Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
- Autorzy:
- Jerzy Kluczewski, Damian Strojek
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 344
-
PDF
Opis ebooka: Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer.
Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer.
Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy.
Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.
Wybrane bestsellery
-
Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżyni...
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
(9.90 zł najniższa cena z 30 dni)32.45 zł
59.00 zł(-45%) -
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(87.20 zł najniższa cena z 30 dni)70.85 zł
109.00 zł(-35%) -
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzeni...
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. ...
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
(89.40 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(29.50 zł najniższa cena z 30 dni)40.63 zł
59.00 zł(-31%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci ...
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%)
Jerzy Kluczewski, Damian Strojek - pozostałe książki
-
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with i...
Packet Tracer for young beginning admins Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(96.75 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(32.00 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%) -
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć św...
Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2 Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2
(29.50 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urząd...
Packet Tracer dla młodych adminów - wiadomości zaawansowane Packet Tracer dla młodych adminów - wiadomości zaawansowane
(32.00 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%) -
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 1 to zbiór przykładów i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki analogowej i cyfrow...
Pracownia Urządzeń Techniki Komputerowej dla ucznia i studenta Pracownia Urządzeń Techniki Komputerowej dla ucznia i studenta
(29.50 zł najniższa cena z 30 dni)40.68 zł
59.00 zł(-31%) -
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(32.00 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł(-25%) -
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z...(22.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia...
Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP
(21.50 zł najniższa cena z 30 dni)32.25 zł
43.00 zł(-25%) -
Książka Tworzenie plików PKA i praca w trybie Multiuser, dedykowana jest przede wszystkim dla instruktorów chcącym nauczyć się projektować i tworzyć interaktywne zadania sprawdzające umiejętności uczestników kursów. Tom 4 pokazuje możliwości programu Packet Tracer p...
Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser
(19.50 zł najniższa cena z 30 dni)29.25 zł
39.00 zł(-25%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dost...
Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
(21.50 zł najniższa cena z 30 dni)32.25 zł
43.00 zł(-25%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-656-4521-0, 9788365645210
- Data wydania książki drukowanej:
- 2019-12-20
- Data wydania ebooka:
-
2019-12-20
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 124446
- Rozmiar pliku Pdf:
- 24.7MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
1 WSTĘP ORAZ PODSTAWY TEORETYCZNE ............................................................ 9
1.1 CO TO JEST I DO CZEGO SŁUŻY FIREWALL ? ................................................................. 10
1.2 CO TO JEST ZAPORA SIECIOWA? ............................................................................... 11
1.3 RODZAJE FILTROWANIA RUCHU SIECIOWEGO .............................................................. 12
1.4 RODZAJE ZAPÓR SIECIOWYCH .................................................................................. 12
1.5 STREFA (SIEĆ) ZDEMILITARYZOWANA DMZ ............................................................... 13
1.6 POZIOMY ZAUFANIA .............................................................................................. 13
1.7 STREFY PODSIECI ORAZ DOMYŚLNE POZIOMY ZAUFANIA ................................................ 14
1.8 RODZAJE TOPOLOGII ZABEZPIECZEŃ .......................................................................... 14
1.8.1 TOPOLOGIA LAN-WAN ............................................................................ 14
1.8.2 TOPOLOGIA INSIDE-OUTSIDE .................................................................. 15
1.8.3 TOPOLOGIA OUTSIDE-DMZ-INSIDE ......................................................... 15
2 WPROWADZENIE DO WERSJI PACKET TRACER 7.2.X ......................................... 19
2.1 PACKET TRACER I JEGO NOWA SZATA GRAFICZNA ........................................................ 19
2.1.1 Główne okno programu .......................................................................... 19
2.1.2 Główne obszary okna programu ............................................................. 20
2.1.3 Pasek narzędziowy – nowe ikony ............................................................ 22
2.1.4 Pasek narzędzi ogólnego użytku – nowe ikony ....................................... 24
