Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
- Autorzy:
- Jerry FitzGerald, Alan Dennis, Alexandra Durcikova
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 560
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z upowszechnianiem się kolejnych nowinek, takich jak internet rzeczy, nasze życie coraz bardziej staje się życiem online. W konsekwencji zrozumienie zagadnień dotyczących mobilności, bezpieczeństwa, skalowalności i zarządzania siecią może mieć niebagatelne znaczenie dla pomyślnej realizacji celów biznesowych. Dotyczy to nie tylko inżynierów, lecz także twórczych jednostek, które dzięki kreatywnemu zagospodarowaniu technologii zwiększają konkurencyjność swoich firm.
To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych - szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. Książka została zaktualizowana i uzupełniona o najnowsze zalecenia w dziedzinie cyberbezpieczeństwa zarówno dla starszych rozwiązań, jak i dla architektur chmurowych czy sieci wykorzystujących urządzenia mobilne. Znakomitym uzupełnieniem treści są analizy przypadków oraz praktyczne zestawy ćwiczeń, dzięki którym można lepiej zrozumieć opisane koncepcje i techniki.
W tej książce między innymi:
- modele sieci i standardy sieciowe
- funkcje poszczególnych warstw sieci
- rodzaje sieci, w tym sieci szkieletowe, LAN i bezprzewodowe
- bezpieczeństwo sieci i zapobieganie włamaniom
- zarządzanie ruchem w sieci i kontrolowanie awarii
Komunikacja w sieci: być albo nie być współczesnego biznesu!
![Summer BOOOK FEST / Ebooki -50%, książki -40%, audiobooki po 12,90zł](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19761/Ebp_summer_book_fest_2024_Sonia_d910d93e4_1180x419_.png)
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.53 zł najniższa cena z 30 dni)69.55 zł
89.00 zł(-22%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
O autorach ebooka
Dr Jerry FitzGerald był autorem wczesnych wydań tej książki, które ukazały się w latach 80. ubiegłego wieku. Obecnie jest dyrektorem założonej w 1977 roku firmy Jerry FitzGerald & Associates.
Dr Alan Dennis wykłada na Uniwersytecie Indiany. Specjalizuje się w tworzeniu oprogramowania wspomagającego pracę zespołową. Jest konsultantem Departamentu Obrony Stanów Zjednoczonych i Armii Australijskiej.
Dr Alexandra Durcikova wykłada w Price College of Business w Oklahomie. Interesuje się systemami zarządzania wiedzą oraz bezpieczeństwem sieci w kontekście psychologicznych aspektów zasad i ograniczeń.
Ebooka "Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Business Data Communications and Networking, 13th Edition
- Tłumaczenie:
- Andrzej Grażyński
- ISBN Książki drukowanej:
- 978-83-283-5767-9, 9788328357679
- Data wydania książki drukowanej:
- 2020-03-03
- ISBN Ebooka:
- 978-83-283-5768-6, 9788328357686
- Data wydania ebooka:
-
2020-03-03
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 96202
- Rozmiar pliku Pdf:
- 18.4MB
- Rozmiar pliku ePub:
- 30.4MB
- Rozmiar pliku Mobi:
- 60.8MB
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- O autorach
- Przedmowa
- Do kogo adresujemy tę książkę?
- Co nowego w tym wydaniu?
