Katalog książek

Wydawnictwo Helion

Helion SA
ul. Kościuszki 1c
44-100 Gliwice
tel. (32) 230-98-63




© Helion 1991-2014

Lauret zaufanych opinii
ABC sieci komputerowych

ABC sieci komputerowych

Autor: Joe Habraken

ABC sieci komputerowych
Ocena:
   4/6  Opinie  (0)
Stron: 432
Ksiazka drukowana Druk (oprawa: miękka)

Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.

Lektura tej książki sprawi, że:

  • Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
  • Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
  • Poznasz architekturę sieci komputerowych
  • Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
  • Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
  • Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
  • Będziesz mógł uruchamiać serwery WWW
  • Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
  • Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
O Autorze (11)
Wstęp (13)
Część I Wprowadzenie do sieci komputerowych (17)
Rozdział 1. Sieci komputerowe w skrócie (19)
  • Istota sieci komputerowej (20)
  • Korzyści płynące z połączenia komputerów (20)
  • Kilka zdań o komputerach typu mainframe i o minikomputerach (22)
    • Początki superkomputerów (22)
    • Epoka minikomputerów (22)
    • Model przetwarzania scentralizowanego (24)
  • Jak powstały komputery osobiste (24)
  • Sieci z komputerami PC: początki (26)
  • Klienty i serwery: podstawowe pojęcia (27)
  • Osoby w sieci: użytkownicy i administratorzy (28)
  • Podstawy transmisji danych w sieciach LAN (29)
  • Praca z siecią nie wymaga wszechwiedzy (30)
  • Podsumowanie rozdziału (31)
Rozdział 2. Różne potrzeby, różne sieci (33)
  • Podstawy sieci stacji równorzędnych (34)
    • Historia rozwiązań umożliwiających tworzenie sieci równorzędnych (34)
    • Sieci równorzędne dzisiaj (36)
    • Zalety sieci równorzędnych (38)
    • Wady sieci równorzędnych (38)
  • Sieci oparte na serwerze (40)
    • Zalety i wady sieci opartych na serwerze (40)
    • Typy serwerów sieciowych (42)
  • Podstawowe topologie sieci (45)
    • Topologia typu magistrala (46)
    • Topologia typu gwiazda (47)
    • Topologia typu pierścień (48)
  • Określanie potrzeb sieciowych (49)
  • Planowanie sieci (50)
  • Posumowanie rozdziału (51)
Rozdział 3. Sprzęt sieciowy (53)
  • Używanie kart sieciowych (54)
    • Wybór karty sieciowej (55)
    • Instalacja karty sieciowej (57)
  • Urządzenia sieciowe (60)
    • Koncentratory (60)
    • Regeneratory sygnału (61)
    • Mostki (62)
    • Przełączniki (62)
    • Rutery (63)
  • Kilka uwag na temat sprzętu PC (65)
    • Płyty główne (66)
    • Procesory (67)
    • Pamięć (68)
    • Dyski twarde (69)
    • Uwagi dotyczące serwera sieciowego (71)
    • Uwagi dotyczące klienta sieciowego (72)
  • Posumowanie rozdziału (73)
Rozdział 4. Tworzenie infrastruktury sieciowej (75)
  • Podstawy architektur sieciowych (76)
  • Wprowadzenie do sieci Ethernet (77)
    • Strategia dostępu do sieci (78)
    • Szybsze odmiany sieci Ethernet (79)
    • Specyfikacje IEEE i rodzaje kabli (80)
  • Podstawy sieci IBM Token-Ring (82)
    • Strategia dostępu do sieci typu token-ring (82)
    • Standardy IEEE i rodzaje kabli w sieciach token-ring (83)
  • Kilka uwag dotyczących AppleTalk (85)
  • Podstawy FDDI (85)
  • Wybór sposobu połączenia sieci (86)
