Head First. Sieci komputerowe. Edycja polska Al Anderson, Ryan Benedetti
- Autorzy:
- Al Anderson, Ryan Benedetti
- Serie wydawnicze:
- Head First - Rusz głową!
- Head First
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.6/6 Opinie: 8
- Stron:
- 536
- Druk:
- oprawa miękka
- Dostępny format:
-
PDF
Opis
książki
:
Head First. Sieci komputerowe. Edycja polska
Użytkowanie sieci komputerowych stało się co najmniej tak popularne jak posługiwanie się telefonem komórkowym. Jeśli Ty także chcesz obsługiwać swobodnie sieć komputerową, powinieneś sięgnąć po tę wyjątkową książkę. Z tego podręcznika, napisanego zgodnie z najnowszymi metodami skutecznej nauki, skorzystają zarówno amatorzy, którzy chcą sprawnie obsługiwać urządzenia sieciowe dla własnej wygody, jak i administratorzy pragnący poszerzać swoją wiedzę i sprawnie rozwiązywać trudne problemy.
W książce "Head First. Sieci komputerowe. Edycja polska" znajdziesz nie tylko odpowiedzi na nurtujące Cię pytania dotyczące sieci komputerowych, ale także ich klarowne i szczegółowe objaśnienie. Wyróżniającą cechą tego bogato ilustrowanego podręcznika jest przełożenie wiadomości teoretycznych na problemy koncentrujące się wokół praktyki obsługi sieci komputerowych, a więc opis rzeczywistych problemów, które spotykasz na co dzień w swojej pracy. W trakcie lektury niniejszej książki dowiesz się, jak zaplanować układ sieci, znajdziesz tu także praktyczne porady dotyczące wykrywania i rozwiązywania problemów z połączeniami, konfigurowania przełączników oraz routerów. Nauczysz się projektować sieć oraz sprawnie i bezpiecznie nią zarządzać.
- Naprawianie fizycznych uszkodzeń sieci
- Planowanie układu sieci
- Diagnozowanie i rozwiązywanie problemów
- Analizowanie pakietów
- Urządzenia i narzędzia
- Protokoły trasowania
- System nazw domen
- Sieci bezprzewodowe
- Bezpieczeństwo w sieci
- Projektowanie sieci
Zostań guru w dziedzinie sieci komputerowych!

Wybrane bestsellery
-
Promocja Promocja 2za1
Frustrated with networking books so chock-full of acronyms that your brain goes into sleep mode? Head First Networking's unique, visually rich format provides a task-based approach to computer networking that makes it easy to get your brain engaged. You'll learn the concepts by tying them to on-the-job tasks, blending practice and theory in a way t-
- ePub + Mobi 160 pkt
(160,65 zł najniższa cena z 30 dni)
160.65 zł
179.00 zł (-10%) -
-
Promocja Promocja 2za1
Kolejna książka z serii „Rusz głową!” to najlepszy sposób na opanowanie możliwości biblioteki jQuery. Atrakcyjna forma graficzna oraz nowoczesna metodologia nauczania sprawiają, że przyswajanie wiedzy jest przyjemne i efektywne. Autorzy nie wymagają również od Ciebie znajomości języka JavaScript — dzięki temu możesz z marszu zacząć poznawać jQuery. Nie ma na co czekać! Sprawdź, jak używać selektorów, reagować na zdarzenie, modyfikować drzewo DOM oraz używać efektów specjalnych. „jQuery. Rusz głową!” to Twoja przepustka do tworzenia angażujących, interaktywnych witryn WWW, która wyglądają i działają tak jak prawdziwe aplikacje!- Druk 38 pkt
(38,50 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Promocja Promocja 2za1
Want to add more interactivity and polish to your websites? Discover how jQuery can help you build complex scripting functionality in just a few lines of code. With Head First jQuery, you'll quickly get up to speed on this amazing JavaScript library by learning how to navigate HTML documents while handling events, effects, callbacks, and animations-
- ePub + Mobi 109 pkt
(109,65 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja 2za1
This mastering guide equips you to build scalable platforms, operate them efficiently through automation and AI integration, and optimize software delivery to accelerate innovation, enhance reliability, and drive sustainable business value.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja Promocja 2za1
