CCNA 200-301. Zostań administratorem sieci komputerowych Cisco
- Autor:
- Adam Józefiok
- Czasowo niedostępna
- Promocja 2za1
- Serie wydawnicze:
- Certyfikaty Cisco
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.4/6 Opinie: 5
- Stron:
- 1048
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
CCNA 200-301. Zostań administratorem sieci komputerowych Cisco
Zostań profesjonalnym administratorem sieci Cisco
- Poznaj teoretyczne podstawy działania sieci komputerowych
- Naucz się praktycznie konfigurować urządzenia sieciowe
- Dowiedz się, jak tworzyć i rozbudowywać sieci Cisco
Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej.
Sieci przeszły długą drogę od czasu zestawienia pierwszych połączeń między komputerami, bez wątpienia czeka je też dalszy burzliwy rozwój. Jeśli chcesz mieć w nim udział i związać swoją karierę z budową lub utrzymaniem sieci, sięgnij po książkę CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Dzięki tej monografii poznasz teoretyczne podstawy funkcjonowania sieci i nauczysz się konfigurować je w praktyce. Niezależnie od tego, czy marzysz o pracy administratora infrastruktury sieciowej, czy chcesz zapoznać się z tematem w ramach studiów informatycznych, ten podręcznik pomoże Ci postawić pierwsze kroki, opanować niezbędną wiedzę, nabyć doświadczenia, zdać egzamin CCNA i... zdobyć upragniony certyfikat Cisco!
- Egzaminy i ścieżka certyfikacji firmy Cisco
- Podstawy działania sieci komputerowych
- Najważniejsze narzędzia administratora sieci
- System operacyjny iOS i konfiguracja urządzeń Cisco
- Protokoły sieciowe oraz adresacja IPv4 i IPv6
- Routing statyczny, dynamiczny i między sieciami VLAN
- Translacja adresów sieciowych i DHCP
- Zabezpieczanie sieci i zapewnianie jakości obsługi
- Konfiguracja sieci bezprzewodowych
- Projektowanie i automatyzacja sieci
- Zarządzanie sieciami
Śmiało wkrocz na ścieżkę certyfikacji CCNA!
Wybrane bestsellery
-
Promocja Promocja 2za1
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
To, co stanowi trzon drugiej części, czyli omówienie układów zawierających elementy czynne - tranzystory bipolarne i unipolarne, poprzedzono niezbędnymi do pełnego zrozumienia tych zagadnień podstawami elektrotechniki ze szczególną rolą sygnałów zmiennoprądowych i obwodów z elementami nieliniowymi. Nie mogło zabraknąć wstępu do uniwersalnej techniki scalonej, w tym tak ważnych układów ze wzmacniaczami operacyjnymi.- Druk
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja Promocja 2za1
Ten podręcznik jest przeznaczony dla osób, które chcą dobrze zrozumieć matematyczne podstawy uczenia maszynowego i nabrać praktycznego doświadczenia w używaniu pojęć matematycznych. Wyjaśniono tutaj stosowanie szeregu technik matematycznych, takich jak algebra liniowa, geometria analityczna, rozkłady macierzy, rachunek wektorowy, optymalizacja, probabilistyka i statystyka. Następnie zaprezentowano matematyczne aspekty czterech podstawowych metod uczenia maszynowego: regresji liniowej, analizy głównych składowych, modeli mieszanin rozkładów Gaussa i maszyn wektorów nośnych. W każdym rozdziale znalazły się przykłady i ćwiczenia ułatwiające przyswojenie materiału.- Druk
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
Wiernym czytelnikom publikacji spod znaku wydawnictwa Helion Piotra Wróblewskiego przedstawiać nie trzeba. Dość wspomnieć, że jest on autorem wielu publikacji poświęconych głównie programowaniu i obsłudze komputerów. Jego najnowsza książka, Algorytmy w Pythonie. Techniki programowania dla praktyków, to ponad 500 stron konkretnych informacji związanych z nauką programowania w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł (-20%) -
Promocja Promocja 2za1
Rozwój technologii i dostęp do danych finansowych stały się ogromnym ułatwieniem w korzystaniu z globalnych rynków finansowych. Jeśli zechcesz, możesz szybko zacząć przygodę na przykład z handlem algorytmicznym. Wystarczy, że masz niewielkie pojęcie o matematyce, programowaniu i ekonomii. Niestety, nieliczne programy nauczania o finansach integrują ze sobą te trzy dziedziny. Tymczasem koncepcje matematyczne wspaniale ułatwiają zrozumienie pojęć z zakresu inżynierii finansowej, a wczesne włączanie ćwiczeń programistycznych pozwala na znaczne zwiększenie efektywności takiej edukacji.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja Promocja 2za1
