- Ocena:
- 5.4/6 Opinie: 13
- Stron:
- 720
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Wojownik sieci. Wydanie II
CCNA to dopiero początek!
Mimo że egzamin CCNA jest wymagający, stanowi dopiero wstęp do prawdziwej bitwy - z codziennymi problemami z siecią, sprzętem i przeciwnościami losu. Wiedza, którą zdobyłeś w trakcie przygotowań do egzaminu, to na pewno solidne fundamenty, jednak praktyczne problemy omówione w tej książce pozwolą Ci na spokojną pracę każdego dnia.
W trakcie lektury poznasz najlepsze sposoby projektowania wydajnej sieci SOHO VoIP oraz wykorzystania adresów IPv6. Twoją szczególną ciekawość powinny wzbudzić rozdziały poświęcone bezpieczeństwu. Poprawna konfiguracja firewalla, list ACL i autoryzacji to klucz do niezawodności Twojej sieci i poufności przetwarzanych w niej danych. Jeżeli użytkownicy sieci śmiało poczynają sobie na stronach WWW, oglądają filmy i ściągają muzykę, przez co istotne usługi mają problemy z wydajnością, możesz sprawdzić, jak temu zaradzić. To tylko niektóre z tematów poruszanych w tej niezwykle przydatnej publikacji, która powinna pojawić się na półce każdego administratora. Otwórz i przekonaj się, co jeszcze czeka właśnie na Ciebie!
Dzięki tej książce:
- zagwarantujesz bezpieczeństwo swojej sieci
- poznasz zaawansowane zagadnienia związane z routingiem
- wykorzystasz adresy IPv6
- poradzisz sobie w przypadku awarii sprzętu
Walcz z codziennymi problemami administratora!
Wybrane bestsellery
-
Arista Networks has become a key player when it comes to software-driven cloud networking solutions for large data center storage and computing environments. In this updated edition of Arista Warrior, renowned consultant and technical author Gary Donahue Network Arista Networks has become a key p...
Arista Warrior. Arista Products with a Focus on EOS. 2nd Edition Arista Warrior. Arista Products with a Focus on EOS. 2nd Edition
(211.65 zł najniższa cena z 30 dni)220.15 zł
259.00 zł(-15%) -
Pick up where certification exams leave off. With this practical, in-depth guide to the entire network infrastructure, you’ll learn how to deal with real Cisco networks, rather than the hypothetical situations presented on exams like the CCNA. Network Warrior takes you step by step through ...
Network Warrior. Everything You Need to Know That Wasn't on the CCNA Exam. 2nd Edition Network Warrior. Everything You Need to Know That Wasn't on the CCNA Exam. 2nd Edition
(186.15 zł najniższa cena z 30 dni)186.15 zł
219.00 zł(-15%) -
Written by networking veteran with 20 years of experience, Network Warrior provides a thorough and practical introduction to the entire network infrastructure, from cabling to the routers. What you need to learn to pass a Cisco certification exam such as CCNA and what you need to know to survive ...(126.65 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł(-15%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Cisco CCNP Enterprise [350-401 ENCOR] jest certyfikatem, który odzwierciedla szeroką wiedzę zdającego – zarówno teoretyczną, jak i praktyczną. Trzeba się bowiem legitymować naprawdę szerokimi umiejętnościami, by zdobyć ten certyfikat. Ze względu na obszerność tematu kurs przygotowujący do e...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
Kurs stworzony z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR] został – ze względu na dużą objętość materiału – podzielony na kilka części. Wynika to ze specyfiki samego egzaminu, który obejmuje niezwykle szeroki zakres tematyczny –...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakietów w sieciach komputerowych Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakietów w sieciach komputerowych
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
Po omówieniu w poprzednich częściach serii kursów zagadnień dotyczących redundancji, routingu EIGRP, zabezpieczania sieci, konfiguracji protokołu routingu OSPF i sieci WAN w ramach tego szkolenia przedstawiamy tajniki działania, konfiguracji i testowania sieci Wi-Fi w przedsiębiorstwie. Cisco CCN...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci bezprzewodowe i przeprowadzanie testów Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci bezprzewodowe i przeprowadzanie testów
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami jest kolejnym z serii szkoleń przeznaczonych dla administratorów sieci. W poprzednich omówione zostały zagadnienia związane między innymi z redundancją w warstwach drugiej i trzeciej, routingiem EIGRP, zabez...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