Description In the ever-evolving landscape of Cloud technology, every project demands a robust, high-performance, scalable and secure foundation. Whether you're deploying traditional Virtual Machines or pioneering modern Artificial Intelligence solutions, a well designed Azure Networking infrastructure is critical for success. This book simplifies-
- ePub + Mobi 89 pkt
(85,49 zł najniższa cena z 30 dni)
89.91 zł
94.99 zł (-5%) -
-
Promocja Promocja 2za1
Description Blockchain is a revolutionary technology that shook the core of the finance world. However, Blockchain is not just about cryptocurrency. This book focuses on blockchain, its features, and the core technologies used to build the Blockchain network. In the first section, you will learn about blockchain in-depth. You will learn how these c-
- ePub + Mobi 89 pkt
(39,26 zł najniższa cena z 30 dni)
89.91 zł
94.99 zł (-5%) -
-
Promocja Promocja 2za1
Description Unlock the power of AWS and elevate your cloud expertise with "Mastering AWS for Cloud Professionals." This comprehensive guide illuminates the path to cloud mastery, offering a blend of theoretical knowledge and practical expertise. Dive deep into Amazon Web Services (AWS), exploring its vast potential to revolutionize business operati-
- ePub + Mobi 89 pkt
(39,26 zł najniższa cena z 30 dni)
89.91 zł
94.99 zł (-5%) -
-
Promocja Promocja 2za1
Description Honeypots are like digital traps designed to lure malicious attackers away from your real systems. Imagine setting up a fake store to attract thieves while your real store is safe and hidden. Honeypots work in a similar way, drawing the attention of cybercriminals and allowing you to study their tactics and potentially prevent future at-
- ePub + Mobi 89 pkt
(39,26 zł najniższa cena z 30 dni)
89.91 zł
94.99 zł (-5%) -
-
Promocja Promocja 2za1
Description This simple, well organized book provides the theory as well as the practical aspects of computer network. It covers the pillars of a computer network, like transmission, data transfer, and communication. It covers foundational concepts, explaining the OSI and TCP/IP models, digital transmission, interfaces, modems, and media characteri-
- ePub + Mobi 69 pkt
(89,91 zł najniższa cena z 30 dni)
69.93 zł
94.99 zł (-26%) -
-
Promocja Promocja 2za1
This book offers a holistic view of edge computing and the IoT space, helping you develop a foundational set of skills and learn terminologies to explore the subject in greater depth.-
- PDF + ePub 76 pkt
(71,91 zł najniższa cena z 30 dni)
76.49 zł
84.99 zł (-10%) -
-
Promocja Promocja 2za1
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki 1) STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też s- PDF + ePub + Mobi 55 pkt
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Waldemar Kitler, Katarzyna Badźmirowska-Masłowska
(55,20 zł najniższa cena z 30 dni)
55.20 zł
92.00 zł (-40%) -
Promocja Promocja 2za1
This book will help you understand why a network source of truth is needed for long-term network automation success, which will in turn save you hundreds of hours in deploying and integrating Nautobot into network automation.-
- PDF + ePub 134 pkt
Network Automation with Nautobot. Adopt a network source of truth and a data-driven approach to networking
Jason Edelman, Glenn Matthews, Josh VanDeraa, Ken Celenza, Christian Adell, Brad Haas, Bryan Culver, John Anderson, Gary Snider, Mike Bushong
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
Explore the implementation of Wazuh for effective security monitoring through use cases and demonstrations of how to integrate Wazuh with essential tools like OSSEC, TheHive, Cortex, and Shuffle.-
- PDF + ePub 116 pkt
(107,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- PDF + ePub + Mobi
