Cisco. Receptury Kevin Dooley, Ian J. Brown
- Czasowo niedostępna

- Autorzy:
- Kevin Dooley, Ian J. Brown
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 12
- Stron:
- 960
- Druk:
- oprawa miękka
Opis
książki
:
Cisco. Receptury
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
- konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
- konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
- konfigurowanie systemu uwierzytelniania,
- konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
- parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
- zarządzenie routerami z uwzględnieniem usług SNMP i innych,
- wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Wybrane bestsellery
-
Bestseller Nowość Promocja Promocja 2za1
Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta.- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja Promocja 2za1
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej.- Druk
- PDF + ePub + Mobi pkt
-
Czasowo niedostępna
-
Promocja Promocja 2za1
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
-
Niedostępna
-
Promocja Promocja 2za1
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.- Videokurs pkt
- (39,90 zł najniższa cena z 30 dni)
456.00 zł
760.00 zł (-40%) -
Promocja Promocja 2za1
Description In the ever-evolving landscape of Cloud technology, every project demands a robust, high-performance, scalable and secure foundation. Whether you're deploying traditional Virtual Machines or pioneering modern Artificial Intelligence solutions, a well designed Azure Networking infrastructure is critical for success. This book simplifies-
- ePub + Mobi pkt
- (89,91 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Nowość Promocja Promocja 2za1
CCNP 300-410 ENARSI. Kurs video. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci kończy się na poziomie średnio zaawansowanym. Po jego ukończeniu będziesz w stanie zaprojektować wydajną topologię sieci, dobierając odpowiednie protokoły routingu i wdrażając właściwe mechanizmy bezpieczeństwa. Umiejętności takie jak manipulowanie trasami, redystrybucja protokołów czy sumaryzacja tras pozwolą Ci efektywnie skalować infrastrukturę, a tym samym zapobiegać przeciążeniom i minimalizować koszty sprzętowe. Te kompetencje będą podstawą do samodzielnego podejmowania strategicznych decyzji związanych z rozwojem sieci w firmie.- Videokurs pkt
- (79,59 zł najniższa cena z 30 dni)
129.35 zł
199.00 zł (-35%) -
Promocja Promocja 2za1
Kurs obejmuje wszystkie najważniejsze zagadnienia związane z VPN – od podstaw kryptografii i mechanizmów zabezpieczających aż po zaawansowane konfiguracje różnych rodzajów VPN, takich jak Site-to-Site VPN, GETVPN, DMVPN, Flex VPN i Remote Access VPN. Program szkolenia podzielono na logiczne części, dzięki czemu nawet początkujący słuchacze łatwo zrozumieją prezentowane treści. Każdy moduł zawiera szczegółowe instrukcje konfiguracji narzędzi i urządzeń, takich jak routery Cisco, co umożliwia odtworzenie prezentowanych scenariuszy w realnych środowiskach sieciowych. Podczas nauki poznasz konfiguracje takich protokołów jak IPsec, GRE, IKEv1 i IKEv2, a także dowiesz się, w jaki sposób zaprzęgnąć do pracy AnyConnect czy Flex VPN.- Videokurs pkt
- (75,60 zł najniższa cena z 30 dni)
122.85 zł
189.00 zł (-35%) -
Promocja Promocja 2za1
Description Blockchain is a revolutionary technology that shook the core of the finance world. However, Blockchain is not just about cryptocurrency. This book focuses on blockchain, its features, and the core technologies used to build the Blockchain network. In the first section, you will learn about blockchain in-depth. You will learn how these c-
- ePub + Mobi pkt
- (89,91 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Description Unlock the power of AWS and elevate your cloud expertise with "Mastering AWS for Cloud Professionals." This comprehensive guide illuminates the path to cloud mastery, offering a blend of theoretical knowledge and practical expertise. Dive deep into Amazon Web Services (AWS), exploring its vast potential to revolutionize business operati-
- ePub + Mobi pkt
- (89,91 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
Zobacz pozostałe książki z serii Receptury
-
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja Promocja 2za1