- Podziękowania
- Część pierwsza: Wprowadzenie
- Rozdział 1. Wprowadzenie do komunikacji danych
- Czytając ten rozdział:
- Struktura rozdziału
- 1.1. Wstęp
- 1.2. Sieci komunikacji danych
- 1.2.1. Komponenty sieci
- 1.2.2. Typy sieci
- 1.3. Modele sieci
- 1.3.1. Model referencyjny OSI
- 1.3.2. Model internetowy
- 1.3.3. Transmisja komunikatu przez warstwy
- 1.3.4. Zalety i wady modelu warstwowego
- 1.4. Standardy sieciowe
- 1.4.1. Znaczenie standardów
- 1.4.2. Proces standaryzacyjny
- 1.4.3. Powszechne standardy
- 1.5. Trendy przyszłościowe
- 1.5.1. Bezprzewodowe sieci LAN i BYOD
- 1.5.2. Internet rzeczy
- 1.5.3. Masywność online
- 1.6. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 1A
- Sprawdzian
- Ćwiczenia praktyczne 1B
- Obserwowanie jednostek PDU przesyłanego komunikatu
- Sprawdzian
- Część druga: Fundamentalne koncepcje
- Rozdział 2. Warstwa aplikacyjna
- Czytając ten rozdział:
- Struktura rozdziału
- 2.1. Wstęp
- 2.2. Typy architektur aplikacji
- 2.2.1. Architektura z centralnym hostem
- 2.2.2. Architektura kliencka
- 2.2.3. Odmiany architektury klient-serwer
- 2.2.3.1. Architektury dwuwarstwowa, trójwarstwowa i wielowarstwowa
- 2.2.3.2. Cienki klient kontra gruby klient
- 2.2.4. Architektury chmurowe
- 2.2.4.1. Oprogramowanie jako usługa
- 2.2.4.2. Platforma jako usługa
- 2.2.4.3. Infrastruktura jako usługa
- 2.2.5. Architektura peer-to-peer
- 2.2.6. Wybór właściwej architektury
- 2.3. Sieć Web
- 2.3.1. Tak działa sieć Web
- 2.3.2. Wewnątrz żądania HTTP
- 2.3.3. Wewnątrz odpowiedzi HTTP
- 2.4. Poczta elektroniczna
- 2.4.1. Tak działa poczta elektroniczna
- 2.4.1.1. Dwuwarstwowa architektura e-mail
- 2.4.1.2. Trójwarstwowa architektura e-mail
- 2.4.1. Tak działa poczta elektroniczna
- 2.4.2. Wewnątrz pakietu SMTP
- 2.4.3. Załączniki i MIME
- 2.5. Inne aplikacje
- 2.5.1. Telnet
- 2.5.2. Komunikatory internetowe
- 2.5.3. Wideokonferencje
- 2.6. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 2A
- Analizowanie poczty elektronicznej
- Sprawdzian
- Ćwiczenia praktyczne 2B
- Obserwowanie jednostek PDU protokołów SMTP i POP
- Część pierwsza: protokół SMTP
- Sprawdzian
- Część druga: protokół POP
- Sprawdzian
- Rozdział 3. Warstwa fizyczna
- Czytając ten rozdział, poznasz:
- Struktura rozdziału
- 3.1. Wstęp
- 3.2. Obwody
- 3.2.1. Konfigurowanie obwodu
- 3.2.2. Przepływ danych
- 3.2.3. Multipleksowanie
- 3.3. Nośniki transmisyjne
- 3.3.1. Skrętka
- 3.3.2. Kabel koncentryczny
- 3.3.3. Światłowód
- 3.3.4. Radio
- 3.3.5. Mikrofale
- 3.3.6. Satelity
- 3.3.7. Wybór nośnika
- 3.4. Cyfrowa transmisja danych cyfrowych
- 3.4.1. Kodowanie
- 3.4.2. Tryby transmisji
- 3.4.2.1. Transmisja równoległa
- 3.4.2.2. Transmisja szeregowa
- 3.4.3. Transmisja cyfrowa
- 3.4.4. Transmisja danych przez ethernet
- 3.5. Analogowa transmisja danych cyfrowych
- 3.5.1. Modulacja
- 3.5.2. Przepustowość obwodu
- 3.5.3. Transmisja modemowa
- 3.6. Cyfrowa transmisja danych analogowych
- 3.6.1. Digitalizacja sygnału
- 3.6.2. Rozmowy telefoniczne
- 3.6.3. Komunikatory internetowe
- 3.6.4. VoIP
- 3.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 3A
- Zaglądamy do wnętrza kabla
- Sprawdzian
