Protokoły SNMP i RMON. Vademecum profesjonalisty
- Autor:
- William Stallings
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 608
- Druk:
- oprawa miękka
Opis ebooka: Protokoły SNMP i RMON. Vademecum profesjonalisty
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami.
"Protokoły SNMP i RMON. Vademecum profesjonalisty" to doskonały podręcznik skierowany do administratorów, menadżerów i projektantów sieci komputerowych, opisujący zagadnienia zarządzania sieciami w oparciu o SNMP. Napisana zwięźle i konkretnie, skupiająca się na zagadnieniach praktycznych książka, opisuje SNMPv1, SNMPv2 oraz najnowszą wersję SNMPv3, a także RMON1 i RMON2 -- czyli wszystko to, czego używa się obecnie w sieciach LAN i WAN. Dzięki książce będziesz mógł lepiej określić swoje wymagania co do systemu zarządzania siecią, poznać przesłanki, którymi kierowali się projektanci oraz zdobędziesz niezbędną wiedzę do efektywnego wykorzystania dostępnych produktów wspierających SNMP.
W książce autor zawarł pomocne informacje wprowadzające w tematykę zarządzania sieciami, w tym przegląd wymagań stawianych systemom zarządzania. Znajdziesz w niej wyjaśnienia zagadnień podstawowych, takich jak architektura zarządzania siecią, monitoring wydajności, poprawności działania i wykorzystania zasobów sieciowych oraz kontrola konfiguracji i bezpieczeństwa. Nie zabrakło szczegółowych informacji na temat działania protokołu SNMPv1 oraz jego rozszerzeń wprowadzonych w wersji 2. i 3., ze szczególnym uwzględnieniem mechanizmów bezpieczeństwa -- uwierzytelnianiu, szyfrowaniu, modelu bezpieczeństwa USM (User-based Security Model) i modelu kontroli dostępu VACM (View-based Access Control Model).
Wybrane bestsellery
-
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard,...
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(39.60 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(48.00 zł najniższa cena z 30 dni)28.90 zł
64.00 zł(-55%) -
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(48.00 zł najniższa cena z 30 dni)
28.90 zł
64.00 zł(-55%) -
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z...(33.00 zł najniższa cena z 30 dni)
19.90 zł
44.00 zł(-55%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i ...
Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
(29.25 zł najniższa cena z 30 dni)17.90 zł
39.00 zł(-54%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia...
Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP
(32.25 zł najniższa cena z 30 dni)19.90 zł
43.00 zł(-54%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dost...
Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
(32.25 zł najniższa cena z 30 dni)19.90 zł
43.00 zł(-54%) -
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić ekspe...
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejn...(96.85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł(-40%) -
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać p...(77.35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%)
O autorze ebooka
William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
William Stallings - pozostałe książki
-
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych ...
Organizacja i architektura systemu komputerowego Tom 1 Organizacja i architektura systemu komputerowego Tom 1
(76.30 zł najniższa cena z 30 dni)73.03 zł
109.00 zł(-33%) -
Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne ...
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
(77.35 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%) -
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efe...
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
(77.35 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania s...
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(64.50 zł najniższa cena z 30 dni)39.90 zł
129.00 zł(-69%)
Ebooka "Protokoły SNMP i RMON. Vademecum profesjonalisty" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Protokoły SNMP i RMON. Vademecum profesjonalisty" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Protokoły SNMP i RMON. Vademecum profesjonalisty" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- SNMP, SNMPv2, SNMPv3, and RMON 1 and 2
- Tłumaczenie:
- Mateusz Michalski
- ISBN Książki drukowanej:
- 83-719-7920-7, 8371979207
- Data wydania książki drukowanej:
- 2003-07-03
- Format:
- B5
- Numer z katalogu:
- 2193
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- 1.1. Wymagania dotyczące zarządzania siecią (12)
- 1.2. Systemy zarządzania siecią (17)
- 1.3. Układ książki (25)
- Dodatek 1A. Zasoby internetowe (29)
- 2.1. Architektura monitorowania sieci (33)
- 2.2. Monitorowanie wydajności (38)
- 2.3. Monitorowanie uszkodzeń (49)
- 2.4. Monitorowanie wykorzystania (52)
- 2.5. Podsumowanie (53)
- Dodatek 2A. Podstawy teorii kolejkowania (54)
- Dodatek 2B. Podstawy analizy statystycznej (60)
- 3.1. Sterowanie konfiguracją (63)