Sieci komputerowe oplatają świat dosłownie i w przenośni. Stanowią krwiobieg współczesnych systemów informatycznych, zapewniając dostęp do internetu nawet w najdalszych zakątkach globu i dostarczając miliardom ludzi najrozmaitszych informacji i usług cyfrowych. Oczywiście sieci nie utrzymują się same. Odpowiadają za to wykwalifikowani specjaliści ― administratorzy sieci ― którzy od lat mogą przebierać w atrakcyjnych ofertach zatrudnienia i bez wątpienia także w przyszłości będą przez pracodawców równie intensywnie poszukiwani.- Druk
- PDF + ePub + Mobi pkt
(119,40 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja Promocja 2za1
To kompleksowy podręcznik do nauki programowania w Pythonie. Jego piąte wydanie zostało gruntownie zaktualizowane i rozbudowane o dodatkowe treści. Omówiono tu najnowsze wersje Pythona w liniach 3.X i 2.X, czyli 3.3 i 2.7, i dodano opisy nowych lub rozszerzonych mechanizmów, takich jak obsługa formatu JSON, moduł timeit, pakiet PyPy, metoda os.popen, generatory, rekurencje, słabe referencje, atrybuty i metody __mro__, __iter__, super, __slots__, metaklasy, deskryptory, funkcja random, pakiet Sphinx i wiele innych. W książce znalazło się mnóstwo ćwiczeń, quizów, pomocnych ilustracji oraz przykładów kodu. Jest to kompendium dla każdego, kto chce szybko zacząć programować w Pythonie i tworzyć wydajny kod o wysokiej jakości.- Druk
- PDF + ePub + Mobi pkt
(119,40 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Próby zrozumienia zjawisk naturalnych towarzyszą ludzkości praktycznie od zawsze, odkąd zaczęliśmy się przyglądać światu i przyrodzie. Początkowo czynione obserwacje objaśnialiśmy interwencją sił nadprzyrodzonych, co zmieniało się z czasem, wraz z rozwojem nauki i metod naukowych. Rozumiejąc mechanizmy, na bazie których funkcjonuje życie, mogliśmy zacząć je wykorzystywać do własnych celów ― by ulepszać gatunki roślin uprawnych, usprawniać hodowlę zwierząt, produkować więcej żywności, skuteczniej leczyć choroby i zarządzać własną biologią.
- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Niedostępna
-
Promocja Promocja 2za1
Interesujesz się elektroniką? Marzysz o konstruowaniu zaawansowanych urządzeń, w których migają wyświetlacze, furkoczą serwomechanizmy i silniki krokowe? Dopiero zaczynasz przygodę w tej dziedzinie, a może jesteś weteranem, który chce poszerzyć swoją wiedzę? Ta książka jest właśnie dla Ciebie! Dla kogoś, kto chce się rozwijać, kto zamierza od podstaw, gruntownie poznać i opanować jedną z najważniejszych umiejętności XXI wieku, jaką jest programowanie mikrokontrolerów. Dziś niemal wszystkie urządzenia bazują na układach programowalnych. Należą do nich 8-bitowe mikrokontrolery AVR, które w ostatnich latach zyskały sporą popularność. To o nich opowiadamy w tej książce.- Druk
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
To dwunaste, rozszerzone wydanie znakomitego podręcznika do nauki Javy, w pełni przejrzane, poprawione i zaktualizowane (uwzględnia nowości wprowadzone w Javie SE 9, 10 i 11). Ułatwia zdobycie solidnych podstaw języka i płynne przejście do tworzenia programów służących do rozwiązywania konkretnych problemów z takich dziedzin jak matematyka, ekonomia, finanse, tworzenie gier i animacji. W książce precyzyjnie wyjaśniono zasady korzystania z różnych struktur danych i tworzenia algorytmów. Zamieszczono również wskazówki dotyczące ich implementacji i wydajności. Zrozumienie prezentowanych treści jest łatwiejsze dzięki licznym przykładom i ćwiczeniom do samodzielnego wykonania. Znakomitym uzupełnieniem materiału są także uwagi, ostrzeżenia i wskazówki programistyczne, zawierające cenne porady i przemyślenia.- Druk
- PDF + ePub + Mobi pkt
(59,90 zł najniższa cena z 30 dni)
59.90 zł
199.00 zł (-70%)
O autorze książki
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.
Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.
Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.
Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.
Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.