- Ćwiczenia praktyczne 3A
- Ćwiczenia praktyczne 3B
- Tworzenie plików MP3
- Sprawdzian
- Ćwiczenia praktyczne 3C
- Samodzielne wykonanie kabla połączeniowego Cat 5e
- Sprawdzian
- Rozdział 4. Warstwa łącza danych
- Czytając ten rozdział, poznasz:
- Struktura rozdziału
- 4.1. Wstęp
- 4.2. Sterowanie dostępem do nośnika
- 4.2.1. Rywalizacja
- 4.2.2. Nadzorowany dostęp
- 4.2.3. Porównanie metod
- 4.3. Kontrola błędów
- 4.3.1. Źródła błędów
- 4.3.2. Zapobieganie błędom
- 4.3.3. Wykrywanie błędów
- 4.3.3.1. Kontrola parzystości
- 4.3.3.2. Sumy kontrolne
- 4.3.3.3. Cykliczna kontrola nadmiarowa
- 4.3.4. Retransmisja pakietu
- 4.3.5. Progresywna korekcja błędów
- 4.3.6. Kontrola błędów w praktyce
- 4.4. Protokoły warstwy łącza danych
- 4.4.1. Transmisja asynchroniczna
- 4.4.2. Transmisja synchroniczna
- 4.4.2.1. Synchroniczne sterowanie łączem danych
- 4.4.2.2. Wysokopoziomowe sterowanie łączem danych
- 4.4.2.3. Protokół Ethernet
- 4.4.2.4. Protokół PPP
- 4.5. Efektywność transmisji
- 4.6. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 4A
- Przechwytywanie pakietów sieciowych
- Sprawdzian
- Rozdział 5. Warstwy sieciowa i transportowa
- W tym rozdziale opisujemy:
- Struktura rozdziału
- 5.1. Wstęp
- 5.2. Protokoły warstw transportowej i sieciowej
- 5.2.1. TCP protokół sterowania transmisją
- 5.2.2. IP protokół internetowy
- 5.3. Funkcje warstwy transportowej
- 5.3.1. Łączność z warstwą aplikacyjną
- 5.3.2. Segmentacja
- 5.3.3. Zarządzanie sesjami
- 5.3.3.1. Komunikacja połączeniowa
- 5.3.3.1.1. ARQ z weryfikacją na bieżąco
- 5.3.3.1.2. Ciągłe ARQ
- 5.3.3.1. Komunikacja połączeniowa
- 5.3.3.2. Komunikacja bezpołączeniowa
- 5.3.3.3. Jakość usługi
- 5.4. Adresowanie
- 5.4.1. Przydzielanie adresów
- 5.4.1.1. Adresy internetowe
- 5.4.1.2. Podsieci
- 5.4.1.3. Dynamiczne przydzielanie adresu IP
- 5.4.1. Przydzielanie adresów
- 5.4.2. Rozwiązywanie adresów
- 5.4.2.1. Rozwiązywanie nazw serwerów
- 5.4.2.2. Rozwiązywanie adresów warstwy łącza danych
- 5.5. Trasowanie
- 5.5.1. Typy trasowania
- 5.5.1.1. Trasowanie scentralizowane
- 5.5.1.2. Trasowanie statyczne
- 5.5.1.3. Trasowanie dynamiczne
- 5.5.1. Typy trasowania
- 5.5.2. Protokoły trasowania
- 5.5.3. Multicast
- 5.5.4. Anatomia routera
- 5.6. Przykładowa sieć TCP/IP
- 5.6.1. Przypadek nr 1 znane adresy
- 5.6.2. Przypadek nr 2 nieznane adresy
- 5.6.3. Połączenia TCP
- 5.6.4. TCP/IP a warstwy modelu sieciowego
- 5.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 5A
- Korzystanie z TCP/IP
- IPconfig eksploracja ustawień sieciowych komputera
- Sprawdzian
- Ping odnajdywanie innych komputerów
- Sprawdzian
- Arp wyświetlanie adresów fizycznych
- Sprawdzian
- Nslookup odnajdywanie adresów IP
- Sprawdzian
- DNS Cache
- Sprawdzian
- Tracert śledzenie tras w internecie
- Sprawdzian
- Ćwiczenia praktyczne 5B
- Obserwowanie pakietów DNS Request i DNS Response
- Sprawdzian
- Ćwiczenia praktyczne 5C
- Przekształcanie liczb z postaci dziesiętnej na binarną i odwrotnie
- Część A
- Sprawdzian
- Część B
- Sprawdzian
- Ćwiczenia praktyczne 5D
- Maski podsieci
- Sprawdzian
- Sprawdzian
- Ćwiczenia praktyczne 5E
- Podział sieci z adresem IP klasy C