- Druk 43 pkt
(43,50 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja Promocja 2za1
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja Promocja 2za1
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja Promocja 2za1
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- PDF + ePub + Mobi
- Druk 43 pkt
(43,50 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- PDF + ePub + Mobi
- Druk 38 pkt
(38,50 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- PDF + ePub + Mobi
- Druk 64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
139.00 zł (-54%) -
Promocja Promocja 2za1
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- PDF + ePub + Mobi
- Druk 33 pkt
(33,50 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%)
Ebooka "Head First. Sieci komputerowe. Edycja polska" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Head First Networking
- Tłumaczenie:
- Tomasz Walczak
- ISBN Książki drukowanej:
- 978-83-246-2501-7, 9788324625017
- Data wydania książki drukowanej :
- 2010-04-19
- ISBN Ebooka:
- 978-83-246-6049-0, 9788324660490
- Data wydania ebooka :
-
2012-10-16
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 200x230
- Numer z katalogu:
- 5376
- Rozmiar pliku Pdf:
- 17.3MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Head First - Rusz głową! Head First
Spis treści książki
- Dla kogo przeznaczona jest ta książka? (26)
- Wiemy, co sobie myślisz (27)
- Wiemy, co sobie myśli Twój mózg (27)
- Metapoznanie: myślenie o myśleniu (29)
- Oto, co MY zrobiliśmy (30)
- A oto, co TY możesz zrobić, aby zmusić mózg do posłuszeństwa (31)
- Przeczytaj koniecznie (32)
- Zespół recenzentów technicznych (34)
- Podziękowania (35)
- Linie lotnicze Kiwi mają problemy z siecią (38)
- Jak naprawiać kable? (41)
- Poznaj kable kat. 5 (42)
- Kabel kat. 5 pod mikroskopem (43)
- Do czego służą kolory? (44)
- Naprawmy zepsuty kabel kat. 5 (47)
- Bliższe spojrzenie na złącze RJ-45 (48)
- Jakie operacje trzeba wykonać? (53)
- Naprawiłeś kabel kat. 5 (55)
- Linie Kiwi mają kilka sieci (56)
- Poznaj kable koncentryczne (59)
- Sieci koncentryczne to sieci z magistralą (60)
- Czy potrafisz naprawić uszkodzony kabel? (61)
- Sieć wciąż nie działa (62)
- Co znajduje się w środku kabla koncentrycznego? (64)
- Do czego służą łączniki i terminatory? (65)
- Zastosuj zestaw generator-detektor do nasłuchiwania elektronów (66)
- Brak dźwięku oznacza brak elektronów (67)
- Naprawiłeś kabel koncentryczny (73)
- Wprowadzenie do światłowodów (74)
- Kabel linii Kiwi jest nadmiernie zgięty (75)
- Jak naprawić światłowód za pomocą spawarki światłowodowej? (76)
- Trzeba jeszcze zamocować złącze światłowodowe (78)
- Jesteś prawie gotowy do naprawienia złącza (80)
- Są dwa rodzaje włókien (81)
- Jakich włókien powinieneś użyć? (82)
- Umocuj złącze na światłowodzie (83)
- Linie Kiwi znów latają (85)
- Zespół z programu "Poszukiwacze duchów" potrzebuje Twojej pomocy! (88)
- Przygotowywanie każdej dobrej sieci zaczyna się od dobrego planu (89)
- W jakim stopniu lista urządzeń pomoże w zaplanowaniu sieci? (90)
- Jak zaplanować układ sieci? (91)
- Zaplanuj układ kabli na podstawie projektów (92)
- Jesteś gotowy do zaplanowania układu kabli sieciowych? (96)
- Dokąd doszliśmy? (99)
- Musisz wybrać sprzęt do zarządzania okablowaniem (100)
- No tak! Okablowanie jest w zupełnym nieładzie (101)
- Poszukiwacze duchów potrzebują sprzętu do zarządzania okablowaniem (102)
- Nocne strachy... (104)
- Rzeczywiście pozbyłeś się odgłosów i uporządkowałeś WIĘKSZOŚĆ kabli! (109)
- Zacznij od dodania etykiet do kabli (110)
- W szafce nadal jest mnóstwo kabli (111)
- Czym jest panel krosowniczy? (112)
- Na zapleczu panelu krosowniczego (113)
- Przewody trafiają do bloku zaciskowego (114)
- Kamery na stanowiska! (119)
- Firma Balonowe Łakocie otrzymała kontrakt na finał Ligi Mistrzów (122)