Adam Józefiok - pozostałe książki
-
Promocja Promocja 2za1
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystujące rozszerzoną rzeczywistość, rozmaite symulacje naukowe i fascynujące rozwiązania wspomagające pracę lekarzy. Odrębnym, choć może nie tak powszechnie znanym, jest zastosowanie tego połączenia w świecie sieci komputerowych. Środowiska wirtualne i rzeczywiste przenikają się, uzupełniają i pozwalają na rozdzielanie zadań, aby komunikacja w sieciach komputerowych była szybsza i stabilniejsza.- Videokurs pkt
(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja Promocja 2za1
Po omówieniu w poprzednich częściach serii kursów zagadnień dotyczących redundancji, routingu EIGRP, zabezpieczania sieci, konfiguracji protokołu routingu OSPF i sieci WAN w ramach tego szkolenia przedstawiamy tajniki działania, konfiguracji i testowania sieci Wi-Fi w przedsiębiorstwie. Cisco CCNP Enterprise (350-401 ENCOR). Kurs video. Część 6. Sieci bezprzewodowe i przeprowadzanie testów przygotowaliśmy przede wszystkim z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR], ale z zawartej tu wiedzy z powodzeniem skorzystają wszyscy zainteresowani tematyką sieci komputerowych. A ponieważ technologia nieustannie ewoluuje, zdobywanie na bieżąco nowych wiadomości jest konieczne, aby nie zostać z tyle i nadążać za dynamicznie zmieniającą się rzeczywistością. Nie maleje zatem na rynku pracy zapotrzebowanie na wykwalifikowanych specjalistów – w ofertach mogą przebierać zwłaszcza ci, których wiedza i umiejętności są poparte certyfikatem. Do szczególnie cenionych certyfikatów należy właśnie Cisco CCNP Enterprise [350-401 ENCOR], którego otrzymanie jest poprzedzone niezwykle obszernym egzaminem, obejmującym zarówno liczne zagadnienia teoretyczne, jak i – przede wszystkim – wiedzę dotyczącą sieciowej praktyki. Właśnie ta obfitość zagadnień jest powodem, dla którego kurs przygotowawczy został podzielony na kilka części.- Videokurs pkt
(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja Promocja 2za1
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami jest kolejnym z serii szkoleń przeznaczonych dla administratorów sieci. W poprzednich omówione zostały zagadnienia związane między innymi z redundancją w warstwach drugiej i trzeciej, routingiem EIGRP, zabezpieczaniem sieci i konfiguracją protokołu routingu OSPF. Kurs został przygotowany głównie z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR], ale zawarta w nim wiedza przyda się wszystkim zajmującym się zagadnieniem sieci komputerowych. A jest to wiedza bardzo szeroka, co więcej, jej obszar szybko się powiększa, bo sieci podlegają nieustannym zmianom, związanym choćby z wprowadzaniem nowych technologii. Stąd nieustanne zapotrzebowanie na specjalistów na rynku pracy – w ofertach mogą przebierać zwłaszcza ci, których wiedza i umiejętności są poparte certyfikatem.- Videokurs pkt
(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja Promocja 2za1
Umiejętność budowy sieci komputerowych i zarządzania nimi jest niezwykle ceniona na rynku pracy. Specjaliści w tej dziedzinie mogą przebierać w ofertach i nic nie wskazuje, by miało się to w najbliższym czasie zmienić. Nic dziwnego – sieci komputerowe mają dla sprawnego funkcjonowania organizacji fundamentalne znaczenie. Tym bardziej w czasach, w których szybki przepływ informacji i sprawna komunikacja są ważniejsze niż kiedykolwiek. Jednak sieć sieci nierówna – a ponieważ płyną przez nią dane wrażliwe i poufne, niebywale istotne jest, by powierzyć ją wykwalifikowanemu i godnemu zaufania specjaliście, który zadba należycie o jej bezpieczeństwo. Dobrze więc posiadać twarde umiejętności potwierdzone odpowiednim certyfikatem – a Cisco CCNP Enterprise [350-401 ENCOR] jest jednym z najbardziej znanych i renomowanych.- Videokurs pkt
(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja Promocja 2za1
Znajomość zasad konfigurowania sprzętu sieciowego największego na świecie producenta, jakim jest firma Cisco, otwiera dziś szeroko drzwi do kariery administratora sieci. Nic dziwnego - choć tak pożądane, umiejętności te nie są proste do opanowania. Obecnie większość publikacji związanych z konfiguracją sprzętu jest nastawiona na wskazywanie, jak to zrobić, z pominięciem ważnej kwestii: dlaczego i po co w ogóle należy to uczynić. Tymczasem to sprawa kluczowa, gdyż każdy, a szczególnie początkujący administrator musi wiedzieć, co robi i jaki to będzie miało skutek. Często znajomość efektów takiej czy innej decyzji konfiguracyjnej pozwala przewidzieć sposób działania sieci, co zapewnia większy komfort dalszej pracy, bez narażania sieci na niepotrzebne przestoje.- Videokurs pkt
(162,00 zł najniższa cena z 30 dni)
107.99 zł
360.00 zł (-70%) -
Promocja Promocja 2za1
