji webowych od środka to klucz do tworzenia bezpieczniejszego kodu i projektowania odpornych systemów. Ten rodzaj kwalifikacji jest więc niezwykle przydatny nie tylko dla pentesterów, ale również dla developerów, DevOpsów i administratorów systemów. Co więcej, umiejętność pracy z profesjonalnymi narzędziami – takimi jak Burp Suite czy Gobuster – stanowi dziś duży atut i może znacząco wzmocnić Twoje CV. W świecie, w którym ataki są codziennością, inwestycja w cyberbezpieczeństwo szybko się zwraca, realnie zmniejszając ryzyko udanego ataku oraz związanych z nim strat finansowych.- Videokurs 83 pkt
(39,90 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł (-30%) -
Nowość Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- PDF + ePub + Mobi
- Druk 32 pkt
(29,95 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Nowość Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Masz firmę, fundację, albo inną organizację, którą chcesz ochronić przed cyberzagrożeniami? Świetnie, bo właśnie trzymasz wirtualną broń do walki z cyfrowymi złoczyńcami! Pierwsza część serii "CHROŃ I ROZWIJAJ BIZNES - CYBER AI" to Twoje kompendium wiedzy o tym, jak nie tylko wywinąć się z rąk hakerów, ale też sprytnie wdrożyć sztuczną inteligencję
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski - pozostałe książki
-
Promocja
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d-
- PDF + ePub + Mobi 96 pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(19,90 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
-
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav-
- PDF + ePub + Mobi 96 pkt
(19,90 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
-
Promocja
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the-
- PDF + ePub 96 pkt
(19,90 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
-
Promocja
Książka Packet Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować. Tom I poświęcony jest podstawowym zagadnieniem, szczególnie poświęconym sieciom LAN, dlatego idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę z sieciami. W ksi(19,90 zł najniższa cena z 30 dni)
24.75 zł
33.00 zł (-25%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale również pokazuje możliwośc(19,90 zł najniższa cena z 30 dni)
29.25 zł
39.00 zł (-25%) -
Promocja
Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz wiedzę w zakresie zarządzania sieciami LAN i WAN. Czytelnik znajdzie tu opisy i ćwiczenia praktyczne dotyczące konfigurowania urządzeń Cisco. Jest kontynuacją pierwszej części ks(19,90 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Promocja
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym nauczanie w zawodach: Technik Informatyk i Technik Teleinformatyk. Jest kontynuacją pierwszej części książki o tym samym tytule. Może być wykorzystywana na przedmiotach po(19,90 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Promocja
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny pop(19,90 zł najniższa cena z 30 dni)
42.00 zł
56.00 zł (-25%) -
Promocja
Książka: „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - Wiadomości podstawowe” zawiera porady dla osób chcących poznać działanie sieci oraz większości sprzętu, które tworzy współczesną architekturę sieciową. Użytkownicy początkujący dowiedzą się w jaki sposób pobrać oprogramowanie, jak dobierać, łączyć i konfigurować różne urządzenZarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości podstawowe
Jerzy Kluczewski, Damian Strojek, Robert Wszelaki, Marek Smyczek
(19,90 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Promocja
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część I” jest podręcznikiem wspomagającym nauczanie w zawodach Technik Informatyk i Technik Teleinformatyk. Może być wykorzystywana podczas poruszania zagadnień z projektowania, zarządzania i administrowania sieciaKwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Cz. I
Jerzy Kluczewski, Damian Strojek, Robert Wszelaki, Marek Smyczek
(19,90 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%)
Ebooka "Computer Networks in Packet Tracer for beginners" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tłumaczenie:
- Joanna Margowniczy
- ISBN Ebooka:
- 978-83-656-4585-2, 9788365645852
- Data wydania ebooka :
-
2023-03-12
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 217867
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 15.5MB
- Rozmiar pliku ePub:
- 24.6MB
- Rozmiar pliku Mobi:
- 21.1MB
- Pobierz przykładowy rozdział PDF »
- Pobierz przykładowy rozdział EPUB »
- Pobierz przykładowy rozdział MOBI »
Itstart
Jaracza 10
41-948 Piekary Śląskie
telefon: 695672072
e-mail: itstart@itstart.pl
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
TABLE OF CONTENTS
1 INTRODUCTION................................................................................................ 11
1.1 MAIN CHANGES IN THE PACKET TRACER 8.2 ............................................................. 11
1.2 DETAILED COMMENTS APPLYING TO THE PROGRAM VERSION. ...................................... 12
1.3 KEEP ME LOGGED IN OPTION .................................................................................. 12
1.4 THE MINIMUM SYSTEM REQUIREMENTS. .................................................................. 13
2 DOWNLOADING AND INSTALLING CISCO PACKET TRACER ................................ 17
2.1 DOWNLOADING FROM NETACAD .......................................................................... 17
2.2 INSTALLING THE PACKET TRACER (VERSION 8.2.0) ..................................................... 23
2.3 THE FIRST RUN OF THE PACKET TRACER PROGRAM ..................................................... 24
3 GETTING STARTED WITH THE CISCO PACKET TRACER ........................................ 29
3.1 THE MAIN PROGRAM WINDOW ............................................................................. 29
3.2 THE MAIN AREAS OF THE PROGRAM WINDOW .......................................................... 30