- Generator i detektor pozwalają sprawdzić obecność sygnału... (124)
- ...ale nie jego jakość (124)
- Poznaj multimetr (128)
- Czym jest opór? (129)
- Jak przydatny okazał się multimetr? (135)
- Oscyloskop pokazuje zmiany napięcia (137)
- Napięcie to "ciśnienie" elektryczne (138)
- Skąd się bierze szum w kablach sieciowych? (139)
- Jak oscyloskop sprawdził się w Balonowych Łakociach? (144)
- Także analizator logiczny bada napięcie (146)
- Kiedy analizator logiczny jest przydatny? (151)
- Które narzędzie jest najlepsze? (151)
- Premię od dyrektora Balonowych Łakoci dostaje Julia (153)
- Analizator sieci LAN łączy funkcje wszystkich pozostałych narzędzi (154)
- Analizator sieci LAN wykrywa w sygnale dane przesyłane w sieci (155)
- Które urządzenie jest najlepsze? (156)
- Koniec problemów Balonowych Łakoci! (159)
- Jak brzmi tajna wiadomość? (162)
- Za kodowanie odpowiadają karty sieciowe (166)
- Aby odebrać komunikat, należy odwrócić kodowanie (167)
- Sprzęt koduje dane na podstawie standardu Ethernet (168)
- Krótkie wprowadzenie do systemu dwójkowego (172)
- Ludzie czytają litery, a komputery - liczby (178)
- Z pomocą przybywa system szesnastkowy (180)
- Można uzyskać znaki ASCII na podstawie liczb szesnastkowych (181)
- Z powrotem w agencji szpiegowskiej... (188)
- Protokoły wyznaczają strukturę komunikatu (189)
- Ramki sieciowe mają wiele warstw (197)
- Przyjazny przewodnik po polach pakietu (198)
- Czy potrafisz odkodować tajny komunikat? (204)
- Mamy wszystkie potrzebne pakiety, ale niekoniecznie we właściwej kolejności (205)
- Pakiety informują o właściwej kolejności (206)
- Odkodowałeś tajną wiadomość... (210)
- Dane w pakiecie informują o jego pochodzeniu (213)
- Kto jest "wtyczką"? (214)
- Sieć to nie tylko komputery (215)
- Koncentratory nie są inteligentne (216)
- Koncentratory nie zmieniają adresu MAC (217)
- Koncentrator wysyła sygnały wszędzie (218)
- Które urządzenie przekazało sygnał do koncentratora? (219)
- Przełącznik wysyła ramki tylko do docelowej lokalizacji (220)
- Przełączniki przechowują adresy MAC w tablicy przeglądowej, co umożliwia płynne przesyłanie ramek (222)
- Przełącznik posiada cenne informacje (226)
- Można użyć oprogramowania do monitorowania pakietów (228)
- Podłącz program Wireshark do przełącznika (229)
- Program Wireshark udostępnia informacje o danych sieciowych (230)
- Także routery mają adresy MAC (233)
- Routery są naprawdę inteligentne (234)
- Zbliżamy się do celu! (235)
- Znalazłeś "wtyczkę"! (237)
- Z siecią po Księżycu (240)
- Trzeba połączyć dwie sieci ze sobą (243)
- Światła się świecą, ale nikogo nie ma w domu (244)
- Zobaczmy, jakie dane są przesyłane w sieci! (246)
- Adresy MAC i adresy IP (248)
- Adres IP umożliwia sieciom określanie lokalizacji, a węzłom sieciowym zapewnia przynależność do tej lokalizacji (249)
- Do pobierania adresów IP służy adres MAC i protokół ARP (250)
- Jaki problem ma baza Księżyc? (255)
- W jaki sposób można przekazywać pakiety między sieciami? (256)
- W jaki sposób router przekazuje dane między sieciami? (258)
- Wróćmy do problemów w bazie Księżyc (260)
- Sekret numerów IP tkwi w... (261)
- Routery łączą sieci przez wykonywanie obliczeń matematycznych... (262)
- Z powrotem w bazie Księżyc... (269)
- Czy jesteś gotowy do zaprogramowania routera? (270)
- Właśnie utworzyłeś poniższy plik konfiguracyjny routera! (272)
- Niech router określi, w czym tkwi problem (274)
- Houston, mamy problem (278)
- Tablice trasowania informują routery, gdzie należy przesłać pakiety (279)
- Każdy wiersz reprezentuje inną trasę (280)
- Jak można wprowadzić trasę? (282)
- Trasy pomagają routerom określić, gdzie należy przesłać dane sieciowe (283)
- Czy teraz bazy na Księżycu są połączone? (287)
- Z powrotem na Księżycu (289)
- Jak rozwiązywać problemy z nieprawidłowymi trasami? (290)