- Sprawdzian
- Ćwiczenia praktyczne 5F
- Adresy IPv6
- Sprawdzian
- Część trzecia: Technologie sieciowe
- Rozdział 6. Projektowanie sieci
- W tym rozdziale opisujemy:
- Struktura rozdziału
- 6.1. Wstęp
- 6.1.1. Komponenty architektoniczne sieci
- 6.1.2. Tradycyjny styl projektowania
- 6.1.3. Projektowanie modułowe
- 6.2. Analiza wymagań
- 6.2.1. Podział sieci na komponenty architektoniczne
- 6.2.2. Aplikacje w sieci
- 6.2.3. Użytkownicy sieci
- 6.2.4. Kategoryzacja wymagań
- 6.2.5. Dokumenty
- 6.3. Projektowanie technologiczne
- 6.3.1. Projektowanie klientów i serwerów
- 6.3.2. Projektowanie obwodów
- 6.3.3. Narzędzia wspomagające projektowanie sieci
- 6.3.4. Dokumenty
- 6.4. Szacowanie kosztów
- 6.4.1. RFP prośba o złożenie oferty
- 6.4.2. Prezentacja na forum zarządu
- 6.4.3. Dokumenty
- 6.5. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 6A
- Narzędzia wspomagające projektowanie sieci
- Sprawdzian
- Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe
- Czytając ten rozdział:
- Struktura rozdziału
- 7.1. Wstęp
- 7.2. Komponenty sieci LAN
- 7.2.1. Karty sieciowe
- 7.2.2. Obwody sieciowe
- 7.2.2.1. Przewodowe sieci LAN
- 7.2.2.2. Bezprzewodowe sieci LAN
- 7.2.3. Koncentratory, przełączniki i punkty dostępowe
- 7.2.4. Sieciowe systemy operacyjne
- 7.2.4.1. Serwerowa część NOS
- 7.2.4.2. Kliencka część NOS
- 7.2.4.3. Profil sieciowy
- 7.3. Ethernet przewodowy
- 7.3.1. Topologia
- 7.3.1.1. Ethernet oparty na koncentratorze
- 7.3.1.2. Ethernet bazujący na przełącznikach
- 7.3.1. Topologia
- 7.3.2. Sterowanie dostępem do nośnika
- 7.3.3. Typy ethernetu
- 7.4. Ethernet bezprzewodowy
- 7.4.1. Topologia
- 7.4.2. Sterowanie dostępem do nośnika
- 7.4.2.1. Skojarzenie z punktem dostępowym
- 7.4.2.2. Rozproszona funkcja koordynująca
- 7.4.2.3. Funkcja punktu koordynującego
- 7.4.3. Format ramki bezprzewodowej
- 7.4.4. Typy bezprzewodowego ethernetu
- 7.4.4.1. 802.11a
- 7.4.4.2. 802.11b
- 7.4.4.3. 802.11g
- 7.4.4.4. 802.11n
- 7.4.4.5. 802.11ac
- 7.4.4.6. 802.11ad
- 7.4.5. Bezpieczeństwo
- 7.4.5.1. WEP
- 7.4.5.2. WPA
- 7.4.5.3. 802.11i
- 7.4.5.4. Filtrowanie adresów MAC
- 7.5. Zalecane praktyki w projektowaniu sieci LAN
- 7.5.1. Przewidywania dotyczące użytkowników przewodowego ethernetu
- 7.5.2. Przewidywania dotyczące użytkowników Wi-Fi
- 7.5.3. Projektowanie centrów danych
- 7.5.4. Projektowanie krawędzi e-handlu
- 7.5.5. Projektowanie środowiska SOHO
- 7.6. Polepszanie wydajności sieci LAN
- 7.6.1. Zwiększanie wydajności serwerów
- 7.6.1.1. Oprogramowanie
- 7.6.1.2. Sprzęt
- 7.6.1. Zwiększanie wydajności serwerów
- 7.6.2. Zwiększanie przepustowości obwodów
- 7.6.3. Redukowanie wymagań
- 7.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 7A
- Śledzenie ethernetu
- Sprawdzian
- Ćwiczenia praktyczne 7B
- Wardriving i warwalking
- Sprawdzian
- Ćwiczenia praktyczne 7C
- Projekt sieci LAN dla rezydencji Apollo
- Sprawdzian
- Rozdział 8. Sieci szkieletowe
- Czytając ten rozdział, poznasz:
- Struktura rozdziału
- 8.1. Wstęp
- 8.2. Przełączane sieci szkieletowe
- 8.3. Trasowane sieci szkieletowe
- 8.4. Wirtualne sieci LAN
- 8.4.1. Zalety sieci VLAN
- 8.4.2. Jak działają sieci VLAN?