    • Możliwości okablowania (86)
    • Światłowód (90)
    • Wykorzystanie linii telefonicznych i sieci elektrycznej (91)
    • Metody bezprzewodowe (92)
  • Podsumowanie rozdziału (94)
Rozdział 5. Protokoły transmisji: model OSI i protokoły rzeczywiste (97)
  • Teoretyczny model OSI (98)
  • Działanie modelu OSI (100)
    • Warstwa aplikacji (102)
    • Warstwa prezentacji (102)
    • Warstwa sesji (103)
    • Warstwa transportowa (103)
    • Warstwa sieci (104)
    • Warstwa łącza danych (105)
    • Warstwa fizyczna (106)
  • Korzyści płynące z istnienia modelu OSI (106)
  • TCP/IP (107)
    • Protokoły TCP/IP (108)
    • Adresowanie w protokole IP (109)
    • Klasy adresów IP (110)
    • Maska podsieci (111)
    • Konfiguracja protokołu TCP/IP (112)
  • IPX/SPX (114)
    • Protokoły IPX/SPX (115)
    • Adresowanie w protokole IPX (115)
    • Konfiguracja protokołu IPX/SPX (116)
  • Inne godne uwagi protokoły sieciowe (117)
    • NetBEUI (117)
    • AppleTalk (119)
    • DLC (120)
  • Posumowanie rozdziału (121)
Część II Tworzenie i uruchamianie sieci (123)
Rozdział 6. Konfiguracja sieci stacji równorzędnych (125)
  • Wybór i konfiguracja protokołów sieciowych (126)
    • Protokoły LAN w systemie Windows (126)
    • Protokoły LAN w systemie Mac OS (133)
  • Uruchamianie sieci stacji równorzędnych (134)
    • Współużytkowanie plików i drukarek w grupach roboczych systemu Windows (134)
    • Współużytkowanie folderów i drukarek w systemie Windows (135)
    • Współużytkowanie plików i drukarek w systemie Mac OS (138)
  • Współpraca systemów Linux i Windows (139)
  • Kilka słów podsumowania (144)
  • Posumowanie rozdziału (144)
Rozdział 7. Praca z sieciowymi systemami operacyjnymi (147)
  • Istota sieciowych systemów operacyjnych (148)
  • Współdziałanie klienta z NOS (149)
    • Konfiguracja klientów sieciowych (150)
    • Konfiguracja protokołów LAN na kliencie (151)
  • Konfiguracja NOS na serwerze (153)
    • Konfiguracja sprzętowa serwera (153)
    • Licencjonowanie NOS (155)
    • Instalacja NOS (157)
  • Praca z Microsoft Windows Server (159)
    • Struktura sieci Microsoft (160)
    • Interfejs serwera Microsoft (162)
    • Kilka słów podsumowania (164)
  • Praca z Novell NetWare (165)
    • Struktura sieci (167)
    • Interfejs serwera NetWare (168)
    • Kilka słów podsumowania (170)
  • Inne godne uwagi platformy (171)
    • Unix (171)
    • Linux (172)
  • Kilka słów podsumowania o sieciowych systemach operacyjnych (174)
  • Podsumowanie rozdziału (174)
Rozdział 8. Współdzielenie zasobów w sieci (177)
  • Czym jest udział? (178)
  • Współużytkowanie folderów i napędów (179)
    • Współużytkowanie folderów w systemie Windows 2000 Server (180)
    • Współużytkowanie katalogów w systemie NetWare (181)
  • Praca z katalogami użytkowników (183)
  • Lokalizowanie zasobów sieciowych (185)
    • Poszukiwanie zasobów w sieci (186)
    • Mapowanie dysku sieciowego (187)
  • Współużytkowanie drukarek (188)
  • Drukowanie przez sieć (190)
  • Konfiguracja serwera wydruku (191)
  • Zarządzanie drukarką sieciową (192)
  • Praca w mieszanym środowisku sieciowym (194)
  • Posumowanie rozdziału (195)
Rozdział 9. Praca z aplikacjami w sieci (197)
  • Wybór aplikacji sieciowych (198)