Kiedy przyszły administrator rozpoczyna przygodę z sieciami komputerowymi, na początek potrzebuje wiedzy teoretycznej. Można ją zdobyć stosunkowo szybko i prosto, czytając książki, publikacje lub inne materiały. W pewnym momencie jednak teoria musi zostać uzupełniona umiejętnościami praktycznymi. Najlepiej szlifowanymi na sprzęcie sieciowym. To jednak nie zawsze jest łatwe. Admin adept nie może sobie pozwolić na to, aby ćwiczyć na urządzeniach, które znajdują się w jego miejscu pracy. Nauka na błędach w takim wypadku kompletnie nie wchodzi w rachubę. Przyszły administrator musiałby się więc zaopatrzyć w swój sprzęt. Jest to jednak dosyć duży wydatek, który niejednokrotnie przewyższa budżet kogoś, kto dopiero wdraża się do swojego fachu. Dodatkowo odwzorowanie sieci przedsiębiorstwa w taki sposób, aby chociaż przypominała tę firmową, wymaga sporych nakładów i kosztów - na przykład energii elektrycznej. Aby obejść ten i inne problemy, stworzono program, który w zasadzie znosi wszystkie wspomniane ograniczenia.- Videokurs pkt
(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja Promocja 2za1
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco.- Videokurs pkt
(316,00 zł najniższa cena z 30 dni)
197.50 zł
790.00 zł (-75%) -
Promocja Promocja 2za1
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji.- Videokurs pkt
(316,00 zł najniższa cena z 30 dni)
197.50 zł
790.00 zł (-75%) -
W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Książka W drodze do CCNA. Część I w sposób zwięzły i treściwy prezentuje wszystkie zagadnienia związane z sieciami komputerowymi -- na poziomie pozwalającym przygotować się do egzaminu ICND1. Znajdziesz w niej opis tworzenia, działania i modeli sieci komputerowych, kwestie związane z adresacją IP, mediami sieciowymi, routerami, a także sieciami Ethernet, WAN i bezprzewodowymi. Na końcu rozdziałów znajdują się ćwiczenia do wykonania, tematycznie powiązane z ich treścią. Oprócz tego podręcznik zawiera informacje o wymaganiach egzaminacyjnych na poziomie ICND1, przykładowy test oraz słownik pojęć związanych z sieciami komputerowymi.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
Zobacz pozostałe książki z serii Certyfikaty Cisco
-
Nowość Promocja Promocja 2za1
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Promocja Promocja 2za1
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Bestseller Nowość Promocja Promocja 2za1
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Nowość Promocja Promocja 2za1
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Nowość Promocja Promocja 2za1
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Klocków LEGO chyba nikomu nie trzeba przedstawiać. Znane i lubiane, zawsze są gwarancją świetnej zabawy. Dzięki Unity i stworzonemu we współpracy z marką LEGO® projektowi LEGO® Microgame każdy może opracować własną minigrę komputerową, której akcja dzieje się w świecie znanym z kolekcji popularnych klocków.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
Ebooka "CCNA 200-301. Zostań administratorem sieci komputerowych Cisco" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "CCNA 200-301. Zostań administratorem sieci komputerowych Cisco" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "CCNA 200-301. Zostań administratorem sieci komputerowych Cisco" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- ISBN Książki drukowanej:
- 978-83-283-7168-2, 9788328371682
- Data wydania książki drukowanej :
- 2020-11-02
- ISBN Ebooka:
- 978-83-283-7515-4, 9788328375154
- Data wydania ebooka :
- 2020-10-30 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 164x239
- Numer z katalogu:
- 118273
- Rozmiar pliku Pdf:
- 20.5MB
- Rozmiar pliku ePub:
- 33.2MB
- Rozmiar pliku Mobi:
- 79.6MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Cisco
- Serie wydawnicze: Certyfikaty Cisco
Spis treści książki
- Recenzja książki pt. CCNA 200-301. Zostań administratorem sieci komputerowych Cisco Adama Józefioka
- Wprowadzenie
- Rozdział 1. Certyfikacja i wiedza ogólna
- Firma Cisco
- Certyfikacja i egzamin
- CCNA tematyka i materiał
- Rodzaje pytań na egzaminie
- Sprzęt do nauki
- Dokumenty RFC
- Rozdział 2. Wstęp do sieci komputerowych
- Podstawy sieci komputerowych
- Przesyłanie danych w sieci
- Pojęcie protokołu sieciowego
- Liczby w sieciach komputerowych
- Organizacje standaryzujące
- Rodzaje sieci komputerowych
- Model pracy klient serwer
- Sieć bezprzewodowa
- Sieć SAN
- Sieci lokalne i sieci rozległe
- Sieć internet
- Reguły działania sieci (komunikacja)
- Sposoby komunikacji
- Komunikacja unicast
- Komunikacja multicast
- Komunikacja broadcast
- Sposoby komunikacji
- Proces komunikacji i wykorzystanie protokołów sieciowych
- Urządzenia sieciowe
- Stacja robocza
- Sprawdzenie adresu MAC karty sieciowej
- Sprawdzenie producenta karty sieciowej
- Serwer
- Przełącznik
- Koncentrator
- Router
- Sieć internet
- BYOD trend w sieciach
- Stacja robocza
- Okablowanie sieci przedsiębiorstwa
