- Ocena:
- 4.1/6 Opinie: 9
- Stron:
- 904
- Druk:
- oprawa twarda
-
PDF
Opis ebooka: Sieci komputerowe. Biblia
Wszystko, co chcesz wiedzieć o sieciach komputerowych!
- Jak zaprojektować sieć komputerową?
- Jak zapewnić bezpieczeństwo sieci komputerowej?
- Jak zestawić bezpieczne połączenie VPN?
Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie.
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki.
- Topologie sieci
- Stos protokołów sieciowych
- Projektowanie sieci
- Sporządzanie map sieci oraz zbieranie informacji na ich temat
- Systemy sieciowe oraz serwery
- Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja
- Media transmisyjne
- Routing, protokoły i ich konfiguracja
- Sieci TOR
- Tworzenie sieci domowej
- Sieci szkieletowe i rozległe WAN
- Sieci bezprzewodowe
- Dostępne anteny oraz zasady ich doboru
- Udostępnianie pamięci masowych w sieci: SAN, NAS
- Zestawianie łączy o dużej szybkości
- Protokoły internetowe
- Usługi rozwiązujące nazwy
- Usługi katalogowe
- Udostępnianie plików, drukarek
- Buforowanie
- Protokół HTTP
- Poczta elektroniczna
- Telefonia internetowa VoIP
- Bezpieczeństwo sieci komputerowych
- Bezpieczne połączenia VPN
- Dostęp zdalny
Obowiązkowa pozycja dla każdego administratora sieci komputerowej!
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.60 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Zobacz pozostałe książki z serii Biblia
-
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(96.85 zł najniższa cena z 30 dni)89.40 zł
149.00 zł(-40%) -
MS Excel od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom, a nawet paniom domu. Z każdą kolejną wersją jego możliwości rosną, a sam program jest coraz bardziej rozbudowywany. Nawet wprawni użytkownicy często miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że n...(116.35 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł(-40%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(64.35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opis...(96.85 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł(-40%) -
MS Excel zasłużył już na miano kultowego. Od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom i wielu innym ludziom. To wszechstronne narzędzie jest konsekwentnie rozwijane i rozbudowywane, a jego możliwości są coraz większe — dziś trudno byłoby znaleźć kogoś, kto dobrz...(116.35 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł(-40%) -
Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazoda...(116.35 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł(-40%) -
Niniejsza książka to zaktualizowane wydanie kultowego podręcznika, przeznaczonego dla wszystkich użytkowników Excela, niezależnie od stopnia wtajemniczenia. Uwzględniono w nim zmiany wprowadzone w Excelu 2016. Przedstawiono poszczególne możliwości programu, od stosowania szablonów, przez obsługę ...(54.50 zł najniższa cena z 30 dni)
39.90 zł
109.00 zł(-63%) -
Jeśli już poznałeś ten system, koniecznie zajrzyj do kolejnego wydania profesjonalnej serii „Biblia”, poświęconej systemowi Windows 8.1. To wyczerpujący poradnik, w którym znajdziesz szczegółowe informacje na temat możliwości systemu oraz najlepsze porady dotyczące rozwiązywania typow...(49.50 zł najniższa cena z 30 dni)