CCNP Enterprise (350-401 ENCOR). Kurs video. Część 4. Zaawansowana konfiguracja protokołu routingu OSPF to kolejna część szkolenia przeznaczonego dla administratorów sieci i osób zainteresowanych zdobyciem certyfikatu Cisco CCNP Enterprise. W poprzednich omówione zostały między innymi zagadnienia...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Zaawansowana konfiguracja protokołu routingu OSPF Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Zaawansowana konfiguracja protokołu routingu OSPF
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
Umiejętność budowy sieci komputerowych i zarządzania nimi jest niezwykle ceniona na rynku pracy. Specjaliści w tej dziedzinie mogą przebierać w ofertach i nic nie wskazuje, by miało się to w najbliższym czasie zmienić. Nic dziwnego – sieci komputerowe mają dla sprawnego funkcjonowania organ...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Protokół routingu EIGRP i zabezpieczanie sieci Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Protokół routingu EIGRP i zabezpieczanie sieci
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%)
Zobacz pozostałe książki z serii O'Reilly
-
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy i dlaczego używać takich opcjifunkcjonalności, jak niemutowalność i funkcje czyste...
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(56.55 zł najniższa cena z 30 dni)52.20 zł
87.00 zł(-40%) -
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych....
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(56.55 zł najniższa cena z 30 dni)52.20 zł
87.00 zł(-40%) -
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykłada...
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(50.05 zł najniższa cena z 30 dni)46.20 zł
77.00 zł(-40%) -
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięk...
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie d...(57.85 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funk...
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczą...
Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Właśnie w tym celu powstał ten przewodnik po filozofii oprogramowania. Znajdziesz w nim 21 pragmatycznych reguł, którymi kierują się najlepsi programiści. Dzięki spostrzeżeniom zawartym w książce zmienisz podejście do programowania i szybko się przekonasz, że pozwoli Ci to na pisanie lepszego, cz...(51.35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Ta książka, napisana z myślą o inżynierach oprogramowania, jest trzecim, gruntownie zaktualizowanym wydaniem praktycznego przewodnika, który szybko przeprowadzi Cię od podstaw aż do zaawansowanych technik pracy z Gitem. Po zapoznaniu się z filozofią systemu i jego najważniejszymi funkcjami płynni...
Kontrola wersji z systemem Git. Zaawansowane narzędzia i techniki do wspólnego projektowania oprogramowania. Wydanie III Kontrola wersji z systemem Git. Zaawansowane narzędzia i techniki do wspólnego projektowania oprogramowania. Wydanie III
(77.35 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%)
Ebooka "Wojownik sieci. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Wojownik sieci. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Wojownik sieci. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Wojownik sieci. Wydanie II (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 06/2012Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka porusza wszystkie aspekty budowy i eksploatacji sieci komputerowych. Podczas lektury czytelnik uzyska wiedzę o technikach stosowanych w komunikacji (Tl, DS3, SONET, MPLS itd.). Dowie się, do czego służy autonegocjacja i jak działają wirtualne sieci lokalne (VLN) i kanały trunkowe obsługiwane przez protokoły VTP i STP. Pozna zasady wyznaczania tras przesyłania pakietów i komunikacji za pomocą protokołów routingu. Znajdzie informacje na temat praktycznych aspektów bezpieczeństwa sieci, w tym uwierzytelniania, podstaw działania i konfigurowania zapór sieciowych, definiowania list dostępu itp., a także dotyczące sieci bezprzewodowych, telefonii VolP, usług QoS i sieci konwergentnych. Opisane praktyczne rozwiązania techniczne i programowe odnoszą się do sprzętu firmy Cisco. Można to traktować jako wadę, jednak zważywszy, że jest to wiodący producent urządzeń dla sieci, tak nie jest. Właściwe ujęcie problematyki budowy sieci sprawia, że podręcznik jest przydatny dla każdego administratora sieci.