- Media transmisyjne (miedziane, światłowodowe, bezprzewodowe)
- Przewód miedziany
- Przewód światłowodowy
- Transmisja bezprzewodowa
- Topologie sieci
- Topologia fizyczna i topologia logiczna
- Rozmiary sieci i nowe trendy
- Podstawy sieci komputerowych
- Rozdział 3. Modele sieci i pojęcie sieci Ethernet
- Model TCP/IP
- Warstwa aplikacji
- Warstwa transportu
- Warstwa internetowa
- Warstwa dostępu do sieci
- Model OSI
- Warstwa aplikacji
- Warstwa prezentacji
- Warstwa sesji
- Warstwa transportu
- Protokół TCP
- Protokół UDP
- Sprawdzanie aktualnie używanych portów
- Warstwa sieci
- Adresy IPv4
- Adres domyślnej bramy
- Ręczne przypisanie adresów IPv4
- Automatyczne przypisanie adresów IPv4
- Protokół ICMP
- Adresy IPv4
- Warstwa łącza danych
- Warstwa fizyczna
- Podstawy sieci Ethernet
- CSMA/CD
- Szybkość pracy
- Adresowanie w Ethernecie
- Protokół ARP
- Dodanie wpisu statycznego ARP
- Komunikacja poza domyślną bramę
- Model TCP/IP
- Rozdział 4. Zastosowanie programu Wireshark
- Omówienie najważniejszych funkcji programu Wireshark
- Menu główne
- Działanie komunikacji DNS
- Działanie DNS analiza w programie Wireshark
- Rozmiar okna TCP oraz three-way handshake
- Analiza three-way handshake w programie Wireshark
- Działanie protokołu ARP
- Komunikacja w sieci Ethernet podsumowanie
- Omówienie najważniejszych funkcji programu Wireshark
- Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer
- Informacje na temat programu GNS3
- Pobieranie, instalacja i najważniejsze funkcje
- Ważniejsze funkcje i opcje
- Program VMware Workstation
- Tworzenie nowej maszyny wirtualnej w VMware Workstation Pro
- Podstawowe ustawienia maszyny wirtualnej
- Uruchomienie maszyny wirtualnej w GNS3
- Program VMware Workstation
- Obszar roboczy GNS3
- Przygotowanie serwera GNS3
- Połączenie dwóch wirtualnych stacji w programie GNS3
- Przygotowanie IOS
- Zmiana ustawień wirtualnego routera
- Podłączenie routerów i uruchomienie prostej sieci
- Ważniejsze funkcje i opcje
- Konfiguracja programu SuperPuTTY
- Połączenie z urządzeniem wirtualnym
- Wydanie polecenia wielu urządzeniom naraz
- Zmiana nazwy zakładek
- Symulator Cisco Packet Tracer
- Instalacja programu Cisco Packet Tracer
- Projekt w programie Cisco Packet Tracer
- Środowisko rzeczywiste lab domowy
- Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco
- Proces uruchamiania urządzenia
- System operacyjny IOS
- Podłączenie do urządzenia
- Zarządzanie urządzeniem
- Tryby pracy
- System pomocy
- Polecenie niepoprawne
- Historia poleceń
- Przeglądanie konfiguracji
- Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami
- Konfiguracja interfejsu
- Zarządzanie konfiguracją
- Kopiowanie konfiguracji bieżącej do startowej
- Kopiowanie konfiguracji z USB
- Usuwanie konfiguracji startowej
- Resetowanie hasła do trybu uprzywilejowanego
- Restart routera
- Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud
- Użycie interfejsu loopback rzeczywistego urządzenia
- Kopiowanie konfiguracji do serwera TFTP
- Kopiowanie konfiguracji z serwera TFTP
- Automatyczne zapisywanie konfiguracji na routerze
- Zarządzanie systemem IOS
- Uruchomienie TFTP na routerze
- Wykorzystanie programu Wireshark w GNS3
- Rozdział 7. Adresacja IPv4
- Informacje wstępne o protokole IPv4
- Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego
- Ping na adres rozgłoszeniowy sieci
- Typy adresów (prywatne i publiczne)
- Adres pętli zwrotnej
- Adres lokalnego łącza
- Binarna reprezentacja adresu IP
- Zamiana liczb dziesiętnych na binarne
- Sposób 1. Dzielenie przez 2
- Liczba 240
- Liczba 200
- Liczba 255
- Liczba 100
- Liczba 50
- Liczba 5
- Sposób 2. Użycie tabeli i odejmowania
- Sposób 1. Dzielenie przez 2
- Zamiana liczb binarnych na dziesiętne
- Sposób 1.
- Sposób 2.
- Pomoc w obliczeniach
- Parzystość i nieparzystość liczb binarnych
- Zamiana liczb dziesiętnych na binarne
- Podział sieci według liczby wymaganych podsieci
- Podział klasy C
- Przykład 1.
- Przykład 2.
- Przykład 3.
- Podział klasy B
- Przykład 4.
- Przykład 5.
- Przykład 6.
- Podział klasy A
- Przykład 7.
- Przykład 8.
- Przykład 9.
- Podział klasy C
- Podział sieci na podsieci liczba hostów w każdej sieci
- Podział klasy C
- Przykład 10.
- Przykład 11.
- Podział klasy B
- Przykład 12.
- Przykład 13.
- Podział klasy A
- Przykład 14.
- Podział klasy C
- Podział sieci na podsieci nierówna liczba hostów w podsieciach
- Przykład 15.
- Przykład 16.
- Przykład 17.
- Reverse engineering
- Przykład 18.
- Przykład 19.
- Przykład 20.
- Przykład 21.
- Przykład 22.
- Przykład 23.
- Przykład 24.
- Informacje wstępne o protokole IPv4
- Rozdział 8. Adresacja IPv6
- Wstępne informacje na temat protokołu IPv6
- Zamiana liczb
- Konfiguracja interfejsu routera za pomocą adresu IPv6
- Skracanie adresów IPv6
- Rodzaje adresów IPv6
- Proces EUI-64
- Adresy typu multicast
- Co to jest SLAAC?