34.90 zł
99.00 zł(-65%)
Ebooka "Sieci komputerowe. Biblia" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci komputerowe. Biblia" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci komputerowe. Biblia" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Sieci komputerowe. Biblia (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: polishwords.com.pl Marcin KośmiderRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Chcesz wiedzieć jak zbudować i obsługiwać sieć komputerową, która w głównej mierze będzie korzystać z komputerów korzystających z systemu Windows? Poznać teorię i praktykę z książki, której każdy, metodycznie dobrze przygotowany, następny rozdział bazuje na wiedzy z poprzedniego? Sięgnij po książkę Sosiskiego. Sieci komputerowe. Biblia Rozwój komputerów na przełomie ostatnich kilkudziesięciu lat przyczynił się również do udoskonalenia technologii przepływu danych w sieci. Powstanie w latach 70 XX wieku pierwszej sieci AlochaNET było zalążkiem tego czym posługujemy się w dzisiejszych czasach. Choć sposób przesyłania danych odbywał się w nieco inny sposób to sens istnienia sieci pozostał niezmiennie do dnia dzisiejszego – i dotyczy on transmisji informacji. Później w procesie ustanawiania standardu sieci kamieniem milowym w tym kierunku było opracowanie Ethernetu opartego na kablu koncentrycznym(Robert Metcalfe i David Boggs). Aż do teraz…po wielu zmianach w kwestii ustalania standardów sieci korzystamy z wielu usług sieciowych, ale głównie tych, które udostępnia nam sieć Internet. Komputer niepodłączony do sieci staje się mało użyteczny, a to z tego względu, że przez internet poszukujemy informacji, robimy zakupy, przelewy lub korzystamy z serwisów społecznościowych. Warto poznać sposób w jaki działa dana sieć. Wyzwanie to nie powinno być obce dla administratorów sieci, którzy muszą wiedzieć jak zarządzać „swoją” siecią, by inni mogli z niej swobodnie korzystać. Szczególnie przydatną pozycją wśród książek jest biblia, którą napisał Barrie Sosinsky. Jest to szerokie kompendium wiedzy z zakresu budowy i obsługa sieci komputerowych. Zawiera w sobie część teoretyczną i praktyczną. Porusza ona przede wszystkim podstawowe zagadnienia z zakresu obsługiwanych protokołów, typów sieci, diagnostyki i zarządzania nią oraz wiele innych tematów, o których warto przeczytać. Na pierwszy rzut oka patrząc na książkę składającą się z ponad 900 stron zadałem sobie pytanie, kto to będzie czytać? Niby odpowiedź nasuwa się sama, że ten kto jest rządny wiedzy…ale czy na pewno ilość stron zachęca do przeczytania tak obszernej lektury? Okazuje się, że tak. Ten kogo interesuje tematyka sieci komputerowych z pewnością nie pominie strony, która od góry do dołu wypełniona jest cennymi informacjami. Samo czytanie książki ułatwia przejrzyście zbudowany spis treści oraz tytuły rozdziałów, które spotykamy. Zagłębiając się w samą treść warto wspomnieć o opisanym standardzie X10 umożliwiającym automatyzację domu(systemy inteligentnego domu) oraz NAS(ang. Network Attached Storage) czyli technologia umożliwiająca podłączenie zasobów pamięci dyskowych bezpośrednio do sieci