3.3 TOOLBAR ICONS ................................................................................................... 32
3.4 GENERAL PURPOSE TOOLBAR ICONS ........................................................................ 35
4 BASICS OF WORKING WITH THE CISCO PACKET TRACER .................................... 39
4.1 FIRST STEPS ........................................................................................................ 39
4.1.1 Working with Devices .............................................................................. 39
4.1.2 Replacing and Adding Modules ............................................................... 40
4.1.3 Network Cabling ...................................................................................... 45
4.1.4 Connecting Devices.................................................................................. 47
4.1.5 Basic Device Configuration ...................................................................... 49
4.1.5.1 Global Configuration Mode ............................................................................. 49
4.1.5.2 Desktop Tools .................................................................................................. 50
4.1.6 Check the Status of Your Configuration ................................................... 52
4.1.6.1 Status of Network Adapter LEDs .................................................................... 52
4.1.6.2 IP Address Display .......................................................................................... 54
4.1.6.3 Inspect Tool ..................................................................................................... 54
4.1.6.4 Command Line for PC ..................................................................................... 55
4.1.7 Testing Connection (Real Mode) ............................................................. 57
4.1.7.1 Simple Way - Graphic PING ........................................................................... 57
4.1.7.2 Standard Method - PING via Command Line ................................................. 58
4.1.7.3 Advanced Graphic PING ................................................................................. 59
4.1.8 Testing Connection (Simulation Mode) ................................................... 61
5 DEVICES USED TO CREATE NETWORK ............................................................... 67
5.1 HUBS ................................................................................................................. 67
5.2 REPEATERS ......................................................................................................... 77
5.3 BRIDGES ............................................................................................................. 78
5.3.1 Two-segment Network Built with Two Hubs ........................................... 78
5.3.2 Sample Network with a Bridge ................................................................ 80
5.4 SWITCHES ........................................................................................................... 83
5.5 ACCESS POINTS .................................................................................................... 86
5.6 OTHER ACCESS POINT WIRELESS DEVICES ................................................................. 92
5.6.1 LAP-PT Devices ........................................................................................ 92
5.6.2 3702i Device ............................................................................................ 92
5.6.3 WLC-PT Device ......................................................................................... 93
5.6.4 WLC-2504 Device ..................................................................................... 93
5.7 WI-FI ACCESS ROUTERS ........................................................................................ 94
5.7.1 Standard Configuration of the Wi-Fi Router ............................................ 94
5.7.2 Configuration of Wi-Fi Router via HTTP .................................................. 99
5.8 DEVICES FOR CREATING GSM NETWORKS .............................................................. 118
5.9 HARDWARE FIREWALLS ....................................................................................... 119
5.9.1 Meraki-MX65W Device ......................................................................... 119
5.9.2 Meraki-Server Device ............................................................................ 120
5.9.3 ASA5505 and ASA5506 Devices ............................................................. 121
5.9.3.1 ASA 5505 Device ............................................................................................ 122
5.9.3.2 ASA 5506 Device ............................................................................................ 122
6 BASICS OF DATA TRANSMISSION AND OVERVIEW OF NETWORK SERVICES ..... 125
6.1 TRANSMISSION TYPES ......................................................................................... 125
6.1.1 Half Duplex ............................................................................................ 125
6.1.2 Full Duplex ............................................................................................. 127
6.2 CONFIGURING NETWORK SERVICES ........................................................................ 127
6.2.1 DHCP...................................................................................................... 128
6.2.2 HTTP ...................................................................................................... 130
6.2.3 FTP ......................................................................................................... 133
6.2.4 SMTP/POP3 ........................................................................................... 138