- 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych
- 8.6. Polepszanie wydajności sieci szkieletowych
- 8.6.1. Zwiększanie wydajności urządzeń
- 8.6.2. Zwiększanie przepustowości obwodów
- 8.6.3. Redukowanie wymagań
- 8.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 8A
- Mapowanie sieci
- Sprawdzian
- Ćwiczenia praktyczne 8B
- Projekt sieci dla rezydencji Apollo
- Sprawdzian
- Rozdział 9. Sieci rozległe
- W tym rozdziale opisujemy:
- Struktura rozdziału
- 9.1. Wstęp
- 9.2. Sieci obwodów dedykowanych
- 9.2.1. Podstawowa architektura
- 9.2.1.1. Architektura pierścienia
- 9.2.1.2. Architektura gwiazdy
- 9.2.1.3. Architektura siatki
- 9.2.1. Podstawowa architektura
- 9.2.2. Usługi T-carrier
- 9.2.3. Usługi SONET
- 9.3. Sieci komutacji pakietów
- 9.3.1. Podstawowa architektura
- 9.3.2. Usługi Frame Relay
- 9.3.3. Usługi IP
- 9.3.4. Usługi ethernetowe
- 9.4. Wirtualne sieci prywatne
- 9.4.1. Podstawowa architektura
- 9.4.2. Typy VPN
- 9.4.3. Jak działa VPN?
- 9.5. Zalecane praktyki w projektowaniu sieci WAN
- 9.6. Polepszanie wydajności sieci WAN
- 9.6.1. Zwiększanie wydajności urządzeń
- 9.6.2. Zwiększanie przepustowości obwodów
- 9.6.3. Redukowanie wymagań
- 9.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 9A
- Analiza sieci WAN
- Sprawdzian
- Ćwiczenia praktyczne 9B
- Analizowanie sieci VPN za pomocą Wiresharka
- Sprawdzian
- Ćwiczenia praktyczne 9C
- Śledzenie trasy wewnątrz VPN za pomocą programu tracert
- Sprawdzian
- Ćwiczenia praktyczne 9D
- Sprawdzian
- Rozdział 10. Internet
- W tym rozdziale opisujemy:
- Struktura rozdziału
- 10.1. Wstęp
- 10.2. Jak działa internet?
- 10.2.1. Podstawowa architektura
- 10.2.2. Połączenie z dostawcą internetu
- 10.2.3. Dzisiejszy internet
- 10.3. Technologie dostępu do internetu
- 10.3.1. Cyfrowa linia abonencka (DSL)
- 10.3.1.1. Architektura DSL
- 10.3.1.2. Typy DSL
- 10.3.1. Cyfrowa linia abonencka (DSL)
- 10.3.2. Modem kablowy
- 10.3.2.1. Architektura modemów kablowych
- 10.3.2.2. Typy modemów kablowych
- 10.3.3. Światłowód do domu (FTTH)
- 10.3.3.1. Architektura FTTH
- 10.3.3.2. Typy FTTH
- 10.3.4. WiMax
- 10.3.4.1. Architektura WiMax-a
- 10.3.4.2. Typy WiMax-a
- 10.3.5. Coraz szybciej i coraz lepiej, czyli LTE
- 10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G
- 10.4. Przyszłość internetu
- 10.4.1. Zarządzanie internetem
- 10.4.2. Kreowanie przyszłości
- 10.5. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 10A
- Oglądanie internetu
- Sprawdzian
- Ćwiczenia praktyczne 10B
- Pomiar prędkości
- Sprawdzian
- Ćwiczenia praktyczne 10C
- Projekt drugiej sieci dla rezydencji Apollo
- Sprawdzian
- Część czwarta: Zarządzanie siecią
- Rozdział 11. Bezpieczeństwo sieci
- Czytając ten rozdział:
- Struktura rozdziału
- 11.1. Wstęp
- 11.1.1. Dlaczego w sieciach konieczne są zabezpieczenia?