komputerowej. Materiał poświęcony standardowi X10 jest w zupełności wystarczający, by zrozumieć jego strukturę i zasadę działania urządzeń. Odnosząc się do NAS’a – dowiadujemy się o tym jak powstawał oraz jakie ma funkcje. Warto dodać, że świetnie nadaje się jako magazyn danych w domowej sieci(bądź w firmie). Większość dysków sieciowych NAS ma wbudowanego klienta sieci BitTorrent, print server oraz serwer Samba. Rzeczą, która przykuła moją uwagę są wygodne dla czytelnika podsumowania umieszczone na koniec każdego rozdziału. W każdym zawarta jest informacji czego konkretnie dowiedzieliśmy się w po każdym przeczytanym rozdziale. Szkoda tylko, że liczba przykładów konfiguracji odnoszących się do systemu Windows jest większa niż na inne system operacyjne. Przecież nie wszyscy są za korzystaniem z Windowsa, dlatego też dobrym rozwiązaniem byłoby albo umieszczenie ogólny reguł do wykonania danego przykładu na różnych systemach albo po prostu zmniejszenie liczby przykładów na Windowsa. Coś co rzuciło mi się w oczy, to znajomość materiału “po” nie wyklucza “przed”…o co chodzi? A mianowicie załóżmy sytuację gdzie wymagane jest przeczytanie rozdziału 2 aby wiedzieć o co chodzi w rozdziale 3. Tak się właśnie dzieje w tej książce, jest to swego rodzaju może i niedociągnięcie, ale też ze względu na tematykę jaką porusza zahaczenie jedno o drugie musiało nastąpić. Moim zdaniem powinna być pewna spójność i nie tworzenie powiązań pomiędzy rozdziałami, bo to czytelnik ma decydować o tym, co chcę przeczytać. Nie zawsze mając chęci do czytania na temat, który średnio go interesuje. Reasumując “Biblia – wiedza obiecana” jest polecana dla wszystkich tych, którzy chcą pogłębić swoją wiedzę z zakresu sieci komputerowych szczególnie dotyczy to administratorów sieci, którzy muszą być z technologią na bieżąco. Dodatkowo zachęcam również osoby, które nigdy nie będą administratorami firmowej sieci, ale chcą stworzyć swoją domową sieć wiedząc jak ona pracuje i jak skonfigurować ją poprawnie, by uniknąć niszczenia przez środowisko zewnętrzne. Z pewnością, wraz z upływem czasu, prezentowane zagadnienia przestaną być aktualne z uwagi na bardzo szybki postęp w rozwoju technologii sieciowych. Niewątpliwie jest on jednym z głównych motorów rozwoju informatyki, która jest z kolei nieodłącznym elementem życia współczesnego społeczeństwa.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 8/2011Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka jest kompendium wiedzy na temat sieci komputerowych. Czytelnik znajdzie w niej prezentację teorii i zasad pracy sieci oraz omówienie komponentów sprzętowych, takich jak systemy komputerowe, interfejsy sieciowe, media transmisyjne i urządzenia podtrzymujące łącza między komponentami sieci. Pozna architekturę i różne topologie sieci o różnych rozmiarach - domowych, peer-to-peer, LAN i WAN. Znajdzie wyjaśnienie działania elementów stosu protokołów TCP/IP i zasad adresacji. Uzyska informacje na temat funkcjonowania systemów operacyjnych oraz usług multimedialnych i telefonii VoIP, a także bezpieczeństwa pracy sieci. Dowie się, jak zarządzać siecią i diagnozować stan sieci z uwzględnieniem technologii zdalnego dostępu. Akcenty między podstawami teoretycznymi a zagadnieniami praktycznymi są rozłożone właściwie. Zgromadzona w tej publikacji wiedza powinna usatysfakcjonować osoby odpowiadające za projekt, implementację i administrowanie siecią.