W trzecim wydaniu tej wyróżnionej nagrodą książki jej autorzy Jeff Gothelf i Josh Seiden pomagają skupić się w projektowaniu na wrażeniach związanych z użytkowaniem produktu, a nie materiałach, które mają być dostarczone. Poznasz metody integrujące projektowanie wrażeń użytkownika, odkrywanie produktu, metody zwinne i zarządzanie produktami. Nauczysz się kierować projektowaniem w krótkich, powtarzalnych cyklach, pozwalających ocenić, jakie działania są najlepsze dla firmy i użytkownika. Lean UX dla zespołów Agile pokazuje, jak dokonać tej zmiany na lepsze.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
W tej książce znajdziesz przejrzystą, praktyczną i kompletną ścieżkę, która doprowadzi Twoją firmę do analitycznej doskonałości! Dzięki lekturze zdobędziesz wiedzę potrzebną do skutecznego wykorzystywania informacji w realizacji celów biznesowych. Jeśli dostrzegasz ograniczenia tradycyjnych metod interpretacji danych, docenisz opisaną tu dynamiczną i realistyczną strategię zwiększania możliwości analitycznych. Dowiesz się, jak wprowadzić inteligentną automatyzację i nowoczesną sztuczną inteligencję, co umożliwi podejmowanie lepszych decyzji w Twoim zespole.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Lektura tej książki pozwoli Ci przyswoić kluczowe koncepcje i opanować dobre praktyki, które warto stosować podczas tworzenia kodu. Poznasz zarówno klasyczne wzorce projektowe, jak i te opracowane specjalnie z myślą o systemach wbudowanych. Znajdziesz tu rozdziały poświęcone nowoczesnym technologiom, takim jak systemy współpracujące z internetem rzeczy i czujniki sieciowe, a także omówienie zagadnień związanych z silnikami. Dokładnie zbadasz tematykę debugowania, strategii zarządzania danymi ― i wiele więcej! Dowiesz się, jak budować architekturę urządzenia z uwzględnieniem procesora, a nie systemu operacyjnego. Zapoznasz się również z technikami rozwiązywania problemów sprzętowych, modyfikowania projektów i definiowania wymagań produkcyjnych.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Z tą książką opanujesz podstawy generatywnej AI i nauczysz się skutecznie stosować jej modele w praktyce. Szczególną uwagę poświęcono integracji modeli językowych i dyfuzyjnych, co często bywa wyzwaniem, zwłaszcza w zakresie stabilności uzyskanych rozwiązań. Autorzy w jasny sposób wyjaśniają, jak za sprawą inżynierii promptów zapewnić niezawodność działania sztucznej inteligencji w środowiskach produkcyjnych. Co więcej, zaproponowane zasady są skonstruowane tak, aby bez trudu przetrwały próbę czasu i mogły być używane również dla przyszłych modeli!- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Ta praktyczna książka ułatwi Ci optymalne używanie narzędzi AI na wszystkich etapach tworzenia oprogramowania. Niezależnie od Twojego doświadczenia nauczysz się korzystać z szerokiej gamy rozwiązań: od dużych modeli językowych ogólnego przeznaczenia (ChatGPT, Gemini i Claude) po systemy przeznaczone do kodowania (GitHub Copilot, Tabnine, Cursor i Amazon CodeWhisperer). Poznasz również metodykę programowania modułowego, która efektywnie współgra z technikami pisania promptów do generowania kodu. W książce znajdziesz także najlepsze sposoby zastosowania uniwersalnych modeli LLM w nauce języka programowania, wyjaśnianiu kodu lub przekładaniu go na inny język programowania.- Druk
- PDF + ePub + Mobi pkt
Programowanie wspomagane sztuczną inteligencją. Lepsze planowanie, kodowanie, testowanie i wdrażanie
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Dzięki tej praktycznej książce przekonasz się, że w Excelu możesz przeprowadzić dogłębną analizę danych i wyciągnąć z nich cenną wiedzę. Wystarczy, że skorzystasz z najnowszych funkcji i narzędzi Excela. W poradniku pokazano, jak za pomocą Power Query budować przepływy pracy porządkujące dane i jak projektować w skoroszycie relacyjne modele danych przy użyciu Power Pivot. Ponadto odkryjesz nowe możliwości przeprowadzania analiz, w tym dynamiczne funkcje tablicowe i pozyskiwanie wartościowych informacji z wykorzystaniem sztucznej inteligencji. Dowiesz się również, jak za sprawą integracji z Pythonem zautomatyzować analizę danych i budować raporty.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja Promocja 2za1