- 11.1.2. Typy zagrożeń dla bezpieczeństwa
- 11.1.3. Kontrole sieciowe
- 11.2. Ocena ryzyka
- 11.2.1. Definiowanie kryteriów pomiaru ryzyka
- 11.2.2. Inwentaryzacja zasobów IT
- 11.2.3. Identyfikacja zagrożeń
- 11.2.4. Dokumentowanie istniejących kontroli
- 11.2.5. Poszukiwanie możliwości usprawnień
- 11.3. Zapewnienie ciągłości funkcjonowania
- 11.3.1. Ochrona przed złośliwym oprogramowaniem
- 11.3.2. Ochrona przed atakami DoS
- 11.3.3. Ochrona przed kradzieżą
- 11.3.4. Niwelowanie skutków awarii urządzeń
- 11.3.5. Ochrona przed skutkami katastrof
- 11.3.5.1. Unikanie katastrofy
- 11.3.5.2. Odtwarzanie po katastrofie
- 11.3.5.3. Outsourcing odtwarzania po katastrofie
- 11.4. Zapobieganie włamaniom
- 11.4.1. Polityka bezpieczeństwa
- 11.4.2. Ochrona na granicy sieci i firewalle
- 11.4.2.1. Firewalle pakietowe
- 11.4.2.2. Firewalle aplikacyjne
- 11.4.2.3. Firewalle NAT
- 11.4.2.4. Architektura firewalli
- 11.4.2.5. Bezpieczeństwo fizyczne
- 11.4.3. Ochrona serwerów i klientów
- 11.4.3.1. Luki bezpieczeństwa
- 11.4.3.2. Systemy operacyjne
- 11.4.3.3. Konie trojańskie
- 11.4.4. Szyfrowanie
- 11.4.4.1. Kryptografia symetryczna
- 11.4.4.1.1. DES
- 11.4.4.1.2. Triple DES (3DES)
- 11.4.4.1.3. AES
- 11.4.4.1.4. RC4
- 11.4.4.1. Kryptografia symetryczna
- 11.4.4.2. Kryptografia z kluczami publicznymi
- 11.4.4.2.1. Uwierzytelnianie tożsamości
- 11.4.4.3.Oprogramowanie kryptograficzne
- 11.4.4.4 Polityczne aspekty kryptografii
- 11.4.5. Uwierzytelnianie użytkowników
- 11.4.5.1. Hasła
- 11.4.5.2. Uwierzytelnianie dwuczynnikowe
- 11.4.5.3. Uwierzytelnianie biometryczne
- 11.4.5.4. Uwierzytelnianie scentralizowane
- 11.4.6. Obrona przed socjotechniką
- 11.4.7. Systemy zapobiegania włamaniom
- 11.4.8. Odtwarzanie po włamaniu
- 11.5. Zalecenia praktyczne
- 11.6. Implikacje dla Twojego cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 11A
- Zabezpiecz swój komputer
- Ciągłość funkcjonowania
- Sprawdzian
- Ćwiczenia praktyczne 11B
- Szyfrowanie na Twoim komputerze
- Sprawdzian
- Ćwiczenia praktyczne 11C
- Laboratorium szyfrowania
- Sprawdzian
- Ćwiczenia praktyczne 11D
- Projekt sieci dla rezydencji Apollo
- Sprawdzian
- Rozdział 12. Zarządzanie siecią
- Czytając ten rozdział, poznasz:
- Struktura rozdziału
- 12.1. Wstęp
- 12.2. Projektowanie sieci pod kątem wydajności
- 12.2.1. Sieci zarządzane
- 11.2.1.1. Oprogramowanie wspomagające zarządzanie siecią
- 11.2.1.2. Standardy zarządzania sieciami
- 12.2.1. Sieci zarządzane
- 12.2.2. Zarządzanie ruchem sieciowym
- 12.2.2.1. Równoważenie obciążenia
- 12.2.2.2. Zarządzanie w oparciu o zasady polityki sieciowej
- 12.2.3. Redukowanie ruchu sieciowego
- 12.2.3.1. Zarządzanie przepustowością
- 12.2.3.2. Cacheowanie treści
- 12.2.3.3. Dostarczanie treści
- 12.3. Zarządzanie konfiguracją
- 12.3.1. Konfigurowanie sieci i komputerów klienckich
- 12.3.1.1. Administrowanie środowiskiem użytkownika
- 12.3.1. Konfigurowanie sieci i komputerów klienckich
- 12.3.2. Dokumentowanie konfiguracji
- 12.4. Zarządzanie wydajnością i awariami
- 12.4.1. Monitorowanie sieci
- 12.4.2. Kontrolowanie awarii
- 12.4.3. Statystyki wydajności i statystyki awarii
- 12.4.4. Polepszanie wydajności
- 12.5. Wsparcie dla użytkowników
- 12.5.1. Rozwiązywanie problemów
- 12.5.2. Szkolenia dla użytkowników
- 12.6. Zarządzanie kosztami
- 12.6.1. Źródła kosztów
- 12.6.2. Redukowanie kosztów
- 12.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 12A
- Monitorowanie sieci SolarWinds
- Sprawdzian
- Ćwiczenia praktyczne 12B
- Monitorowanie sieci WAN firmy AT&T
- Sprawdzian
- Ćwiczenia praktyczne 12C
- Rezydencja Apollo
- Sprawdzian
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(57.84 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Zamknij
Przeczytaj darmowy fragment
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII Jerry FitzGerald, Alan Dennis, Alexandra Durcikova (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.