-
Recenzja: polishwords.com.pl 2012-05-17Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Zdajesz egzamin CCNA? Chcesz być administratorem sieci, albo nim już jesteś ? Potrzebujesz kompendium wiedzy, które wyjaśni Ci jak sieć działa czego podręczniki do egzaminu CCNA nie robią? Zajrzyj do książki „Wojownik sieci” wydanie II które właśnie można dostać w Księgarni Helion.
Kim jest Gary A. Donahue? Jest to człowiek o 27 latach doświadczenia w tworzeniu projektów IT. Pracował jako programista, administrator serwerowni, inżynier pomocy technicznej, administrator sieci, projektaknt sieci i konsultant firm z TOP 500 listy najbogatszych firm według magazynu Fortune. To właśnie on jest autorem książki Wojownik sieci, której polscy czytelnicy drugie wydanie mają możliwość zamówić i to taniej niż gdyby kupowali wersję po angielsku.
Sean Walberg ze SlashDot w 2007 wydał taką recenzję pierwszego wydania: „Sprawę (niskiej oceny certyfikatów CCNA) pogarsza fakt, że powstało wiele książek tylko po to, aby przepchnąć ludzi przez egzamin. Wojownik Sieci jest zupełną przeciwieństwem – jeśli istnieje podtytuł to nosi on nazwę „wszystko co powienieneś wiedzieć,a czego nie było na egzaminie CCNA”. Wszystko jest dobrze opisane: od architektury 6500 do warstw 8 i 9 modelu OSI (polityka i kasa)”.
Gary uznał tę recenzję za tak trafną, że faktycznie nadał książce taki podtytuł!
Od wydania pierwszej części minęło 5 lat, a książka przysłużyła się wielu administratorom sieci i osobom chcącym faktycznie umieć realizować tę pracę. Świat się jednak zmienił, szczególnie internet i w związku z tym Gary wydał właśnie drugie wydanie swojej książki.
Już pojawiły się pierwsze recenzje drugiego wydania. Sysadmin Hmrneves z Portugalii zwraca uwagę, że książka jest dokładna, spójna, prosta w zrozumieniu, ma pomocne przykłady, dużo obrazków i jest dobrze napisana i jest idealna dla studentów, średnio zaawansowanych i początkujących. „Jeśli chcesz zdać egzamin CCNA musisz kupić oficjalny podręcznik, ale jeśli chcesz zrozumieć te rzeczy lepiej kup tę książkę. Każdy student CCNA powinien ją mieć”.
Z kolei Scott z Arizony zauważa, że książka została zaktualizowana o materiały dotyczące najnowszych technologii CISCO jak Cisco ASA Firewalls 8.0+ IOS, 3750 & 6500 i przystępnie tłumaczy różnice między rozwiązaniami tych samych problemów na IOS, CatIOS i nowym Nexus NX-OS. Docenia też humor autora, którego książka potrafi momentami człowieka rozbawić.