- Przydatne jest też polecenie traceroute (291)
- Na czym polega problem z połączeniem sieciowym? (295)
- Napływają informacje o zmianach adresów sieci (296)
- Zastosuj protokół RIP, aby router sam aktualizował trasy (298)
- Jak skonfigurować protokół RIP? (304)
- Problemy się nie skończyły (305)
- Liczba przeskoków jest za duża (306)
- Zoo z protokołami trasowania (310)
- Jak skonfigurować protokół EIGRP? (316)
- Wystartowaliśmy! (322)
- Centrum Head First Health Club potrzebuje witryny (326)
- Witajcie, moja domena nazywa(m) się... (327)
- Kupmy nazwę domeny (328)
- No tak! Mamy kłopoty (330)
- Wprowadzenie do systemu DNS (332)
- System DNS oparty jest na serwerach nazw (332)
- W jaki sposób system DNS postrzega domenę? (333)
- Co ten system oznacza dla centrum Health Club? (338)
- Najpierw zainstaluj serwer nazw DNS... (340)
- ... a następnie go skonfiguruj (341)
- Anatomia pliku strefy DNS (348)
- Jakie informacje o serwerach centrum Health Club zawiera plik strefy DNS? (349)
- Centrum Health Club nie może wysyłać e-maili (351)
- W czym tkwi problem? (352)
- Serwery pocztowe korzystają z odwrotnej translacji do zwalczania spamu (352)
- Sprawdź nadawcę za pomocą odwrotnej translacji (353)
- Do odwrotnej translacji nazw DNS służy polecenie dig (354)
- Serwer nazw ma jeszcze jeden ważny plik strefy (356)
- Poczta elektroniczna działa! (361)
- Piżamy Apokalipsy znów ruszają w trasę (364)
- Od czego zaczniesz rozwiązywanie problemów z niedziałającą siecią? (365)
- Zacznij rozwiązywanie problemów z siecią od sprawdzenia urządzeń sieciowych (367)
- Rozwiąż problemy z połączeniami za pomocą polecenia ping (368)
- Jeśli nie uzyskasz odpowiedzi, sprawdź kable (369)
- Zacznij od polecenia show interface (375)
- Sieć biura sprzedaży biletów wciąż nie działa (379)
- SNMP przybywa na ratunek! (380)
- SNMP to narzędzie do komunikowania się dla administratorów sieci (381)
- Jak skonfigurować SNMP w urządzeniach firmy Cisco? (382)
- Pozostała jedna godzina (387)
- Spraw, aby urządzenia przesłały informacje o problemach (388)
- Jak skonfigurować demona syslogd dla urządzenia firmy Cisco? (389)
- Skąd wiadomo, co zawierają dzienniki? (390)
- Nadmiar informacji może być równie zły jak ich brak (393)
- Skąd wiadomo, które zdarzenia są ważne? (394)
- Bilety na Piżamy Apokalipsy zostały wyprzedane! (395)
- Nowe zadanie w Starbuzz Coffee (398)
- Sieci z bezprzewodowymi punktami dostępu są oparte na falach radiowych (399)
- Zainstalujmy bezprzewodowy punkt dostępu (400)
- Czy pamiętałeś o skonfigurowaniu sieci? (407)
- Czym jest DHCP? (408)
- Najpierw upewnij się, że po stronie klienta włączona jest obsługa DHCP... (410)
- Potem skonfiguruj bezprzewodowy punkt dostępu jako serwer DHCP (410)
- ...a następnie określ przedział dostępnych adresów IP (411)
- Czy skonfigurowanie serwera DHCP rozwiązało problem? (412)
- Tym razem to sprawa osobista (413)
- Serwer wyczerpał pulę adresów IP (414)
- NAT działa przez realokację adresów IP (415)
- Jak przebiega konfigurowanie mechanizmu NAT? (416)
- Czy to rozwiązało problem? (419)
- Jest kilka protokołów bezprzewodowych (420)
- Centralny serwer firmy Starbuzz musi mieć dostęp do kasy fiskalnej (424)
- Wybawieniem jest mapowanie portów (426)
- Ustaw mapowanie portów dla punktu dostępu firmy Starbuzz (428)
- Uruchomienie bezprzewodowego punktu dostępu okazało się sukcesem! (432)
- "Źli chłopcy" są wszędzie (434)
- Szkody mogą nie ograniczać się do SIECI (435)
- Wielka czwórka zabezpieczeń sieci (436)
- Zabezpiecz sieć przed fałszowaniem adresów MAC (439)
- Jak można bronić się przed fałszowaniem adresów MAC? (444)
- Chroń sieć przed "zatruwaniem" tablicy ARP (445)
- Jak można zapobiec atakom przez "zatruwanie" tablicy ARP? (446)
- Tu chodzi o dostęp, mała! (448)
- Skonfiguruj w routerze listę kontroli dostępu, aby utrzymać napastników z dala od sieci (449)