Nawet jeśli nie darzysz królowej nauk płomiennym uczuciem, dzięki temu kompleksowemu opracowaniu z łatwością poradzisz sobie z jej lepszym poznaniem. Nie znajdziesz tu skomplikowanych teorii naukowych, tylko przystępnie podane koncepcje matematyczne niezbędne do rozwoju w dziedzinie sztucznej inteligencji, w szczególności do praktycznego stosowania najnowocześniejszych modeli. Poznasz takie zagadnienia jak regresja, sieci neuronowe, sieci konwolucyjne, optymalizacja, prawdopodobieństwo, procesy Markowa, równania różniczkowe i wiele innych w ekskluzywnym kontekście sztucznej inteligencji. Książkę docenią pasjonaci nowych technologii, twórcy aplikacji, inżynierowie i analitycy danych, a także matematycy i naukowcy.- Druk
- PDF + ePub + Mobi pkt
- (77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
To trzecie wydanie przejrzystego przewodnika, który ułatwi Ci naukę programowania w Pythonie. Zaczniesz od przyswojenia podstawowych pojęć programistycznych, aby wkrótce płynnie posługiwać się funkcjami i strukturami danych. Zdobędziesz też umiejętność programowania zorientowanego obiektowo. W tym zaktualizowanym wydaniu znajdziesz również wskazówki, dzięki którym zastosujesz duże modele językowe, takie jak ChatGPT, do nauki programowania. Dowiesz się, jak tworzyć skuteczne zapytania dla tych modeli, a także jak testować i debugować kod Pythona. Dzięki ćwiczeniom, zamieszczonym w każdym rozdziale, będziesz stopniowo szlifować umiejętności programistyczne, a zasugerowane w książce strategie pomogą Ci w unikaniu frustrujących błędów — w ten sposób szybko nauczysz się tworzyć poprawny kod.- Druk
- PDF + ePub + Mobi pkt
- (44,94 zł najniższa cena z 30 dni)
48.69 zł
74.90 zł (-35%) -
Promocja Promocja 2za1
Jako menedżer działu inżynierii oprogramowania wiesz już wszystko. Uznajesz, że czas pomyśleć o wyższym stanowisku. Tak, chcesz spróbować swoich sił jako dyrektor! Zacznij jednak od chwili namysłu. Jeśli uważnie przyjrzysz się karierom świeżo upieczonych dyrektorów, zauważysz, że wielu z nich rozpoczyna pracę na tym stanowisku z entuzjazmem tylko po to, by w ciągu 18 miesięcy odejść sfrustrowanym. Jak nie podzielić ich losu?- Druk
- PDF + ePub + Mobi pkt
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Recenzje książki: Cisco. Receptury (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Reporter.pl Dariusz MajgierRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Niemal 1000 stron konkretów na temat routerów Cisco, a więc urządzeń spotykanych najczęściej w różnego rodzaju sieciach. Setki przykładów dotyczących sposobów konfiguracji, zarządzania routerem, praw dostępu, routingu, protokołów, interfejsów, usług.
Prawdziwa biblia administratora sieci, który może z routerami Cisco robić wszystko - wystarczy znaleźć rozdział, tytuł porady i zastosować się do gotowej wskazówki.
Każda porada jest porządnie opisana, a jej zrozumienie nie powinno stanowić najmniejszego problemu. Są przykłady, fragmenty kodu, tabele, opisy, wyjaśnienia, a w razie konieczności nawet rysunki poglądowe.
To z pewnością jedna z najlepszych książek poświęcona routerom Cisco - bez zbędnej teorii, ogólników, rozwodzenia się nad nudnymi i zwykle ukrytymi w głębi grubych tomów opisami.
Tutaj od razu znajdziesz to, czego właśnie szukasz. A w wypadku awarii czy błędów w konfiguracji, będzie to lektura, która najszybciej rozwiąże Twoje problemy.
-
Recenzja: Dziennik Łódzki N; 12 maj 2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Recepty na Cisco
System operacyjny IOS firmy Cisco z jednej strony charakteryzuje się znacznymi możliwościami, z drugiej jednak jest bardzo skomplikowany. Większość zadań można w nim realizować na wiele sposobów, a tymczasem czas leci... W sukurs tym, których interesuje zastosowanie od razu najwłaściwszego rozwiązania, przyszli Kevin Dooley i Ian J. Brown, autorzy książki „Cisco. Receptury”, proponowanej przez wydawnictwo Helion.
Większość zadań konfiguracyjnych systemu może zostać podzielona na kilka niezależnych etapów. W tej sytuacji administratorowi sieci niezbędny jest przede wszystkim zestaw dobrych receptur - informacji do realizacji najczęściej powtarzających się zadań. I takie, w liczącej blisko 1000 stron książce, otrzymuje. „Cisco. Receptury” to przykłady rozwiązań większości problemów konfiguracyjnych.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Cisco Cookbook
- Tłumaczenie:
- Marek Pałczyński, Grzegorz Werner, Witold Zioło
- ISBN Książki drukowanej:
- 83-736-1330-7, 8373613307
- Data wydania książki drukowanej :
- 2004-02-02
- Format:
- B5
- Numer z katalogu:
- 2282
- druk na żądanie!