Szczegóły ebooka
- Tytuł oryginału:
- Networking Bible
- ISBN Książki drukowanej:
- 978-83-246-2885-8, 9788324628858
- Data wydania książki drukowanej:
- 2011-05-20
- ISBN Ebooka:
- 978-83-246-8346-8, 9788324683468
- Data wydania ebooka:
- 2013-09-09 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 172x245
- Numer z katalogu:
- 5881
- Rozmiar pliku Pdf:
- 20.6MB
- Zgłoś erratę
- Serie wydawnicze: Biblia
Spis treści ebooka
- Definiowanie sieci komputerowej (28)
- Rodzaje sieci (30)
- Rodzaje transmisji danych (31)
- Komunikacja punkt-punkt (31)
- Komunikacja rozgłoszeniowa (32)
- Topologie (33)
- Topologie fizyczne (33)
- Topologie hybrydowe (39)
- Topologie logiczne (40)
- Podsumowanie (42)
- Organizacje opracowujące standardy (44)
- Model odniesienia OSI (45)
- Komunikacja między warstwami (46)
- Warstwa fizyczna (50)
- Warstwa łącza danych (51)
- Warstwa sieciowa (52)
- Warstwa transportowa (53)
- Warstwa sesji (53)
- Warstwa prezentacji (54)
- Warstwa aplikacji (54)
- Model odniesienia TCP/IP (55)
- Porównanie modeli odniesienia OSI i TCP/IP (56)
- Podsumowanie (57)
- Architektura sieci i topologia (60)
- Komunikacja punkt-punkt (61)
- Sieci przełączane i pakietowe (69)
- Magistrale (70)
- Segmenty sieci (71)
- Domeny kolizyjne (72)
- Wytłumianie sygnału (74)
- Punkty przyłączeniowe (74)
- Sieci jednostek równorzędnych (peer-to-peer) (77)
- Sieci klient-serwer (79)
- Sieci wielowarstwowe (80)
- Uproszczony klient-serwer (82)
- Serwer terminali (82)
- Sieci X Window (83)
- Podsumowanie (84)
- Zbieranie informacji o sieci (86)
- Publikowanie informacji o węźle (90)
- Przeglądanie (91)
- Odpytywanie (93)
- Połączenia (94)
- Prosty protokół zarządzania siecią (96)
- Oprzyrządowanie do zarządzania systemem Windows (101)
- Sporządzanie mapy sieci (102)
- Podsumowanie (104)
- Szerokość pasma i pojemność systemu (106)
- Koraliki w rurze z syropem (106)
- Teoria sygnałów (107)
- Szerokość pasma (111)
- Teoria próbkowania (112)
- Multipleksacja (115)
- Multipleksacja z podziałem czasu (115)
- Multipleksacja z podziałem częstotliwości (117)
- Inne techniki multipleksacji (118)
- Sterowanie przepływem (119)
- Inżynieria ruchu (121)
- Kształtowanie ruchu (121)
- Algorytm cieknącego wiadra (122)
- Algorytm wiadra z żetonami (123)
- Jakość usługi (124)
- Podsumowanie (126)
- Rodzaje serwerów sieciowych (130)
- Pojemność i obciążenie (133)
- Trzy metody działania (133)
- Metodologia prac projektowych (134)
- Skalowanie serwerów i systemów sieciowych (139)
- Definiowanie poziomów usług (139)
- Szacowanie wydajności (143)
- Rozbudowa serwerów (153)
- Podsumowanie (155)
- Czym jest interfejs sieciowy? (157)
- Fizyczne interfejsy sieciowe (158)
- Logiczne interfejsy sieciowe (159)
- Adresy sieciowe (161)
- Adresy fizyczne (161)
- Konfiguracja interfejsów sieciowych (162)
- Powiązania i dostawcy (165)
- Izolacja i routing (168)
- Izolacja fizyczna (168)
- Izolacja protokołów (170)