Szczegóły ebooka
- Tytuł oryginału:
- Network Warrior, 2nd edition
- Tłumaczenie:
- Lech Lachowski (wstęp, rozdz. 1 - 21), Marek Pałczyński (rozdz. 22 - 31), Marcin Komarnicki (rozdz. 32 - 41)
- ISBN Książki drukowanej:
- 978-83-246-3700-3, 9788324637003
- Data wydania książki drukowanej:
- 2012-04-16
- ISBN Ebooka:
- 978-83-246-5199-3, 9788324651993
- Data wydania ebooka:
- 2012-05-22 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 8057
- Rozmiar pliku Pdf:
- 14.7MB
- Rozmiar pliku ePub:
- 11.0MB
- Rozmiar pliku Mobi:
- 20.5MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: O'Reilly
Spis treści ebooka
- Huby (19)
- Switche (23)
- Co to jest autonegocjacja? (33)
- Jak działa autonegocjacja? (34)
- Kiedy autonegocjacja zawodzi (35)
- Autonegocjacja w praktyce (37)
- Konfiguracja autonegocjacji (37)
- Łączenie VLAN-ów (39)
- Konfiguracja VLAN-ów (43)
- Jak działają kanały trunkowe (51)
- Konfiguracja trunków (55)
- VTP Pruning (64)
- Zagrożenia VTP (65)
- Konfiguracja VTP (66)
- EtherChannel (73)
- Cross-stack EtherChannel (84)
- Multichassis EtherChannel (MEC) (84)
- Virtual Port Channel (84)
- Burza broadcastowa (92)
- Niestabilność tablicy adresów MAC (96)
- Zapobieganie powstawaniu pętli przez Spanning Tree (97)
- Zarządzanie Spanning Tree (101)
- Dodatkowe funkcje Spanning Tree (104)
- Najczęstsze problemy ze Spanning Tree (108)
- Zasady projektowania umożliwiające uniknięcie problemów ze Spanning Tree (112)
- Tabele routingu (114)
- Rodzaje tras (116)
- Tabela routingu IP (117)
- Virtual Routing and Forwarding (122)
- Komunikacja między routerami (126)
- Metryki i rodzaje protokołów (128)
- Dystans administracyjny (130)
- Wybrane protokoły routingu (132)
- Redystrybucja w protokole RIP (153)
- Redystrybucja w protokole EIGRP (156)
- Redystrybucja w protokole OSPF (158)
- Redystrybucja wzajemna (159)
- Pętle redystrybucji (160)
- Ograniczanie redystrybucji (162)
- Tunele GRE (170)
- Tunele GRE i protokoły routingu (174)
- GRE i listy dostępu (179)
- HSRP (181)
- Śledzenie interfejsu HSRP (184)
- Kiedy HSRP nie wystarcza (186)
- Nexus i HSRP (188)
- GLBP (189)
- Budowa mapy routingu (198)
- Przykład polityki routingu (200)
- Przełączanie procesowe (209)
- Przełączanie kontekstu z obsługą przerwań (210)
- Ścieżki przełączania - konfiguracja i zarządzanie (215)
- Konfiguracja interfejsów SVI (223)
- Modele przełączników wielowarstwowych (227)
- Architektura (233)
- CatOS kontra IOS (249)
- Instalacja VSS (252)
- Nexus - dostępny sprzęt (263)
- NX-OS (271)
- Ikonografia Nexusa (277)
- Cechy architektury Nexusa (277)
- Łączenie w stos (313)
- Zakresy interfejsów (315)
- Makra (316)
- Linki flex (319)
- Kontrola burz (320)
- Zabezpieczenie portów (324)
- SPAN (327)
- VLAN głosowy (330)
- QoS (332)
- Słownik terminów telekomunikacyjnych (336)
- Jak działa T1 w dupleksie (347)
- Rodzaje T1 (348)
- Kodowanie (349)
- Ramkowanie (351)
- Monitorowanie wydajności (354)
- Alarmy (355)
- Rozwiązywanie problemów z T1 (358)
- Konfiguracja T1 (362)
- Ramkowanie (368)
- Kodowanie liniowe (371)
- Konfiguracja łączy DS3 (371)
- Zamawianie usługi Frame Relay (380)
- Projektowanie sieci Frame Relay (381)
- Nadsubskrypcja (383)
- Lokalny interfejs zarządzania (384)
- Konfiguracja protokołu Frame Relay (385)
- Rozwiązywanie problemów z protokołem Frame Relay (393)