6.2.5 DNS ........................................................................................................ 143
6.2.6 Firewall .................................................................................................. 148
7 SKILL EXERCISES – PART I ................................................................................ 159
7.1 DEVICE-TO-DEVICE CONNECTIONS ........................................................................ 159
7.1.1 Connection of Devices According to the Scheme ................................... 159
7.1.2 Connecting Devices to the Wi-Fi Router and Access Point .................... 160
7.1.3 Connecting Computers That Are At Longer Distance Then 100 Meters 161
7.1.4 Using a HUB to Connect Devices Into a Single Local Network ............... 162
7.1.5 Using a Bridge to Limit Packet Collisions on a Local Network ............... 163
7.2 CONFIGURE SERVICES ON SERVERS ........................................................................ 164
7.2.1 DNS and HTTP Configuration ................................................................ 164
7.2.2 Configuring DHCP and FTP .................................................................... 165
7.2.3 Mail Server Configuration (SMTP, POP3) .............................................. 167
8 CONFIGURING CISCO ROUTERS ...................................................................... 171
8.1 EXPLORING THE EQUIPMENT OF CISCO ROUTERS ...................................................... 171
8.1.1 Series 1841 ............................................................................................ 171
8.1.2 Series 1941 ............................................................................................ 173
8.1.3 Series 2620XM ....................................................................................... 174
8.1.4 Series 2621XM ....................................................................................... 177
8.1.5 Series 2811 ............................................................................................ 178
8.1.6 Series 2901 ............................................................................................ 179
8.1.7 Series 2911 ............................................................................................ 179
8.1.8 IR829 Router .......................................................................................... 180
8.1.9 819IOX Router ....................................................................................... 181
8.1.10 CGR 1240 Router ................................................................................... 182
8.1.11 ISR 4321 Router ..................................................................................... 182
8.1.12 819IOX Router ....................................................................................... 184
8.1.13 819HGW Router .................................................................................... 184
8.1.14 Series PT Router ..................................................................................... 185
8.2 CONFIGURE CISCO ROUTERS USING THE GRAPHICAL INTERFACE .................................. 187
8.2.1 Interface Configuration ......................................................................... 187
8.2.2 GUI-Configurable Routing Protocols ..................................................... 192
8.2.2.1 Static Routing ................................................................................................ 192
8.2.2.2 RIP Routing Protocol .................................................................................... 196
8.3 CONFIGURING CISCO ROUTERS IN CISCO IOS ........................................................... 200
8.3.1 Basics ..................................................................................................... 201
8.3.2 Wizard Mode ......................................................................................... 203
8.3.2.1 Simple Wizard Mode ..................................................................................... 204
8.3.2.2 Advanced Wizard Mode ................................................................................ 207
8.3.3 Basic Router Configuration Modes ........................................................ 210
8.3.3.1 Console Mode Support .................................................................................. 210
8.3.3.2 Using Help ..................................................................................................... 212
8.3.3.3 View the Status of the Router ....................................................................... 216
8.3.4 Configure Router Name, Passwords, and Message Of The Day (MOTD) ....
............................................................................................................... 219
8.3.5 Other Modes of Operation of the Router .............................................. 222
8.3.5.1 Console Port Configuration ........................................................................... 223
8.3.5.2 Configuration of Virtual Terminals (Telnet, SSH) ........................................... 224
8.3.5.3 Interface Configuration ................................................................................. 228
8.3.5.4 Configuration of Sub-Interfaces..................................................................... 235
8.3.6 DHCP Configuration ............................................................................... 236
8.3.7 Static Routing Configuration ................................................................. 238
8.3.8 RIP Routing Protocol Configuration ....................................................... 241
8.3.9 EIGRP Routing Protocol Configuration .................................................. 245
8.3.10 OSPF Routing Protocol Configuration .................................................... 248
8.3.11 Local Definition of Router Names .......................................................... 252