- Magistrale komunikacyjne kart sieciowych (170)
- Przykładowa karta sieciowa (172)
- Sterowniki sieciowe (173)
- Podsumowanie (174)
- Media kablowe (177)
- Przygotowanie okablowania (178)
- Skrętka (180)
- Kable współosiowe (182)
- Okablowanie sieci Ethernet (184)
- Kable optyczne (187)
- Łączność bezprzewodowa (196)
- Promieniowanie elektromagnetyczne (196)
- Informacja i transmisja (199)
- Połączenia bezprzewodowe (201)
- Podsumowanie (203)
- Przełączanie obwodów i pakietów (205)
- Urządzenia warstw 1. i 2. (209)
- Koncentratory pasywne (209)
- Regeneratory (210)
- Przełączniki (211)
- Mosty (212)
- Routery (215)
- Warstwa sterująca (217)
- Warstwa przełączania (217)
- Topologie routingu (219)
- Metody optymalizacji (221)
- Algorytm wektora odległości (221)
- Algorytmy stanu łącza (226)
- Algorytm wektora ścieżki (229)
- Protokół drzewa rozpinającego (232)
- Routery cebulowe (242)
- Sieci Tor (244)
- Jednostki klienckie Tor (244)
- Ukryte usługi (245)
- Bramy (247)
- Podsumowanie (247)
- Elementy sieci domowej (252)
- Połączenia szerokopasmowe (253)
- Połączenia bezprzewodowe (257)
- Połączenia stałe (258)
- Ethernet (258)
- Linie telefoniczne (259)
- Zasilanie przez Ethernet (262)
- Technologia HomePlug (262)
- Serwery sieci domowych (268)
- Podsumowanie (269)
- Sieci peer-to-peer (272)
- Czyste sieci P2P (273)
- Systemy hybrydowe (276)
- Sieci przyjacielskie (280)
- Magistrale (281)
- Uniwersalna magistrala szeregowa (282)
- FireWire (285)
- Bluetooth (287)
- Połączenia (288)
- Profile (290)
- Podsumowanie (290)
- Wprowadzenie (294)
- Standardy sieci LAN (295)
- Kanały rozgłoszeniowe (298)
- Ethernet (300)
- Ramki protokołu Ethernet (303)
- Protokół CSMA/CD (307)
- Transmisja w trybie pełnodupleksowym (dwukierunkowym) (310)
- Sieci Token Ring (310)
- Sieci FDDI (314)
- Sieci wykorzystywane w automatyce (318)
- Standard X10 i automatyka domowa (319)
- Systemy sterowania procesami (324)
- Podsumowanie (333)
- Sieci rozległe WAN (336)
- Sieci z komutacją obwodów (337)
- Sieć telekomunikacyjna PSTN (339)
- ISDN (341)
- DSL (342)
- Sieć telewizji kablowej (346)
- Łącza T i E (346)
- Sieci SONET/SDH (348)
- Architektura SONET/SDH (349)
- Ramkowanie (350)
- Protokół PoS (Packet over SONET/SDH) (353)
- Sieci pakietowe (354)
- Sieci X.25 (355)
- Technologia SMDS (356)
- Technologia ATM (357)
- Frame Relay (359)
- Protokół MPLS (360)
- Sieci Internet i Internet2 (361)
- Punkty wymiany ruchu internetowego (361)
- Internet2 (363)
- Podsumowanie (364)
- Sieci bezprzewodowe (366)
- Sieci Wi-Fi (367)
- Standardy grupy IEEE 802.11x (368)
- Standard 802.11 (370)
- Standard 802.11y (372)
- Modulacja (373)
- Protokół 802.11 (380)
- Punkty dostępu i bramy (385)
- Regeneratory i mosty (386)
- Tryb Wireless Distribution System (388)
- Routery i bramy bezprzewodowe (390)
- Konfiguracja routera (391)
- Aktualizacja routera (392)
- Sieć bezprzewodowa laptopów XO (393)
- Anteny (395)
- Charakterystyka anteny (396)
- Anteny inteligentne (398)
- Oprogramowanie wspierające sieci bezprzewodowe (399)
- Bezpieczeństwo (402)
- Szyfrowanie WEP (402)
- Szyfrowanie WPA (404)
- Podsumowanie (406)
- Potrzeba utworzenia sieci pamięci masowej (408)