- Definiowanie list dostępu (403)
- Listy ACL w przełącznikach wielowarstwowych (414)
- Refleksyjne listy dostępu (418)
- Uwierzytelnianie standardowe (nie AAA) (425)
- Uwierzytelnianie AAA (437)
- Sprawdzone rozwiązania (445)
- Strefa DMZ (447)
- Rozwiązania alternatywne (451)
- Konteksty (456)
- Interfejsy i poziomy bezpieczeństwa (456)
- Nazwy (459)
- Grupy obiektów (460)
- Inspekcje (463)
- Zarządzanie kontekstami (465)
- Przełączanie awaryjne (475)
- NAT (486)
- Operacje uzupełniające (490)
- Rozwiązywanie problemów (493)
- Standardy komunikacji bezprzewodowej (496)
- Bezpieczeństwo (497)
- Konfiguracja punktu dostępowego (500)
- Rozwiązywanie problemów (504)
- Jak działają systemy VoIP (507)
- Przykład systemu VoIP w małym biurze (515)
- Rozwiązywanie problemów (549)
- Rodzaje mechanizmów QoS (558)
- Działanie mechanizmów QoS (560)
- Typowe przypadki niezrozumienia mechanizmu QoS (567)
- Scenariusz LLQ (571)
- Konfiguracja routerów (575)
- Scenariusze kształtowania ruchu (579)
- Rozpoznawanie sieci przeciążonych (589)
- Rozwiązanie problemu (594)
- Konfiguracja (595)
- Monitorowanie QoS (597)
- Rozwiązywanie problemów w sieciach konwergentnych (599)
- Dokumentacja (605)
- Konwencja nazewnicza dla urządzeń (614)
- Projekty sieci (615)
- Publiczne a prywatne zakresy IP (625)
- VLSM (627)
- CIDR (630)
- Przyznawanie przestrzeni adresowej w sieciach IP (631)
- Przydzielanie podsieci IP (633)
- Łatwe podsieciowanie (637)
- Adresacja (647)
- Prosta konfiguracja routera (652)
- Czym jest dokładny czas? (661)
- Projektowanie NTP (662)
- Konfiguracja NTP (664)
- Błąd ludzki (669)
- Awaria wielu komponentów (670)
- Łańcuch katastrof (671)
- Brak testów awarii (672)
- Rozwiązywanie problemów (672)
- Maksyma 1. (677)
- Maksyma 2. (679)
- Maksyma 3. (681)
- Dlaczego wszystko jest takie zagmatwane (685)
- Jak przedstawiać swoje pomysły kadrze zarządzającej (688)
- Kiedy i dlaczego aktualizować (691)
- Dlaczego kontrola zmian jest Twoim przyjacielem (694)
- Jak nie być komputerowym głupkiem (695)
Przedmowa (9)
1. Co to jest sieć? (15)
2. Huby i switche (19)
3. Autonegocjacja (33)
4. VLAN-y (39)
5. Trunking (51)
6. Protokół VTP (61)
7. Agregacja portów (73)
8. Spanning Tree (91)
9. Routing i routery (113)
10. Protokoły routingu (125)
11. Redystrybucja (151)
12. Tunele (169)
13. Protokoły redundancji (181)
14. Mapy routingu (197)
15. Algorytmy przełączania w routerach Cisco (207)
16. Przełączniki wielowarstwowe (221)
17. Przełączniki wielowarstwowe Cisco 6500 (231)
18. Cisco Nexus (263)
19. Cechy przełącznika Catalyst 3750 (313)
20. Nomenklatura telekomunikacyjna (335)
21. T1 (347)
22. DS3 (367)
23. Frame Relay (377)
24. MPLS (397)
25. Listy dostępu (403)
26. Uwierzytelnianie w urządzeniach Cisco (425)
27. Podstawy działania zapór sieciowych (445)
28. Konfiguracja zapór sieciowych ASA (455)
29. Sieci bezprzewodowe (495)
30. VoIP (507)
31. Podstawy QoS (555)
32. Projektowanie QoS (571)
33. Sieci przeciążone (589)
34. Sieci konwergentne (595)
35. Projektowanie sieci (605)
36. Projektowanie sieci IP (625)
37. IPv6 (645)
38. NTP (661)
39. Awarie (669)
40. Maksymy GAD-a (677)
41. Unikanie frustracji (685)
Skorowidz (699)
Oceny i opinie klientów: Wojownik sieci. Wydanie II Gary A. Donahue (13) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(6)
(6)
(1)
(0)
(0)
(0)
więcej opinii