- dnż
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Cisco
- Serie wydawnicze: Receptury
Spis treści książki
- 1.0. Wprowadzenie (19)
- 1.1. Konfigurowanie routera za pośrednictwem protokołu TFTP (22)
- 1.2. Zapisywanie konfiguracji routera na serwerze (24)
- 1.3. Uruchamianie routera z wykorzystaniem zdalnego pliku konfiguracyjnego (26)
- 1.4. Pliki konfiguracyjne większe niż pojemność NVRAM (29)
- 1.5. Usuwanie konfiguracji startowej (31)
- 1.6. Pobieranie nowego obrazu IOS (34)
- 1.7. Uruchamianie różnych obrazów IOS (37)
- 1.8. Uruchamianie za pośrednictwem sieci (41)
- 1.9. Kopiowanie obrazu IOS na serwer (43)
- 1.10. Kopiowanie obrazu IOS za pomocą konsoli (44)
- 1.11. Usuwanie plików z pamięci flash (47)
- 1.12. Partycjonowanie pamięci flash (49)
- 1.13. Wykorzystanie routera jako serwera TFTP (51)
- 1.14. Wykorzystanie usługi FTP routera (53)
- 1.15. Przygotowanie większej liczby plików konfiguracyjnych routera (55)
- 1.16. Jednorazowa zmiana konfiguracji wielu routerów (57)
- 1.17. Pobieranie informacji o wyposażeniu (61)
- 1.18. Sporządzanie kopii zapasowej konfiguracji routera (63)
- 2.0. Wprowadzenie (67)
- 2.1. Tworzenie aliasów poleceń (68)
- 2.2. Zarządzaniem tablicą ARP routera (70)
- 2.3. Dostosowywanie parametrów buforów routera (73)
- 2.4. Protokół wyszukiwania Cisco Discovery Protocol (78)
- 2.5. Wyłączanie obsługi protokołu CDP (82)
- 2.6. Wykorzystanie "małych serwerów" (83)
- 2.7. Dostęp do routera z wykorzystaniem protokołu HTTP (87)
- 2.8. Korzystanie ze statycznych tablic nazw stacji (90)
- 2.9. Korzystanie z systemu nazw domenowych (92)
- 2.10. Wyłączanie odwzorowania nazw domenowych (95)
- 2.11. Określanie czasu ponownego uruchomienia routera (97)
- 2.12. Awaryjne zrzuty pamięci do pliku (100)
- 2.13. Generowanie raportów zawierających dane o interfejsach (102)
- 2.14. Generowanie raportu zawierającego informacje o tablicy routingu (105)
- 2.15. Generowanie raportu zawierającego informacje z tablicy ARP (107)
- 2.16. Generowanie pliku nazw stacji (109)
- 3.0. Wprowadzenie (113)
- 3.1. Identyfikatory użytkowników (114)
- 3.2. Szyfrowanie haseł (118)
- 3.3. Doskonalsze techniki szyfrowania (119)
- 3.4. Usuwanie haseł z pliku konfiguracyjnego routera (121)
- 3.5. Deszyfracja haseł zaszyfrowanych standardowym algorytmem firmy Cisco (123)
- 3.6. Wyświetlanie informacji o aktywnych użytkownikach (125)
- 3.7. Wysyłanie komunikatów do innych użytkowników (128)
- 3.8. Zmiana liczby portów VTY (130)
- 3.9. Zmiana dopuszczalnego czasu korzystania z terminala VTY (132)
- 3.10. Ograniczenie dostępu do terminali VTY przez wyznaczenie określonych protokołów (134)
- 3.11. Ustawianie czasu komunikacji z wykorzystaniem linii VTY (136)
- 3.12. Komunikaty (137)
- 3.13. Wyłączanie publikowania komunikatów na poszczególnych portach (141)
- 3.14. Wyłączanie linii routera (142)
- 3.15. Zarezerwowanie jednego portu VTY dla administratora (144)
- 3.16. Ograniczenie dostępu do usługi Telnet (146)
- 3.17. Zapisywanie informacji o logowaniu z wykorzystaniem protokołu Telnet (147)
- 3.18. Definiowanie adresu IP dla połączeń w protokole Telnet (148)
- 3.19. Automatyzacja procedury logowania (149)
- 3.20. Bezpieczny dostęp z wykorzystaniem usługi SSH (152)