- Różne typy sieci pamięci masowej (409)
- SAN kontra NAS (410)
- Koncepcja Business Continuance Volumes (411)
- Wirtualizacja pamięci masowej (412)
- Model współdzielonej sieci pamięci masowej (414)
- Współdzielone taśmy (415)
- Domena pamięci masowej (420)
- Agregacja (421)
- Modele urządzeń (422)
- Sieci Fibre Channel (425)
- Standardy sieci Fibre Channel (426)
- Oznaczenia portów (427)
- Protokół Fibre Channel Protocol (428)
- Fibre Channel z pętlą arbitrażową (430)
- Sieć Fibre Channel Switched fabrics (431)
- Technologie pamięci masowej z zastosowaniem IP (433)
- Protokół iSCSI (435)
- Fibre Channel over IP (436)
- Protokół Internet Fibre Channel Protocol (438)
- Zarządzanie siecią Storage Area Network (438)
- Protokół Internet Storage Name Service (439)
- Podsumowanie (440)
- Wydajne systemy obliczeniowe (442)
- Poza gigabitowy Ethernet (443)
- 10GBase-T (445)
- Przetwarzanie stosu TCP bez użycia procesora (445)
- Sieci Zero Copy Network (448)
- Virtual Interface Architecture (449)
- InfiniBand (451)
- Klastry sieciowe (453)
- Równoważenie obciążenia (455)
- Systemy przetwarzania sieciowego (457)
- Podsumowanie (459)
- Transmission Control Protocol (464)
- Struktura pakietu (465)
- Pola nagłówka (466)
- Flagi (466)
- Pole sumy kontrolnej (467)
- Pola kontrolne (468)
- Pole danych (468)
- Operacje protokołu (469)
- Połączenia (472)
- Kontrola przepływu (473)
- Przesuwające się okna (473)
- Kontrola przeciążenia sieci (473)
- Multipleksowanie (474)
- Protokół User Datagram Protocol (475)
- Porty (477)
- Problemy z TCP (481)
- Podsumowanie (482)
- Ogólny opis protokołu IP (486)
- Protokół Internet Protocol Version 4 (IPv4) (487)
- Adresowanie IPv4 (488)
- Tworzenie podsieci (504)
- Ustawianie adresu IP (505)
- Adresowanie statyczne (507)
- Adresowanie dynamiczne (508)
- Dynamic Host Configuration Protocol (508)
- Konfiguracja (509)
- Zabezpieczanie DHCP (510)
- Protokół Bootstrap (510)
- Protokół Internet Control Message Protocol (511)
- IPv6 (Internet Protocol Version 6) (514)
- Adresowanie IPv6 (516)
- Datagramy IPv6 (523)
- Protokół IPv6 Neighbor Discovery (524)
- ICMPv6 (525)
- Podsumowanie (526)
- Plik HOSTS (528)
- Protokół Address Resolution Protocol (ARP) (531)
- Żądania ARP (531)
- Protokół Reverse Address Resolution Protocol (532)
- Przeglądanie bufora ARP (533)
- Podstawowy system wejścia-wyjścia sieci (534)
- Windows Internet Name Service (535)
- Domain Name System (536)
- Żądania DNS (537)
- Topologia DNS (539)
- Rekordy zasobów (540)
- Określanie nazw kontra usługi katalogowe (544)
- Podsumowanie (545)
- Co to jest sieciowy system operacyjny? (550)
- Protokoły i usługi (551)
- Sieciowy system operacyjny - ogólny kontra specjalnego przeznaczenia (551)
- Sieciowe systemy operacyjne i oprogramowanie (552)
- Unix (554)
- POSIX (556)
- Architektura STREAMS i gniazda (557)
- Single UNIX specification (558)
- Linux (559)
- Dystrybucje (560)
- Solaris (561)
- Novell NetWare oraz Open Enterprise Server (563)
- Windows Server (564)
- Podsumowanie (566)
- Usługi katalogowe i domeny (568)
- Banyan VINES (569)
- Typy domen (570)
- Wzajemna współpraca (571)
- Serwery domen (571)
- Usługi katalogowe (572)
- Synchronizacja i replikacja (573)