2.2 CO ZROBIĆ, GDY NIE MAMY KONTA NA PLATFORMIE NETACAD? ..................................... 25
2.2.1 Logowanie do programu Packet Tracer .................................................. 29
3 ĆWICZENIA WSTĘPNE ....................................................................................... 33
3.1 ZAPORA SIECIOWA W KOMPUTERZE PT ..................................................................... 33
3.2 ZAPORA SIECIOWA W ROUTERZE PT ......................................................................... 43
3.3 FILTROWANIE RUCHU SIECIOWEGO W ROUTERACH ...................................................... 48
4 FILTROWANIE RUCHU W ROUTERZE WIFI-WRT 300N ........................................ 61
4.1 MOŻLIWOŚCI ROUTERA WRT-300N ....................................................................... 61
4.2 WRT 300N FILTROWANIE RUCHU .................................................................... 61
4.2.1 WRT 300N Konfigurowanie Access Restriction ........................................ 61
4.2.2 WRT 300N Filtrowanie adresów MAC ..................................................... 65
5 PRZEŁĄCZNIK 3650 ........................................................................................... 71
5.1 MOŻLIWOŚCI PRZEŁĄCZNIKA 3650 .......................................................................... 71
5.2 OPIS PRZEŁĄCZNIKA 3650 ..................................................................................... 71
5.2.1 Ogólny opis przełącznika 3650 ................................................................ 71
5.2.2 Domyślne ustawienia przełącznika 3650 ................................................. 74
5.2.3 Przygotowanie konfiguracji VLAN i routingu w 3650 .............................. 76
5.2.4 Blokada ruchu FTP w 3650 ...................................................................... 82
5.2.5 Blokada ruchu HTTP w 3650 .................................................................... 84
5.2.6 Blokada ruchu ICMP w 3650 ................................................................... 86
6 URZĄDZENIA ASA (SPRZĘTOWE FIREWALLE) ..................................................... 91
6.1 MOŻLIWOŚCI URZĄDZEŃ ASA ................................................................................. 91
6.2 OPIS URZĄDZENIA ASA 5505 ................................................................................. 91
6.2.1 Ogólny opis ASA 5505.............................................................................. 91
6.2.2 Domyślne ustawienia ASA 5505 .............................................................. 92
6.2.3 Możliwości i polecenia specyficzne dla ASA 5505 ................................... 94
6.2.4 Odblokowanie ruchu ICMP z sieci wewnętrznej do zewnętrznej ............. 97
6.3 OPIS URZĄDZENIA ASA 5506 ................................................................................. 99
6.3.1 Ogólny opis ASA 5506.............................................................................. 99
6.3.2 Domyślne ustawienia ASA 5506 ............................................................ 101
6.3.3 Odblokowanie ruchu ICMP z sieci wewnętrznej do zewnętrznej ........... 103
6.4 RÓŻNICE MIĘDZY ASA 5505 I ASA 5506 ............................................................... 108
6.4.1 Główne możliwości ASA 5505 ................................................................ 108
6.4.2 Główne możliwości ASA 5506 ................................................................ 109
6.4.3 ASA 5505 Licencja Security Plus ............................................................ 110
7 ĆWICZENIA PRAKTYCZNE (ROUTER, SWITCH) .................................................. 115
7.1 FILTROWANIE RUCHU W ROUTERZE WRT-300N ...................................................... 115
7.1.1 Konfigurowanie bez filtrowania ruchu .................................................. 115
7.1.2 Konfigurowanie filtrowania ruchu HTTP ............................................... 117
7.1.3 Konfigurowanie filtrowania ruchu FTP i ICMP ....................................... 124
7.1.4 Konfigurowanie filtrowania adresów MAC ........................................... 132
7.2 FILTROWANIE RUCHU W SWITCHU L3 ..................................................................... 141
7.2.1 Konfigurowanie filtrowania ruchu w switchu 3650 ............................... 141
7.3 FILTROWANIE RUCHU W ROUTERZE NA PATYKU ........................................................ 150
7.3.1 Konfigurowanie filtrowania ruchu w routerze na patyku...................... 150
8 ĆWICZENIA PRAKTYCZNE (ASA) ...................................................................... 159
8.1 KONFIGUROWANIE ASA 5505 ....................................................................... 159
8.1.1 ASA 5505 Kasowanie konfiguracji ......................................................... 159
8.1.2 ASA 5505 Konfigurowanie poziomów zaufania ..................................... 159
8.1.3 ASA 5505 Inspekcja protokołu ICMP ..................................................... 161
8.1.4 ASA 5505 Inspekcja protokołu ICMP i HTTP .......................................... 163
8.1.5 ASA 5505 Inspekcja protokołu HTTP i FTP ............................................. 166
8.1.6 ASA 5505 Inspekcja HTTP i DNS ............................................................. 169
8.1.7 ASA 5505 Podstawowa konfiguracja DMZ ............................................ 172