8.3.12 Save the Current Configuration ............................................................. 254
8.3.13 Securing Your Configuration .................................................................. 256
9 CONFIGURING CISCO SWITCHES ..................................................................... 263
9.1 EXPLORING THE EQUIPMENT OF CISCO SWITCHES ..................................................... 263
9.1.1 Switch 2950 ........................................................................................... 263
9.1.2 Switch 2950T ......................................................................................... 264
9.1.3 Switch 2960 ........................................................................................... 264
9.1.4 PT-Switch and PT-Empty Switch ........................................................... 264
9.1.5 Series 3560 ............................................................................................ 266
9.1.6 Series IE 2000 ........................................................................................ 266
9.2 CONFIGURE CISCO SWITCHES USING THE GRAPHICAL INTERFACE ................................. 267
9.2.1 Interface Configuration ......................................................................... 267
9.2.2 Configuring Virtual LANs (VLANs) .......................................................... 270
9.2.3 Enabling Communication Between VLANs ............................................ 274
9.3 CONFIGURING CISCO SWITCHES IN THE IOS ............................................................. 278
9.3.1 Basic Information .................................................................................. 278
9.3.2 Basic Switch Configuration Modes ........................................................ 279
9.3.3 Interface Configuration ......................................................................... 279
9.3.4 VLAN Configuration ............................................................................... 280
9.3.5 Configuration of Virtual Terminals (Telnet, SSH) ................................... 283
9.3.6 REP Protocol .......................................................................................... 286
9.3.6.1 Purpose of REP .............................................................................................. 287
9.3.6.2 Basic Concepts of REP .................................................................................... 287
10 PHYSICAL TOPOLOGY IN THE CISCO PACKET TRACER ................................... 293
10.1 ARRANGING DEVICES .......................................................................................... 301
10.2 PHYSICAL CABLE LENGTHS AND DISTANCES ............................................................. 301
10.3 CABLE MANAGEMENT ......................................................................................... 304
11 SKILL EXERCISES – PART II ........................................................................... 309
11.1 CONFIGURE DEVICES USING THE GRAPHICAL INTERFACE ............................................ 309
11.1.1 Interface configuration, static routing .................................................. 309
11.1.2 Switch Modes, VLANs Configuration ..................................................... 310
11.2 ROUTING PROTOCOLS, REMOTE MANAGEMENT ...................................................... 311
11.2.1 RIPv2 and Configuration Using Telnet, Local Name Definition ............. 311
11.2.2 RIPv2 and Configuration Using Telnet, Local Name Definition ............. 312
11.2.3 EIGRP and Configuration via SSH, HTTP and DNS ................................. 313
11.3 VLANS, ROUTER ON A STICK, REMOTE MANAGEMENT ............................................. 314
11.3.1 Switch Modes, VLAN Configuration ....................................................... 314
11.3.2 VLAN Configuration, Routing Between VLANs ...................................... 315
11.3.3 Remote Switch Management ................................................................ 316
11.3.4 Protocol REP in Switches ....................................................................... 317
12 WORKING WITH LARGE TOPOLOGIES ......................................................... 321
12.1 INTRODUCTION TO DEVICE GROUPING ................................................................... 321
12.2 DEVICE GROUPING – DESCRIPTION OF TOOL BUTTONS .............................................. 321
12.3 DEVICE GROUPING – STEP-BY-STEP ALGORITHM ..................................................... 322
12.4 MOVE A SINGLE DEVICE FROM THE CLOUD TO THE ROOT LEVEL .................................. 324
12.5 MOVE A SINGLE DEVICE FROM THE ROOT LEVEL TO THE CLOUD .................................. 326
12.6 PURPOSE OF THE SET TILED BACKGROUND BUTTON .................................................. 327
12.7 RENAME A CLOUD .............................................................................................. 329
12.8 MULTIUSER MODE ............................................................................................. 329
13 DHCP PROTOCOL FOR IPV4 ......................................................................... 339
13.1 INTRODUCTION TO DHCP .................................................................................... 339
13.1.1 DHCP Basics ........................................................................................... 339
13.1.2 DHCP Phases.......................................................................................... 340
13.2 CONFIGURING DHCP ON THE SERVER .................................................................... 345
13.2.1 Configuring the DHCP Server Service ..................................................... 345
13.2.2 Erasing DHCP on the Server ................................................................... 348