- Jak skonfigurować listę kontroli dostępu? (451)
- Zapory filtrują pakiety przesyłane między sieciami (454)
- Filtrowanie pakietów rządzi! (455)
- Bądź sprytny - stosuj stanowe filtrowanie pakietów (460)
- Człowiek to najsłabsze ogniwo w łańcuchu zabezpieczeń (463)
- Jak działa socjotechnik? (464)
- Zwalczaj socjotechników za pomocą przejrzystej i zwięzłej polityki bezpieczeństwa (466)
- Wzmocniłeś sieć (469)
- Tym razem musisz zaplanować sieć od podstaw! (472)
- Przed przygotowaniem planu musisz poznać potrzeby (475)
- Przygotowałeś pytania - co dalej? (477)
- Przyjrzyj się planowi działań (478)
- Masz już fizyczny układ sieci. Co dalej? (481)
- Projekty przedstawiają wszystkie aspekty planowanego budynku (482)
- Możliwe, że będziesz musiał zmodyfikować plany sieci na podstawie projektów! (483)
- Opracowałeś już fizyczny układ sieci. Co dalej? (490)
- Na zakończenie musisz przygotować plan instalowania (498)
- Numer 1. Topologie sieci (504)
- Numer 2. Instalowanie programu Wireshark (506)
- Numer 3. Uruchamianie konsoli i terminalu (508)
- Numer 4. Stos TCP (509)
- Numer 5. Sieci VLAN (510)
- Numer 6. Symulatory systemu IOS firmy Cisco (510)
- Numer 7. Protokół BGP (511)
- Numer 8. Sieci VPN (511)
- Numer 9. Systemy wykrywania włamań (512)
- Numer 10. Certyfikaty firmy Cisco (512)
- Kody ASCII - od 0 do 31 (514)
- Kody ASCII - od 32 do 63 (515)
- Kody ASCII - od 64 do 95 (516)
- Kody ASCII - od 96 do 127 (517)
- Numer 1. Instalowanie serwera BIND w systemie Windows (XP, 2000 i Vista) (520)
- Numer 2. Instalowanie serwera BIND w systemie Mac OS X Server (521)
- Numer 3. Instalowanie serwera BIND w Linuksie i klienckiej wersji systemu Mac OS X (521)
Wprowadzenie
1. Naprawianie fizycznych uszkodzeń sieci
2. Planowanie układu sieci
3. Narzędzia i rozwiązywanie problemów
4. Analizowanie pakietów
5. Urządzenia i ruch w sieci
6. Łączenie sieci za pomocą routerów
7. Protokoły trasowania
8. System nazw domen
9. Monitorowanie sieci i rozwiązywanie problemów
10. Sieci bezprzewodowe
11. Bezpieczeństwo w sieci
12. Projektowanie sieci
A Pozostałości
B Tabele kodów ASCII
C Instalowanie serwera BIND
Skorowidz (523)
Helion - inne książki
-
Bestseller Nowość Promocja Promocja 2za1
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- PDF + ePub + Mobi
- Druk 74 pkt
(74,50 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- PDF + ePub + Mobi
- Druk 74 pkt
(74,50 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Ta książka krok po kroku wprowadzi Cię w podstawy Raspberry Pi, programowanie i praktyczne projekty ― od prostych układów dla początkujących po bardziej zaawansowane systemy. Znajdziesz tu także porady dotyczące rozwiązywania problemów i poprawy niezawodności swoich projektów.- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 33 pkt
(33,50 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Spring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło dzienne w 2002 roku i od razu spotkał się z pozytywnym odbiorem programistów. Spring Framework zyskał uznanie i popularność, ponieważ działa na zasadzie lekkiego szablonu, umożliwiającego dużą dowolność, jeśli chodzi o wybór modelu programowania. W efekcie za jego pomocą można tworzyć szerokie spektrum aplikacji - od niewielkich i prostych po potężne i bardzo skomplikowane.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- PDF + ePub + Mobi
- Druk 29 pkt
(29,95 zł najniższa cena z 30 dni)
29.95 zł
59.90 zł (-50%) -
Nowość Promocja Promocja 2za1
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- PDF + ePub + Mobi
- Druk 29 pkt
(29,95 zł najniższa cena z 30 dni)
29.95 zł
59.90 zł (-50%) -
Nowość Promocja Promocja 2za1
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Head First. Sieci komputerowe. Edycja polska Al Anderson, Ryan Benedetti
(8)(1)
(5)
(0)
(2)
(0)
(0)
więcej opinii