- Jednokrotne logowanie (574)
- Przestrzenie nazw (575)
- Zarządzanie polityką (576)
- Kontrola dostępu bazująca na roli (580)
- Zarządzanie tożsamością (581)
- X.500 oraz LDAP (582)
- Network Information Service (583)
- Serwery LDAP (584)
- LDAP Data Interchange Format (584)
- Novell eDirectory (585)
- Nazwa wyróżniająca (586)
- Microsoft Active Directory (587)
- Replikacja (590)
- Podsumowanie (591)
- Network Attached Storage (594)
- Funkcje NAS (595)
- NAS kontra SAN (597)
- Sieciowe bufory plików (597)
- Protokoły sieciowych systemów plików (598)
- Network File System (599)
- Server Message Block/Common Internet File System (600)
- Samba (602)
- Bezpieczeństwo Samby (603)
- Określanie nazw w serwerze Samba i przeglądanie udziałów (603)
- Samba w Ubuntu (604)
- Distributed File System (606)
- Podsumowanie (609)
- Protokół HyperText Transfer Protocol (612)
- Żądania HTTP (613)
- Kody stanów HTTP (615)
- Statyczne kontra dynamiczne strony internetowe (619)
- Usługi sieciowe (620)
- Architektura oparta na usługach (622)
- Podsumowanie (624)
- Trzy główne protokoły (626)
- Przegląd poczty elektronicznej (626)
- Technologia push e-mail (628)
- Wiadomości w częściach (628)
- Simple Mail Transfer Protocol (630)
- Typy MIME (631)
- Protokół Post Office Protocol (636)
- Klienty poczty Webmail (637)
- Protokół Internet Message Access Protocol (637)
- Serwery poczty (638)
- Konfiguracja klienta poczty (639)
- Podsumowanie (642)
- W jaki sposób działa strumieniowanie? (644)
- Strumieniowanie kontra pobieranie progresywne (644)
- Emisja pojedyncza kontra multiemisja (648)
- Protokoły strumieniowania (650)
- Protokół Real-Time Streaming Protocol (650)
- Protokół Real-Time Transport Protocol (651)
- Protokół Real-Time Control Protocol (653)
- Język Synchronized Markup Integration Language (654)
- Kodowanie (655)
- Serwery strumieniowania (658)
- Formaty strumieniowanych plików (659)
- Odtwarzacze (661)
- Flash (662)
- Silverlight (663)
- Podsumowanie (664)
- Telefonia cyfrowa (666)
- Systemy PBX (667)
- Asterisk (668)
- Oprogramowanie Cisco Unified Communications Manager (669)
- Microsoft Response Point (669)
- Technologia VoIP (671)
- Adaptery ATA (672)
- Telefony VoIP (674)
- Protokoły VoIP (675)
- System integracji telefonu z komputerem (678)
- Wideotelefonia (679)
- Mobile VoIP (680)
- Kamery internetowe (681)
- Podsumowanie (682)
- Ogólny opis bezpieczeństwa sieci (688)
- Luki w zabezpieczeniach sieci (688)
- Baza danych National Vulnerability Database (690)
- Miejsca ataku (691)
- Reguły tworzenia bezpiecznej sieci (694)
- Technologie NLA oraz NAP (696)
- Bezpieczne protokoły w internecie (698)
- IPsec (699)
- Zestaw protokołów Transport Layer Security (702)
- Protokół HTTPS (703)
- Szyfrowanie i kryptografia (705)
- Atak siłowy i ignorancja (706)
- Algorytmy klucza symetrycznego (708)
- Algorytmy asymetryczne, czyli algorytmy klucza publicznego (711)
- Kerberos (712)
- Podsumowanie (715)
- Zapory sieciowe (718)
- Funkcje zapory sieciowej (718)
- Strefy sieciowe (725)
- Filtry bezstanowe (727)
- Filtry stanu (727)
- Filtry aplikacji (730)
- Domyślnie odmawiaj (731)
- Mechanizm NAT (732)
- Serwery proxy (735)