- 3.2. Sterowanie zabezpieczeniami (67)
- 3.3. Podsumowanie (75)
- 4.1. Historia rozwoju (79)
- 4.2. Podstawowe pojęcia (86)
- 4.3. Podsumowanie (91)
- 5.1. Struktura informacji zarządzania (94)
- 5.2. Zagadnienia praktyczne (108)
- 5.3. Podsumowanie (120)
- Dodatek 5A. Stany połączenia TCP (120)
- 6.1. Baza MIB-II (125)
- 6.2. Baza MIB interfejsu ethernetowego (153)
- 6.3. Podsumowanie (159)
- Dodatek 6A. Diagramy Case'a (160)
- Dodatek 6B. Adresy IP (161)
- 7.1. Pojęcia podstawowe (165)
- 7.2. Specyfikacja protokołu (173)
- 7.3. Wykorzystanie usług transportowych (191)
- 7.4. Grupa SNMP (193)
- 7.5. Zagadnienia praktyczne (195)
- 7.6. Podsumowanie (203)
- Dodatek 7A. Porządkowanie leksykograficzne (203)
- 8.1. Pojęcia podstawowe (208)
- 8.2. Grupa statistics (221)
- 8.3. Grupa history (224)
- 8.4. Grupa host (228)
- 8.5. Grupa hostTopN (232)
- 8.6. Grupa matrix (236)
- 8.7. Rozszerzenie tokenRing w RMON (240)
- 8.8. Podsumowanie (246)
- Dodatek 8A. Zasady nadawania wartości obiektowi EntryStatus (z RFC 1757) (247)
- 9.1. Grupa alarm (249)
- 9.2. Grupa filter (254)
- 9.3. Grupa capture (262)
- 9.4. Grupa event (266)
- 9.5. Zagadnienia praktyczne (269)
- 9.6. Podsumowanie (272)
- 10.1. Przegląd (273)
- 10.2. Grupa katalogu protokołów (283)
- 10.4. Grupa mapowania adresów (292)
- 10.5. Grupy hostów w RMON2 (295)
- 10.6. Grupy macierzowe w RMON2 (299)
- 10.7. Grupa zbioru historii użytkownika (308)
- 10.8. Grupa konfiguracji sondy (313)
- 10.9. Rozszerzenia w urządzeniach RMON1 do standardu RMON2 (317)
- 10.10. Zagadnienia praktyczne (317)
- 10.11. Podsumowanie (319)
- 11.1. Historia rozwoju (323)
- 11.2. Struktura informacji zarządzania (327)
- 11.3. Posumowanie (347)
- Dodatek 11A. Konwencja tekstowa RowStatus (348)
- 12.1. Operacje protokołu (355)
- 12.2. Odwzorowania transportowe (380)
- 12.3. Współpraca z SNMPv1 (380)
- 12.4. Podsumowanie (385)
- 13.1. Baza informacji zarządzania w SNMPv2 (387)
- 13.2. Wyrażenia zgodności (393)
- 13.3. Rozwinięcie grupy interfaces z bazy MIB-II (400)
- 13.4. Posumowanie (408)
- Dodatek 13A. Konwencja tekstowa TestAndIncr (408)
- 14.1. Szyfrowanie standardowe z wykorzystaniem DES (411)
- 14.2. Bezpieczna funkcja kodująca MD5 (417)
- 14.3. Bezpieczna funkcja kodująca SHA-1 (420)
- 14.4. Uwierzytelnianie wiadomości przy użyciu HMAC (424)
- 15.1. Historia rozwoju (429)
- 15.2. Przegląd SNMPv3 (432)
- 15.3. Architektura SNMP (437)
- 15.4. Aplikacje SNMPv3 (451)
- 15.5. Bazy MIB dla aplikacji SNMPv3 (454)
- 15.6. Podsumowanie (463)
- Dodatek 15A. Konwencje tekstowe wykorzystywane w architekturze zarządzania SNMP (464)
- 16.1. Przetwarzanie komunikatów (469)
- 16.2. Model bezpieczeństwa oparty na użytkownikach w protokole SNMPv3 (478)
- 16.3. Podsumowanie (502)
- 17.1. Model VACM (503)
- 17.2. Obsługa kontroli dostępu (508)
- 17.3. Bazy MIB modelu VACM (512)
- 17.4. Posumowanie (519)
- Dodatek 17A. Zasady korzystania z poddrzew i masek (520)
- A.1. Działanie protokołów TCP i IP (528)
- A.2. Warstwy protokołów TCP/IP (529)
- A.3. Aplikacje TCP/IP (532)
- A.4. Protokół datagramów użytkownika (533)
- A.5. Standardy w protokołach TCP/IP (534)
- B.1. Składnia abstrakcyjna (537)
- B.2. Podstawy ASN.1 (539)
- B.3. Definicje makr w ASN.1 (553)
- B.4. Podstawowe zasady kodowania (559)
- B.5. Alternatywne zasady kodowania (567)
Przedmowa (9)
Rozdział 1. Wstęp (11)
Część I Podstawy zarządzania siecią (31)
Rozdział 2. Monitorowanie sieci (33)
Rozdział 3. Sterowanie siecią (63)
Część II SMNP wersja 1 (SNMPv1) (77)
Rozdział 4. Podstawy zarządzania siecią z wykorzystaniem SNMP (79)
Rozdział 5. Informacje zarządzania protokołu SNMP (93)
Rozdział 6. Standardowe bazy MIB (125)
Rozdział 7. Prosty protokół zarządzania siecią - SNMP (165)
Część III RMON (205)
Rozdział 8. Zdalny nadzór sieci - gromadzenie danych statystycznych (207)
Rozdział 9. Zdalny nadzór sieci - alarmy i filtry (249)
Rozdział 10. RMON2 (273)
Część IV SNMP wersja 2 (SNMPv2) (321)
Rozdział 11. SNMPv2 - informacje zarządzania (323)
Rozdział 12. SNMPv2 - protokół (355)
Rozdział 13. SNMPv2 - bazy MIB i zgodność (387)
Część V SNMP wersja 3 (SNMPv3) (409)
Rozdział 14. Algorytmy kryptograficzne w SNMPv3 (411)
Rozdział 15. SNMPv3 - architektura i aplikacje (429)
Rozdział 16. SNMPv3 - przetwarzanie komunikatów oraz model bezpieczeństwa USM (469)
Rozdział 17. SNMPv3 - model kontroli dostępu oparty na widokach (503)
Dodatki (525)
Dodatek A Rodzina protokołów TCP/IP (527)
Dodatek B Abstrakcyjna notacja składniowa 1 - ASN.1 (537)
Słowniczek (569)
Skorowidz (577)
Helion - inne książki
-
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32.44 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przeko...
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręce...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Protokoły SNMP i RMON. Vademecum profesjonalisty William Stallings (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)