- 3.21. Zmiana poziomu uprawnień dla poleceń IOS (156)
- 3.22. Definiowanie uprawnień użytkowników (159)
- 3.23. Definiowanie uprawnień portu (162)
- 4.0. Wprowadzenie (165)
- 4.1. Centralny system uwierzytelniania użytkowników (167)
- 4.2. Ograniczanie dostępu do poleceń (170)
- 4.3. Brak komunikacji z serwerem TACACS+ (172)
- 4.4. Wyłączanie uwierzytelniania TACACS+ dla wybranych linii (174)
- 4.5. Przechwytywanie informacji o wprowadzonych ciągach tekstowych (176)
- 4.6. Zapisywanie zdarzeń systemowych (177)
- 4.7. Ustalanie określonego źródłowego adresu IP dla komunikatów TACACS+ (179)
- 4.8. Pobieranie darmowego oprogramowania serwera TACACS+ (180)
- 4.9. Przykładowy plik konfiguracyjny serwera (181)
- 5.0. Wprowadzenie (187)
- 5.1. Wyszukiwanie trasy (190)
- 5.2. Wyświetlanie tras określonego rodzaju (192)
- 5.3. Zmiana formatu maski (194)
- 5.4. Routing statyczny (198)
- 5.5. Routing zamienny (202)
- 5.6. Wyznaczanie tras na podstawie adresu źródłowego i założonej polityki routingu (204)
- 5.7. Wyznaczanie tras na podstawie rodzaju aplikacji i określonej polityki routingu (208)
- 5.8. Testowanie polityki routingu (211)
- 5.9. Zmiana odległości administracyjnej (212)
- 5.10. Przesyłanie pakietów różnymi trasami o jednakowym koszcie (216)
- 6.0. Wprowadzenie (219)
- 6.1. Konfiguracja protokołu RIP w wersji pierwszej (221)
- 6.2. Filtrowanie tras protokołu RIP (224)
- 6.3. Rozpowszechnianie informacji o trasach statycznych za pomocą protokołu RIP (227)
- 6.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (230)
- 6.5. Trasa domyślna w protokole RIP (233)
- 6.6. Wyłączanie obsługi protokołu RIP w interfejsie (234)
- 6.7. Wysyłanie uaktualnień RIP do jednej stacji (237)
- 6.8. Dodawanie stałej wartości do metryk tras (239)
- 6.9. Zmiana zależności czasowych (241)
- 6.10. Zmiana przerwy między pakietami (244)
- 6.11. Wyzwalane uaktualnienia (246)
- 6.12. Zwiększanie pojemności bufora wejściowego (248)
- 6.13. Konfigurowanie protokołu RIP w wersji drugiej (249)
- 6.14. Włączanie uwierzytelniania RIP (252)
- 6.15. Uogólnianie tras RIP (254)
- 6.16. Znaczniki tras (257)
- 7.0. Wprowadzenie (261)
- 7.1. Konfigurowanie protokołu EIGRP (263)
- 7.2. Filtrowanie tras protokołu EIGRP (266)
- 7.3. Redystrybucja tras w protokole EIGRP (270)
- 7.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (274)
- 7.5. Trasa domyślna w protokole EIGRP (275)
- 7.6. Wyłączenie obsługi protokołu EIGRP w określonym interfejsie (277)
- 7.7. Uogólnianie tras w protokole EIGRP (279)
- 7.8. Zmiana metryk EIGRP (282)
- 7.9. Zależności czasowe (284)
- 7.10. Uwierzytelnianie w protokole EIGRP (286)
- 7.11. Rejestrowanie zmian w połączeniach z sąsiednimi routerami EIGRP (288)
- 7.12. Ograniczanie wykorzystania pasma w protokole EIGRP (290)
- 7.13. Routing EIGRP w sieciach wyniesionych (291)
- 7.14. Oznaczanie tras (292)
- 7.15. Status mechanizmu EIGRP (294)
- 8.0. Wprowadzenie (299)
- 8.1. Konfigurowanie obsługi protokołu OSPF (305)
- 8.2. Filtrowanie tras w protokole OSPF (307)
- 8.3. Zmiana kosztu (309)
- 8.4. Trasa domyślna w protokole OSPF (312)
- 8.5. Redystrybucja tras statycznych w protokole OSPF (314)
- 8.6. Redystrybucja tras zewnętrznych w protokole OSPF (316)