- Konfiguracja tras statycznych w IPv6 i trasy domyślnej
- Konfiguracja trasy domyślnej IPv6
- Sumaryzacja tras w IPv6
- Podział sieci na podsieci w IPv6
- Polecenia diagnostyczne w IPv6
- Zamiana liczb
- Wstępne informacje na temat protokołu IPv6
- Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji
- Model hierarchiczny
- Przełącznik warstwy 2.
- Tablica adresów MAC
- Statyczne dodanie wpisu w tablicy MAC
- Podłączanie urządzeń do przełącznika
- Metody przełączania ramek
- Tablica adresów MAC
- Podstawowa konfiguracja przełącznika
- Konfiguracja adresu IP i domyślnej bramy
- Zmiana parametrów interfejsów i wyłączenie nieużywanych
- Zmiana szybkości interfejsów
- Zapisanie konfiguracji
- Włączenie protokołu SSH
- Sprawdzenie bezpieczeństwa SSH
- Emulowany przełącznik w GNS3
- Wykorzystanie w GNS3 obiektu Ethernet switch
- Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika
- Przełączniki pracujące w stosie
- Rozdział 10. Przełączniki sieciowe Port Security
- Przygotowanie konfiguracji i informacje wstępne
- Konfiguracja Port Security
- Konfiguracja czasu działania blokady
- Wywołanie zdarzenia bezpieczeństwa
- Uruchomienie interfejsu po zdarzeniu bezpieczeństwa
- Funkcja autouruchamiania interfejsu
- Zmiana adresu MAC karty sieciowej
- Rozdział 11. Sieci VLAN
- Działanie sieci VLAN
- Konfiguracja sieci VLAN
- Rodzaje sieci VLAN
- Prywatne sieci VLAN
- Połączenia typu trunk
- Przykład znakowania na łączu trunk
- Automatyczna konfiguracja trybów interfejsów
- Protokół VTP
- Ograniczenia VTP
- Ustalanie hasła i innych parametrów
- Usuwanie konfiguracji VLAN
- VTP Pruning
- Rozdział 12. Protokół STP i jego nowsze wersje
- Algorytm działania STP
- Rodzaje portów w STP
- Koszty tras
- Stany portów
- STP PortFast
- Rozszerzenie protokołu STP, czyli protokół PVST
- Konfiguracja PVST
- Zmiana mostu głównego
- Sposób 1.
- Sposób 2.
- Konfiguracja PVST
- Protokół RSTP
- Konfiguracja RSTP
- Algorytm działania STP
- Rozdział 13. Wprowadzenie do routerów Cisco
- Działanie routera i jego budowa
- Budowa routera
- Wstępna konfiguracja routera
- Podłączanie routerów przez interfejs Serial
- Uruchomienie SSH na routerze
- Protokół ARP na routerze Cisco
- Polecenia testujące
- Polecenia testujące w sposób automatyczny
- Ustawienie protokołu NTP
- Ustawienie urządzenia jako serwera NTP
- Tworzenie aliasu
- Odwzorowanie nazw domenowych
- Wyświetlanie listy podłączonych użytkowników
- Wysyłanie komunikatów
- Połączenie się z innym routerem przez SSH z poziomu CLI
- Czas bezczynności
- Zdalne zarządzanie routerem (zdalna powłoka)
- Omówienie protokołu CDP
- Otrzymywanie informacji o określonym sąsiedzie
- Informacja na temat wykorzystywanych interfejsów
- Wyłączenie protokołu CDP
- Protokół LLDP
- Własne menu na routerze
- Cisco IP SLA
- Działanie routera i jego budowa
- Rozdział 14. Routing pomiędzy sieciami VLAN
- Metoda klasyczna
- Router-on-a-stick
- Przełączanie w warstwie 3.