13.2.3 Disabling DHCP on the Server ................................................................ 348
13.2.4 Deleting DHCP Address Pool on the Server............................................ 348
13.3 CONFIGURING DHCP ON YOUR ROUTER ................................................................ 349
13.3.1 Configure the Router (DHCP Server) Address Pool ................................ 351
13.3.2 Viewing the Assigned IP Address Array in DHCP ................................... 353
13.3.3 Verifying the DHCP Service Is Working on the Router ........................... 353
13.3.4 Deleting the DHCP Configuration on the Router (DHCP Server) ............ 355
13.3.5 Deleting DHCP Configurations on Computers (DHCP Clients) ............... 355
13.4 DHCP ON A NETWORK WITH MULTIPLE ROUTERS .................................................... 355
13.4.1 Set Up an Intermediary Router .............................................................. 356
13.4.2 Start DHCP and Configure the Address Pool .......................................... 357
13.4.3 Check the Array of Assigned IP Addresses on the Router ...................... 358
13.5 CONFIGURING DHCP ON THE WIRELESS ROUTER ..................................................... 358
13.5.1 Configuring DHCP on the WRT300N ...................................................... 358
13.5.2 Configuring DHCP Based on MAC Addresses ......................................... 364
14 SKILL EXERCISES – PART III .......................................................................... 371
14.1 GROUPING DEVICES AND COMBINE TWO INSTANCES OF THE PROGRAM ....................... 371
14.1.1 Grouping Devices ................................................................................... 371
14.1.2 Device Grouping and Multiuser Function .............................................. 372
14.2 DHCP FOR IPV4 ................................................................................................ 373
14.2.1 Configuring DHCP on the Server ............................................................ 373
14.2.2 Configuring DHCP on the Router ........................................................... 374
14.2.3 Configuring DHCP on the Wireless Router ............................................. 375
14.2.4 DHCP Configuration on a Server That Is on a Remote Network ............ 376
15 MISTAKES MADE DURING NETWORK CONFIGURATION ...................... 381
15.1 WIRING OR PORT ERRORS.................................................................................... 381
15.2 DEVICE RELATED ERRORS ..................................................................................... 383
15.3 IP ADDRESSING ERRORS ...................................................................................... 383
16 LIST OF THE SAMPLES AND SKILL EXERCISE’S SOLUTIONS ............................ 391
16.1 THE SAMPLE SOLUTION FILES ............................................................................... 391
16.2 THE SKILL EXERCISE’S SOLUTIONS .......................................................................... 393
ITStart - inne książki
-
Promocja
Object-Oriented Programming is a textbook that will enable any reader, regardless of their level, to understand the basic principles of structured and object-oriented programming. A beginner will have the opportunity to learn almost from scratch, and an advanced programmer will be able to consolidate, practice, and significantly expand his or her k(129,00 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
Promocja
Algorithms for Students and Programmers is a textbook that will help readers, regardless of their level, to understand the basics of algorithmic thinking. The book introduces the secrets of programming by understanding the principles of designing methods for solving simple and complex problems using a computer. To facilitate learning, the author pr(129,00 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
-
Promocja
Czy marzysz o tworzeniu nowoczesnych, responsywnych i atrakcyjnych wizualnie aplikacji mobilnych? Sięgnij po książkę, która powstała z myślą o Tobie - młodym programiście, studencie lub uczniu technikum, który chce wejść na wyższy poziom programowania pod Androida. Ta książka to wyjątkowy przewodnik po świecie tworzenia aplikacji mobilnych z wykorz(51,70 zł najniższa cena z 30 dni)
55.50 zł
74.00 zł (-25%) -
Promocja
Książka Senior używa iPhone (ajfona) dedykowana jest dla osób, którzy po raz pierwszy spotykają się ze smartfonem tej marki. Autor pokazuje, jak seniorzy mogą w pełni wykorzystać możliwości swojego iPhone'a, aby ułatwić życie, nawiązać kontakt z bliskimi i odkrywać świat nowych technologii. Proste instrukcje, praktyczne porady i cenne wskazówki(31,13 zł najniższa cena z 30 dni)
31.03 zł
45.00 zł (-31%) -
Promocja
Książka, która wprowadza seniorów w świat nowoczesnych technologii, pokazując, jak łatwo i przyjemnie można korzystać ze smartfona. Proste instrukcje, praktyczne porady i przyjazny język sprawiają, że każdy, bez względu na wiek, może stać się mistrzem w obsłudze swojego urządzenia. Niezależnie od tego, czy chcesz utrzymywać kontakt z rodziną, korzy(31,17 zł najniższa cena z 30 dni)
31.03 zł
45.00 zł (-31%) -
Promocja
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są(19,90 zł najniższa cena z 30 dni)
55.50 zł
74.00 zł (-25%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn(19,90 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn- PDF + ePub + Mobi 59 pkt
(19,90 zł najniższa cena z 30 dni)
59.25 zł
79.00 zł (-25%) -
Promocja
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla(19,90 zł najniższa cena z 30 dni)
55.50 zł
74.00 zł (-25%) -
Promocja
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiad(19,90 zł najniższa cena z 30 dni)
55.50 zł
74.00 zł (-25%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Computer Networks in Packet Tracer for beginners Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(0)