8.1.8 ASA 5505 Konfigurowanie topologii INSIDE-DMZ-INTERNET ................ 178
8.2 KONFIGUROWANIE ASA 5506 ....................................................................... 187
8.2.1 ASA 5506 Kasowanie konfiguracji ......................................................... 187
8.2.2 ASA 5506 Zezwalanie na dowolny ruch obustronny .............................. 188
8.2.3 ASA 5506 Zezwalanie wyłącznie na ruch ICMP z LAN do WAN ............. 192
8.2.4 ASA 5506 Przepuszczanie całego ruchu z LAN do WAN ........................ 196
8.2.5 ASA 5506 Filtrowanie protokołów ICMP, HTTP, DNS, FTP ..................... 201
8.2.6 ASA 5506 Filtrowanie protokołów ICMP, HTTP, FTP ............................. 210
8.2.7 ASA 5506 IPv6 oraz filtrowanie usług HTTP, DNS, FTP .......................... 217
8.2.8 ASA 5506 Filtrowanie usług HTTP, DNS oraz strefy DMZ ...................... 223
8.2.9 ASA 5506 Zdalna konfiguracja firewalla za pomocą Telnet .................. 229
8.2.10 ASA 5506 Zastosowanie protokołu NTP ................................................ 233
8.2.11 ASA 5506 Filtrowanie usług ICMP, HTTP, FTP w sieci WAN................... 237
8.2.12 ASA 5506 Filtrowanie usług ICMP i FTP oraz serwer DNS ..................... 244
8.2.13 ASA 5506 Filtrowanie usług ICMP i FTP oraz serwer DNS ..................... 255
8.2.14 ASA 5506 Zabezpieczanie firewalla, OSPF i zdalna konfiguracja .......... 272
8.2.15 ASA 5506 Static NAT, inspekcja ICMP, HTTP, FTP, serwer AAA ............. 286
8.2.16 ASA 5506 Dwie sieci i dwa firewalle oraz static NAT ............................. 300
9 ZADANIA KONTROLNE .................................................................................... 313
9.1 WSTĘP DO ZADAŃ KONTROLNYCH .......................................................................... 313
9.1.1 Przeznaczenie zadań i opis zawartości .................................................. 313
9.1.2 Nazwy plików PKA oraz hasło do zadań PKA ......................................... 313
9.2 ZADANIA PACKET TRACER ACTIVITY ....................................................................... 314
9.2.1 Konfigurowanie firewalli w serwerach .................................................. 314
9.2.2 Konfigurowanie firewalli w routerach, filtrowanie ACL......................... 316
9.2.3 ASA 5506 Podstawowa konfiguracja ..................................................... 318
9.2.4 ASA 5506 Konfigurowanie Dynamic NAT, DHCP ................................... 321
9.2.5 ASA 5506 Konfigurowanie Dynamic NAT, DHCP, DNS, AAA, SSH .......... 327
10 LISTA PLIKÓW ĆWICZENIOWYCH .................................................................... 341
ITStart - inne książki
-
Nie każdy musi być orłem z matematyki. Wielu z nas jest mistrzem w innych dziedzinach i jest to całkowicie normalne. Jednak maturę wypadałoby zdać, tylko pytanie brzmi jak? Odpowiedzią są treści zawarte w książce, którą trzymasz w ręce „Matma dla Loozaków, czyli jak zdać Matur...(29.50 zł najniższa cena z 30 dni)
39.37 zł
59.00 zł(-33%) -
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zar&...(32.50 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł(-25%) -
Daj sobie odpocząć. Twoja chwila. Zobacz. Twoje uczucia. Nieład to tomik wierszy w którym poezja, jest przelana na papier również w podobny sposób jak sam tytuł. Często dany wiersz zaczyna się na górze strony, czasami u dołu, a jeszcze innym razem stanowi ty...(17.50 zł najniższa cena z 30 dni)
23.95 zł
35.00 zł(-32%) -
Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym. Książka została przygotowana w taki sposób aby użytkownik z r&oac...(22.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Internet od podstaw to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Książka została przygotowana dla czytelnika z różnym stopniem zaawansowania. Przedstawione zostały pods...(22.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Edytor tekstów Word od podstaw to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstów. Książka została dostosowana do czytelnika z różnym stopniem zaawansowania umiejętności z...(22.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Arkusz kalkulacyjny Excel od podstaw to czwarta i ostatnia z książek wprowadzających w tajniki pracy na komputerze. Część czwarta skupia się wokół zagadnień związanych z obliczeniami z wykorzystaniem komputera. Książka napisana z myślą o czytelnikach z różnymi stopniami zaawansowan...(22.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Senior pracuje z Windows 10 to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym, a z myślą o osobach starszych zastosowano większą czcionkę. Ksi...(22.50 zł najniższa cena z 30 dni)
33.75 zł
45.00 zł(-25%) -
Senior pracuje w sieci to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Z myślą o seniorach w książce zastosowano większe czcionki. Książka została przygotowana dla czytelnika ...(22.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Senior pracuje z edytorem tekstu to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstów. Z myślą o seniorach w książce zastosowano większe czcionki. Książka została dostosowana do czyteln...(22.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Konfiguracja Firewalli CISCO ASA w programie Packet Tracer Jerzy Kluczewski, Damian Strojek (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.