- Przezroczyste serwery proxy i przynęty (738)
- Serwery odwrotnego proxy (738)
- Podsumowanie (740)
- Technologie VPN (742)
- Rodzaje VPN (742)
- Łącza VPN (743)
- Topologie połączeń między lokacjami (745)
- Urządzenia w sieci VPN (746)
- Oprogramowanie VPN (747)
- Szyfrowanie (752)
- Tunelowanie (753)
- Protokoły tunelowania (754)
- Protokół Generic Routing Encapsulation (754)
- Tunel IPsec (754)
- TLS/SSL (755)
- Tunelowanie punkt-punkt (755)
- Podsumowanie (756)
- Znaczenie zarządzania siecią (762)
- FCAPS (762)
- Zarządzanie usterkami (764)
- Zarządzanie konfiguracją (769)
- Zarządzanie rozliczeniami i administracja (778)
- Zarządzanie wydajnością (779)
- Zarządzanie bezpieczeństwem (782)
- Kategorie oprogramowania do zarządzania siecią (783)
- Platformy sieciowe (784)
- Podsumowanie (787)
- Diagnostyka sieci (790)
- Polecenia sieciowe (790)
- Narzędzia wiersza poleceń (790)
- Powłoki sieciowe (807)
- Powłoka Windows NetShell (807)
- Sesje Telnet (814)
- PowerShell (815)
- Podsumowanie (826)
- Dostęp zdalny (828)
- Protokoły połączenia zdalnego (829)
- Usługi dostępu zdalnego (830)
- Pulpit zdalny (831)
- Serwery RADIUS (834)
- Sesje RADIUS (836)
- Roaming RADIUS (837)
- Protokół Diameter (838)
- Podsumowanie (840)
O autorze (19)
Wprowadzenie (21)
Część I: Podstawy sieci (25)
Rozdział 1. Wprowadzenie do sieci (27)
Rozdział 2. Stos protokołów sieciowych (43)
Rozdział 3. Architektura i projektowanie sieci (59)
Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci (85)
Rozdział 5. Szerokość pasma i przepustowość (105)
Część II: Sprzęt (127)
Rozdział 6. Serwery i systemy sieciowe (129)
Rozdział 7. Interfejsy sieciowe (157)
Rozdział 8. Media transmisyjne (177)
Rozdział 9. Routing, przełączanie i mostkowanie (205)
Część III: Rodzaje sieci (249)
Rozdział 10. Sieci domowe (251)
Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN (271)
Rozdział 12. Tworzenie sieci lokalnych (293)
Rozdział 13. Sieci szkieletowe i rozległe WAN (335)
Rozdział 14. Sieci bezprzewodowe (365)
Rozdział 15. Sieć pamięci masowej (407)
Rozdział 16. Łącza o dużej szybkości (441)
Część IV: Sieci TCP/IP (461)
Rozdział 17. Internetowy protokół transportowy (463)
Rozdział 18. Protokoły internetowe (485)
Rozdział 19. Usługi określania nazw (527)
Część V: Aplikacje i usługi (547)
Rozdział 20. Sieciowe systemy operacyjne (549)
Rozdział 21. Usługi domen i katalogowe (567)
Rozdział 22. Usługi plików i buforowanie (593)
Rozdział 23. Usługi sieciowe (611)
Rozdział 24. Protokoły poczty elektronicznej (625)
Rozdział 25. Strumieniowanie multimediów (643)
Rozdział 26. Telefonia cyfrowa i VoIP (665)
Część VI: Bezpieczeństwo w sieci (685)
Rozdział 27. Usługi i protokoły bezpieczeństwa (687)
Rozdział 28. Zapory sieciowe, bramy i serwery proxy (717)
Rozdział 29. Sieci VPN (741)
Część VII: Diagnostyka i zarządzanie siecią (759)
Rozdział 30. Zarządzanie siecią (761)
Rozdział 31. Polecenia diagnostyczne sieci (789)
Rozdział 32. Dostęp zdalny (827)
Dodatek A: Przypisania portów TCP - UDP (841)
Skorowidz (863)
Oceny i opinie klientów: Sieci komputerowe. Biblia Barrie Sosinsky (9) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(3)
(1)
(1)
(1)
(1)
więcej opinii