- Rozdział 15. Routing statyczny
- Wprowadzenie do routingu statycznego
- Sumaryzacja tras statycznych
- Default route
- Najdłuższe dopasowanie
- Floating Static Route
- Rozdział 16. Routing dynamiczny i tablice routingu
- Rodzaje protokołów routingu dynamicznego
- Wymiana informacji i działanie protokołów
- Protokoły distance vector
- Protokoły link state
- Tablica routingu routera
- Pozostałe części tablicy routingu
- Proces przeszukiwania tablicy routingu
- Przykład
- Tablica routingu stacji roboczej
- Rozdział 17. Routing dynamiczny protokół RIP
- Charakterystyka i działanie protokołu RIPv1
- Konfiguracja RIPv1
- Wymiana komunikatów RIP
- Rozgłaszanie wpisu trasy domyślnej
- Wyłączenie rozgłaszania na interfejsach
- Konfiguracja RIPv1
- Charakterystyka i konfiguracja protokołu RIPv2
- Konfiguracja RIPv2
- Podstawy protokołu RIPng
- Konfiguracja protokołu RIPng
- Zadanie
- Konfiguracja protokołu RIPng
- Charakterystyka i działanie protokołu RIPv1
- Rozdział 18. Routing dynamiczny protokół OSPF
- Protokół OSPFv2
- Pakiety hello
- Typ komunikatu
- Identyfikator routera
- ID obszaru
- Intervals (czasy)
- Network mask
- Router priority
- Designated Router i Backup Designated Router
- List of Neighbors
- Pakiety hello
- Konfiguracja protokołu OSPF
- Alternatywna konfiguracja protokołu OSPF
- Równoważenie obciążenia w OSPF
- Zmiana identyfikatora routera
- Stany interfejsów i relacje sąsiedzkie
- Wymiana informacji pomiędzy routerami obserwacja
- Wyświetlanie bazy danych OSPF
- Wyświetlanie właściwości interfejsów OSPF
- Metryka w OSPF
- Manipulowanie przepustowością
- Ręczne ustalanie kosztu
- Zmiana parametrów obliczania kosztu i jej wpływ na metrykę
- Zmiana czasów
- Konfiguracja passive-interface
- Rozgłaszanie tras domyślnych
- OSPF w sieciach wielodostępowych
- Wybór routerów DR i BDR
- Zmiana routerów DR i BDR
- Wymiana pakietów LSA
- Statusy po nawiązaniu relacji sąsiedztwa
- Routery DR i BDR w połączeniu punkt punkt
- Wybór routerów DR i BDR
- Uwierzytelnianie w OSPF
- Wieloobszarowy OSPF
- Typy przesyłanych pakietów LSA
- Konfiguracja wieloobszarowego OSPF
- Sumaryzacja tras na routerze ABR
- Redystrybucja tras domyślnych
- Redystrybucja tras statycznych
- Polecenia weryfikujące OSPF
- Protokół OSPFv3
- Konfiguracja OSPFv3
- Protokół OSPFv2
- Rozdział 19. Listy ACL
- Rodzaje list ACL
- Konfiguracja standardowych list ACL
- Przykład 1.
- Wstawianie komentarzy do ACL
- Przykład 2.
- Przykład 3.
- Edytowanie i usuwanie standardowych list dostępu
- Przykład 4. (lista standardowa nazywana)
- Ograniczanie dostępu do konfiguracji urządzenia przy użyciu standardowej listy dostępu
- Przykład 1.
- Konfiguracja rozszerzonych ACL
- Przykład 5.
- Przykład 6.
- Przykład 7.
- Przykład 8.
- Przykład 9.
- Listy ACL w IPv6
- Przykład 10.
- Przykład 11.
- Przykład 12.
- Przykład 13.
- Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP)
- Static NAT (translacja statyczna)
- Dynamic NAT (translacja dynamiczna)
- PAT
- Konfiguracja routera R1 jako serwera DHCP
- DHCP Snooping
- Funkcjonalność helper-address
- Przykład
- Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC)
- Konfiguracja routera jako bezstanowego serwera DHCPv6
- Weryfikacja ustawień bezstanowego serwera DHCPv6
- Konfiguracja routera jako stanowego serwera DHCPv6
- Weryfikacja ustawień stanowego serwera DHCPv6
- Ustawienie routera jako agenta przekazującego dane serwera DHCPv6
- NAT dla IPv6
- Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości
- Konfiguracja protokołu HSRP
- Przygotowanie przykładowej sieci w programie GNS3
- Konfiguracja HSRP
- Wirtualny adres MAC
- Weryfikacja konfiguracji HSRP
- Priorytety HSRP
- Parametr Preempt
- Konfiguracja czasów
- Uwierzytelnianie HSRP
- Konfiguracja MD5 za pomocą jednego klucza
- Konfiguracja MD5 za pomocą łańcucha kluczy
- Funkcjonalność track
- Konfiguracja VRRP
- Przeglądanie rozgłoszeń VRRP
- Konfiguracja czasów
- Konfiguracja uwierzytelniania
- Konfiguracja track w protokole VRRP
- Konfiguracja GLBP
- EtherChannel
- Konfiguracja EtherChannel
- Konfiguracja protokołu HSRP
- Rozdział 22. Technologie sieci WAN i sieci VPN
- Sieci WAN ogólne informacje
- Technologie sieci WAN
- Frame Relay
- ISDN
- PPP
- DSL
- Modem i analogowe połączenia telefoniczne
- X.25
- ATM
- MPLS
- Przykładowy model sieci WAN
- Konfiguracja enkapsulacji w przykładowym modelu punkt punkt
- Enkapsulacja PPP
- Konfiguracja PPP
- Uwierzytelnianie w PPP
- Enkapsulacja PPP
- Technologia Frame Relay
- Konfiguracja Frame Relay (hub-and-spoke)
- Konfiguracja multipoint
- Konfiguracja point-to-point
- Samodzielna konfiguracja przełącznika Frame Relay
- Technologia VPN
- Szyfrowanie w VPN
- Algorytmy szyfrowania w VPN
- Metoda symetryczna