  • Wykorzystanie oprogramowania użytkowego w sieci (199)
    • Aplikacje instalowane na kliencie (200)
    • Aplikacje sieciowe na serwerze (200)
  • Produkty wspomagające pracę grupową (201)
    • Lotus Notes (202)
    • Microsoft Exchange Server (206)
  • Wprowadzenie do baz danych typu klient-serwer (208)
  • Podsumowanie rozdziału (210)
Część III Rozszerzanie sieci (213)
Rozdział 10. Rozszerzanie sieci LAN za pomocą technik WAN (215)
  • Wykorzystywanie publicznej sieci telefonicznej (216)
  • Wykorzystywanie połączeń wybieranych i dedykowanych (218)
    • Modemy asynchroniczne (218)
    • Modemy synchroniczne (220)
  • System traktów cyfrowych (221)
  • Sieci komutowane (222)
    • Sieci z komutacją obwodów (223)
    • Sieci z komutacją pakietów (226)
  • Uzyskiwanie zdalnego dostępu (228)
  • Podsumowanie rozdziału (229)
Rozdział 11. Jak działa Internet (231)
  • Skąd wziął się Internet? (232)
  • Wykorzystanie protokołu FTP (233)
    • Serwery FTP (234)
    • Anonimowy dostęp do serwera FTP (235)
    • Klienty FTP (236)
  • Wyjaśnienie pojęcia poczty elektronicznej (238)
    • Adresy e-mail (238)
    • SMTP (239)
    • POP3 (239)
    • IMAP (240)
  • Korzystanie z usług WWW (241)
  • Inne usługi Internetu (242)
    • Grupy dyskusyjne (242)
    • Gopher (244)
  • Omówienie usług DNS (245)
    • Przestrzeń nazw domen (246)
    • Jak działa DNS (247)
  • Podsumowanie rozdziału (249)
Rozdział 12. Włączenie sieci do Internetu (251)
  • Przyłączenie sieci do Internetu (252)
    • Dostęp do szkieletu Internetu (252)
    • Wybór dostawcy usług internetowych (253)
    • Wybór typu połączenia (254)
  • Uzyskanie nazwy domenowej (256)
  • Uzyskanie adresów IP (257)
  • Udostępnianie połączenia z Internetem (258)
    • Wymagania sprzętowe przy udostępnianiu połączenia z Internetem (259)
    • Adresacja IP komputera udostępniającego połączenie (259)
  • Wykorzystanie serwerów proxy (261)
  • Wyjaśnienie działania NAT (262)
  • Podsumowanie rozdziału (264)
Rozdział 13. Prowadzenie witryny WWW (265)
  • Wizerunek Twojej firmy w Internecie (266)
    • Marketing w Internecie (266)
    • Sprzedaż w Internecie (267)
    • Bezpieczeństwo transakcji (268)
  • Kto poprowadzi Twoją witrynę WWW? (270)
    • Prowadzenie własnej witryny WWW (270)
    • Korzystanie z usług prowadzenia witryny WWW (272)
  • Tworzenie stron WWW (273)
    • Wykorzystanie języka HTML (274)
    • Narzędzia projektowania stron WWW (276)
  • Wykorzystanie technologii Internetu (277)
  • Podsumowanie rozdziału (278)
Część IV Utrzymanie sieci w dobrym stanie (281)
Rozdział 14. Ochrona danych w sieci (283)
  • Dyski twarde (284)
    • Dzielenie dysku na partycje (284)
    • Formatowanie dysku (286)
  • Zastosowanie macierzy RAID (287)
  • Rodzaje technologii RAID (288)
    • RAID 0 (288)
    • RAID 1 (290)
    • RAID 5 (291)
  • Archiwizacja danych (292)
    • Rodzaje archiwizacji (294)
    • Strategia archiwizacji (295)
  • Wykorzystywanie zasilaczy UPS (297)
  • Podsumowanie rozdziału (298)
Rozdział 15. Rozwiązywanie problemów (301)
  • Nie zawsze winny jest użytkownik (302)
  • Identyfikowanie problemów sieciowego systemu operacyjnego (303)
  • Diagnostyka problemów sprzętowych i sieciowych (305)
    • Monitorowanie podzespołów serwera (306)
    • Monitorowanie sieci (309)