- 8.7. Wybór routera DR (318)
- 8.8. Ustawianie wartości RID protokołu OSPF (321)
- 8.9. Uwierzytelnianie w protokole OSPF (323)
- 8.10. Wybór odpowiedniego typu obszaru (327)
- 8.11. Uogólnianie tras OSPF (335)
- 8.12. Wyłączanie obsługi protokołu OSPF na wybranych interfejsach (338)
- 8.13. Oznaczenie tras OSPF (340)
- 8.14. Rejestrowanie zmian statusu sąsiednich routerów OSPF (341)
- 8.15. Zależności czasowe protokołu OSPF (343)
- 8.16. Przeglądanie informacji o działaniu protokołu OSPF z uwzględnieniem nazw domenowych (345)
- 8.17. Debugowanie procesu OSPF (346)
- 9.0. Wprowadzenie (347)
- 9.1. Konfiguracja protokołu BGP (356)
- 9.2. Opcja eBGP-multihop (362)
- 9.3. Zmiana wartości atrybutu NEXT_HOP (364)
- 9.4. Korzystanie z łączy dwóch dostawców ISP (365)
- 9.5. Podłączenie do sieci dwóch dostawców ISP za pomocą redundantnych routerów (369)
- 9.6. Ograniczanie rozpowszechniania informacji BGP (371)
- 9.7. Zmiana wartości preferencji lokalnych (375)
- 9.8. Rozkładanie ruchu (379)
- 9.9. Usuwanie prywatnych identyfikatorów ASN z listy AS_PATH (381)
- 9.10. Filtrowanie tras BGP na podstawie wartości AS_PATH (383)
- 9.11. Zmniejszanie rozmiaru odbieranych tablic routingu (387)
- 9.12. Uogólnianie wysyłanych informacji o trasach (390)
- 9.13. Dodawanie identyfikatorów ASN do atrybutu AS_PATH (394)
- 9.14. Redystrybucja tras w protokole BGP (396)
- 9.15. Grupowanie sąsiednich routerów BGP (400)
- 9.16. Uwierzytelnianie routerów (402)
- 9.17. Łączenie różnych technik (404)
- 10.0. Wprowadzenie (407)
- 10.1. Konfiguracja protokołu Frame Relay w podinterfejsach punkt-punkt (410)
- 10.2. Opcje protokołu LMI (415)
- 10.3. Wykorzystanie poleceń map podczas konfigurowania obsługi protokołu Frame Relay (417)
- 10.4. Wykorzystanie podinterfejsów transmisji wielopunktowej (419)
- 10.5. Konfigurowanie łączy SVC sieci Frame Relay (421)
- 10.6. Symulacja sieci Frame Relay (424)
- 10.7. Kompresja danych Frame Relay (426)
- 10.8. Kompresja danych Frame Relay za pomocą polecenia map (428)
- 10.9. Przeglądanie informacji o stanie łączy sieci Frame Relay (430)
- 11.0. Wprowadzenie (433)
- 11.1. Szybkie przełączanie i mechanizm CEF (437)
- 11.2. Ustawianie wartości pola DSCP i TOS (441)
- 11.3. Priorytety kolejek (444)
- 11.4. Kolejki użytkownika (447)
- 11.5. Kolejki użytkownika a priorytety kolejek (451)
- 11.6. Kolejkowanie WFQ (452)
- 11.7. Kolejkowanie WFQ z uwzględnieniem klas (454)
- 11.8. Unikanie przeciążeń - algorytm WRED (457)
- 11.9. Protokół RSVP (460)
- 11.10. Ogólne metody kształtowania ruchu (463)
- 11.11. Kształtowanie ruchu w sieciach Frame Relay (465)
- 11.12. Dopuszczalna szybkość transmisji - algorytm CAR (467)
- 11.13. Implementacja sposobu działania zgodnego z zaleceniami RFC (472)
- 11.14. Przeglądanie parametrów kolejek (476)
- 12.0. Wstęp (479)
- 12.1. Tworzenie tunelu (484)
- 12.2. Tunelowanie obcych protokołów w IP (488)
- 12.3. Tunelowanie, a protokoły routowania dynamicznego (490)
- 12.4. Przeglądanie stanu tunelu (493)
- 12.5. Tworzenie szyfrowanych sieci VPN łączących routery (495)
- 12.6. Generowanie kluczy RSA (502)
- 12.7. Tworzenie między routerami sieci VPN wykorzystującej klucze RSA (505)
- 12.8. Tworzenie sieci VPN pomiędzy stacją roboczą a routerem (509)