- Metoda asymetryczna
- Zachowanie integralności
- Uwierzytelnienie
- Podpis elektroniczny (cyfrowy)
- Typy sieci VPN
- Implementacja VPN site-to-site na routerze Cisco za pomocą CLI
- Tunel GRE w site-to-site
- Opis działania SSL/TLS
- Konfiguracja dostępu przez przeglądarkę
- Konfiguracja dostępu przez klienta VPN
- Szyfrowanie w VPN
- Rozdział 23. Sieci wi-fi
- Wprowadzenie do sieci bezprzewodowych
- Działanie sieci bezprzewodowej
- Standardy sieci wi-fi
- Urządzenia bezprzewodowe
- Format ramki
- Przechwytywanie ramek z sieci bezprzewodowych
- Mechanizm CSMA/CA
- Sposób połączenia
- Bezpieczeństwo sieci bezprzewodowych
- Typowe ataki na sieci bezprzewodowe
- Zastosowanie i projektowanie sieci bezprzewodowych
- Konfiguracja kontrolera Cisco WLC i punktu dostępowego
- Przygotowanie maszyny wirtualnej z Cisco WLC
- Najważniejsze aspekty konfiguracji vWLC
- Aktywacja produktu
- Podłączenie nowego punktu dostępowego
- Konfiguracja adresów IP z linii komend
- Uruchomienie uwierzytelniania za pomocą serwera RADIUS
- Konfiguracja interfejsów
- Konfiguracja kontrolera Cisco WLC i punktu dostępowego
- Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych
- Bezpieczeństwo w sieci
- Główne rodzaje niebezpieczeństw pojęcia
- Wybrane ataki warstwy 2. modelu OSI
- Ataki na ARP
- Ataki na STP
- Ataki na VLAN
- Ataki na DHCP
- Ataki na tablicę ARP i MAC
- Główne rodzaje niebezpieczeństw przykładowe ataki
- Denial of Service (DoS)
- Denial of Service (DoS) atak zwierciadlany
- Ataki na ARP
- Ataki na STP
- Ataki STP na root bridge i wybór nowego roota
- Ataki na VLAN
- Ataki na DHCP
- Ataki na tablicę MAC i ARP
- Główne rodzaje niebezpieczeństw obrona
- System ochrony warstw wyższych
- Model AAA
- Rozwiązanie 802.1X
- Szybkie bezpieczeństwo na urządzeniach Cisco
- Rozdział 25. Quality of Service
- Kolejkowanie w sieciach
- Modele QoS
- Wdrażanie QoS
- Rozdział 26. Obsługa programu Cisco Configuration Professional
- Program Cisco Configuration Professional
- Instalacja programu CCP
- Uruchomienie CCP Express na routerze w GNS3
- Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3
- Instalacja i pierwsze uruchomienie
- Konfiguracja interfejsów w CCP
- Konfiguracja routingu statycznego w CCP
- Zabezpieczenie routera w CCP
- Monitorowanie routera w CCP
- Konfiguracja routera do pracy z serwerem syslog w CCP
- Rozdział 27. Zarządzanie siecią
- Niektóre problemy w sieci
- Rozwiązywanie problemów z interfejsami
- Narzędzie debugowania
- Sprawdzanie komunikacji
- Testowanie łącza z siecią internet
- Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf
- Logowanie zdarzeń i raportowanie
- Obsługa logów systemowych syslog
- Wykorzystanie SNMP
- Konfiguracja SNMPv2c
- Konfiguracja SNMPv3
- Konfiguracja oprogramowania PRTG
- Wykorzystanie i działanie NetFlow
- Konfiguracja NetFlow na routerze
- Konfiguracja kolektora NetFlow
- Konfiguracja funkcjonalności span port
- Niektóre problemy w sieci
- Rozdział 28. Projektowanie i automatyzacja sieci
- Projektowanie sieci
- Działania wstępne
- Dokumentacja sieci
- Rozwiązywanie problemów z siecią
- Wirtualizacja i automatyzacja sieci wprowadzenie
- Usługi chmury
- Maszyny wirtualne
- Sieci SDN
- Automatyzacja sieci
- API
- Szablony
- Projektowanie sieci
- Rozdział 29. Ćwiczenia praktyczne
- Ćwiczenie 1.
- Odpowiedź do ćwiczenia
- Ćwiczenie 2.
- Odpowiedź do ćwiczenia
- Ćwiczenie 3.
- Odpowiedź do ćwiczenia
- Ćwiczenie 4.
- Odpowiedź do ćwiczenia
- Ćwiczenie 5.
- Odpowiedź do ćwiczenia
- Ćwiczenie 6.
- Odpowiedź do ćwiczenia
- Ćwiczenie 7.
- Odpowiedź do ćwiczenia
- Ćwiczenie 8.
- Odpowiedź do ćwiczenia
- Ćwiczenie 9.
- Odpowiedź do ćwiczenia
- Ćwiczenie 10.
- Odpowiedź do ćwiczenia
- Ćwiczenie 11.
- Odpowiedź do ćwiczenia
- Ćwiczenie 1.
- Rozdział 30. Słownik pojęć
- Zakończenie
- Literatura
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(47,20 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(55,20 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(52,14 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(65,34 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(65,34 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja Promocja 2za1
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(52,14 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(58,74 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja Promocja 2za1
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(39,53 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(25,92 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: CCNA 200-301. Zostań administratorem sieci komputerowych Cisco Adam Józefiok (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(0)
(0)
(1)
(0)
(0)
więcej opinii
ukryj opinie