  • Rozwiązywanie problemów z łącznością (311)
    • Kontrola ustawień i łączności z wiersza poleceń (312)
    • Podstawowe narzędzia do rozwiązywania problemów z łącznością (315)
  • Sposób rozwiązywania problemów (316)
  • Podsumowanie rozdziału (317)
Rozdział 16. Podstawy bezpieczeństwa w sieci (319)
  • Administratorzy i użytkownicy (320)
  • Zarządzanie kontami użytkowników (321)
    • Hasła użytkowników (322)
    • Inne opcje konta użytkownika (324)
  • Uprawnienia do udziału (326)
  • Wykorzystanie grup do określenia poziomu dostępu (328)
  • Walka z wirusami (330)
    • Rodzaje wirusów (331)
    • Robaki i konie trojańskie (332)
    • Ochrona przed wirusami (333)
  • Ochrona sieci przed atakiem z zewnątrz (335)
  • Firewall (337)
  • Rodzaje firewall (339)
  • Bezpieczeństwo sieciowe - kilka uwag (341)
  • Podsumowanie rozdziału (341)
Rozdział 17. Korzystanie z sieci (343)
  • Ewolucja mobilnych urządzeń komputerowych (344)
  • Praca z laptopami (345)
    • Wyświetlacze laptopów (345)
    • Karty rozszerzenia PCMCIA (346)
    • Stacje dokujące (347)
  • Wyjaśnienie pojęcia zdalnego dostępu do sieci (348)
    • Konfiguracja serwera RAS do przyjmowania połączeń telefonicznych (349)
    • Konfiguracja klienta RAS (351)
  • Wyjaśnienie pojęcia protokołów dostępowych (353)
  • Wykorzystywanie zdalnego dostępu (354)
  • Zastosowanie wirtualnych sieci prywatnych VPN (355)
    • Konfiguracja serwera tunelu (356)
    • Konfiguracja klienta tunelu (357)
    • Nadzorowanie połączeń VPN (358)
  • Podsumowanie rozdziału (359)
Rozdział 18. Urządzenia PDA w sieci (361)
  • Cyfrowy asystent osobisty (362)
  • Systemy operacyjne palmtopów (364)
    • Palm OS (364)
    • Windows CE (366)
  • Praca w sieci i poza siecią (366)
  • Synchronizacja palmtopa z komputerem osobistym (368)
    • Podstawka synchronizacyjna (369)
    • Oprogramowanie do synchronizacji (370)
  • Technologia Bluetooth (371)
  • Podsumowanie rozdziału (372)
Rozdział 19. Przyszłość sieci: nowe technologie (375)
  • Systemy operacyjne o większej mocy (376)
  • Większe prędkości w sieci (377)
  • Programy pracy grupowej na platformie WWW (378)
  • Adresacja IP wykorzystująca IPv6 (378)
  • Telefonia IP (379)
  • Komputery przenośne (380)
  • Komunikacja równorzędna w Internecie (381)
  • Perspektywy (381)
  • Podsumowanie rozdziału (382)
Dodatki (383)
Dodatek A Słownik pojęć (385)
Dodatek B Zasoby internetowe związane z sieciami (405)
Skorowidz (411)
Książka jest przystępnie napisanym i jednocześnie wnikliwym wprowadzeniem do tematyki sieci, przeznaczonym dla średnio zaawansowanych użytkowników komputerów. Autor skupia się przede wszystkim na omówieniu budowy i konfiguracji sieci lokalnej (LAN), co jest zrozumiale, gdyż jest to najczęściej wdrażane rozwiązanie sieciowe.
Pierwsza część książki przybliża czytelnikowi najważniejsze pojęcia, związane z budową i działaniem sieci oraz omawia sprzęt i oprogramowanie niezbędne do uruchomiania sieci. Z dalszych rozdziałów można dowiedzieć się szczegółów dotyczących konfiguracji sieci lokalnych o różnych typologiach, działających w oparciu o rożne systemy operacyjne (m.in. Novell, Windows 2000/2003 Server, Linux), a także, jak podłączyć sieć do Internetu i zabezpieczyć ją przed atakami hakerów.

Enter Bartłomiej Mrożewski; 01/2004