- 12.9. Kontrola stanu protokołu IPSec (512)
- 13.0. Wstęp (517)
- 13.1. Automatyczne nawiązywanie komutowanych połączeń zapasowych (521)
- 13.2. Użycie interfejsów dialera (528)
- 13.3. Użycie modemu asynchronicznego podłączonego do portu AUX (532)
- 13.4. Użycie interfejsów zapasowych (534)
- 13.5. Użycie funkcji dozoru dialera (537)
- 13.6. Zagwarantowanie poprawnego rozłączenia (539)
- 13.7. Poznanie stanu komutowanego połączenia zapasowego (540)
- 13.8. Usuwanie problemów z zapasowymi połączeniami komutowanymi (544)
- 14.0. Wstęp (547)
- 14.1. Oznaczanie czasem pozycji dzienników zdarzeń routera (549)
- 14.2. Ustawianie zegara (552)
- 14.3. Konfiguracja strefy czasowej (553)
- 14.4. Konfiguracja czasu letniego (555)
- 14.5. Synchronizacja czasu w routerach (protokół NTP) (556)
- 14.6. Konfiguracja nadmiarowości w protokole NTP (560)
- 14.7. Konfiguracja routera jako NTP Master (562)
- 14.8. Zmiana okresu synchronizacji protokołu NTP (564)
- 14.9. Użycie protokołu NTP do okresowego rozgłaszania uaktualnień czasu (564)
- 14.10. Użycie protokołu NTP do okresowej multiemisji uaktualnień czasu (566)
- 14.11. Włączanie i wyłączanie protokołu NTP w poszczególnych interfejsach (568)
- 14.12. Uwierzytelnianie NTP (570)
- 14.13. Ograniczanie liczby urządzeń równorzędnych (572)
- 14.14. Ograniczanie urządzeń równorzędnych (573)
- 14.15. Konfiguracja okresu zegara (574)
- 14.16. Sprawdzanie stanu protokołu NTP (575)
- 14.17. Rozwiązywanie problemów z protokołem NTP (577)
- 15.0. Wstęp (581)
- 15.1. Konfiguracja DLSw (586)
- 15.2. Użycie DLSw do mostkowania pomiędzy sieciami Ethernet i Token Ring (593)
- 15.3. Konwersja adresów Ethernet na Token Ring (596)
- 15.4. Konfiguracja SDLC (599)
- 15.5. Konfiguracja SDLC w przypadku połączeń wielopunktowych (603)
- 15.6. Użycie połączeń STUN (604)
- 15.7. Użycie połączeń BSTUN (607)
- 15.8. Kontrola fragmentacji pakietów DLSw (609)
- 15.9. Znacznikowanie pakietów DLSw w celu zapewnienia wysokiej jakości usług (QoS) (610)
- 15.10. Obsługa priorytetów SNA (612)
- 15.11. Nadmiarowość i odporność na uszkodzenia w DLSw+ (614)
- 15.12. Poznanie stanu DLSw (615)
- 15.13. Poznanie stanu SDLC (616)
- 15.14. Rozwiązywanie problemów z połączeniami DLSw (619)
- 16.0. Wstęp (625)
- 16.1. Poznanie stanu interfejsu (626)
- 16.2. Konfiguracja interfejsów szeregowych (634)
- 16.3. Wykorzystanie wewnętrznej jednostki CSU/DSU linii T1 (639)
- 16.4. Wykorzystanie wewnętrznego modułu ISDN PRI (641)
- 16.5. Wykorzystanie wewnętrznej jednostki CSU/DSU 56 Kbps (642)
- 16.6. Konfiguracja asynchronicznego interfejsu szeregowego (645)
- 16.7. Konfiguracja podinterfejsów ATM (646)
- 16.8. Konfiguracja kodowania ładunku w obwodzie ATM (649)
- 16.9. Konfiguracja parametrów interfejsu Ethernet (651)
- 16.10. Konfiguracja parametrów interfejsu Token Ring (653)
- 16.11. Konfiguracja trunków sieci VLAN wykorzystujących ISL (655)
- 16.12. Konfiguracja trunków sieci VLAN wykorzystujących protokół 802.1Q (658)
- 17.0. Wprowadzenie (663)
- 17.1. Konfigurowanie SNMP (667)
- 17.2. Pobieranie informacji z routera za pomocą narzędzi SNMP (670)
- 17.3. Zapisywanie ważnych informacji o routerze do późniejszego pobrania przez SNMP (673)
- 17.4. Pobieranie informacji inwentaryzacyjnych z listy routerów za pośrednictwem SNMP (675)
- 17.5. Zabezpieczanie dostępu SNMP za pomocą list dostępu (677)
- 17.6. Rejestrowanie prób nieautoryzowanego dostępu SNMP (679)
- 17.7. Ograniczanie dostępu do bazy MIB (681)
- 17.8. Modyfikowanie bieżącej konfiguracji routera za pośrednictwem SNMP (684)
- 17.9. Kopiowanie nowego obrazu IOS za pośrednictwem SNMP (687)
- 17.10. Hurtowa zmiana konfiguracji za pośrednictwem SNMP (689)
- 17.11. Zapobieganie nieautoryzowanym zmianom konfiguracji (692)
- 17.12. Utrwalanie numerów interfejsów (693)
- 17.13. Włączanie pułapek i komunikatów inform SNMP (696)
- 17.14. Wysyłanie komunikatów syslog w postaci pułapek i komunikatów inform SNMP (699)
- 17.15. Ustawianie rozmiaru pakietu SNMP (701)
- 17.16. Ustawianie rozmiaru kolejki SNMP (702)
- 17.17. Ustawianie limitów czasu SNMP (704)
- 17.18. Wyłączanie pułapek informujących o aktywacji i dezaktywacji łącza interfejsu (705)
- 17.19. Ustawianie źródłowego adresu IP pułapek SNMP (706)
- 17.20. Używanie mechanizmu RMON do wysyłania pułapek (707)
- 17.21. Włączanie obsługi protokołu SNMPv3 (712)
- 17.22. Korzystanie z SAA (717)
- 18.0. Wprowadzenie (723)
- 18.1. Włączanie lokalnego rejestrowania w routerze (725)
- 18.2. Ustawianie rozmiaru dziennika (727)
- 18.3. Usuwanie zawartości dziennika routera (728)
- 18.4. Wysyłanie komunikatów dziennika na ekran (729)
- 18.5. Korzystanie ze zdalnego serwera rejestrowania (731)
- 18.6. Włączanie mechanizmu syslog w serwerze uniksowym (732)
- 18.7. Zmiana domyślnej kategorii rejestrowania (734)
- 18.8. Ograniczanie typów komunikatów dziennika wysyłanych do serwera (736)
- 18.9. Ustawianie źródłowego adresu IP w komunikatach syslog (738)
- 18.10. Rejestrowanie komunikatów syslog routera w różnych plikach (739)
- 18.11. Porządkowanie plików syslog w serwerze (740)
- 18.12. Testowanie konfiguracji serwera syslog (742)
- 18.13. Zapobieganie rejestrowaniu najczęstszych komunikatów (744)
- 18.14. Ograniczanie natężenia ruchu syslog (745)
- 19.0. Wprowadzenie (747)
- 19.1. Filtrowanie ruchu według adresu źródłowego lub docelowego (749)
- 19.2. Dodawanie komentarza do listy ACL (753)
- 19.3. Filtrowanie ruchu według aplikacji (754)
- 19.4. Filtrowanie według znaczników w nagłówku TCP (760)
- 19.5. Ograniczanie kierunku sesji TCP (761)
- 19.6. Filtrowanie ruchu aplikacji korzystających z wielu portów (763)
- 19.7. Filtrowanie według pól DSCP i TOS (765)
- 19.8. Rejestrowanie przypadków użycia listy dostępu (766)
- 19.9. Rejestrowanie sesji TCP (768)
- 19.10. Analizowanie wpisów dziennika ACL (770)
- 19.11. Korzystanie z nazwanych i zwrotnych list dostępu (773)
- 19.12. Obsługa pasywnego trybu FTP (776)
- 19.13. Używanie kontekstowych list dostępu (777)
- 20.0. Wprowadzenie (783)
- 20.1. Korzystanie z adresu pomocnika IP (785)
- 20.2. Ograniczanie wpływu adresów pomocnika IP (786)
- 20.3. Dynamiczne konfigurowanie adresów IP routera za pomocą DHCP (788)
- 20.4. Dynamiczne przydzielanie adresów IP klientom za pomocą DHCP (790)
- 20.5. Definiowanie opcji konfiguracyjnych DHCP (792)
- 20.6. Definiowanie okresu dzierżawy DHCP (795)
- 20.7. Przydzielanie statycznych adresów IP za pomocą DHCP (796)
- 20.8. Konfigurowanie klienta bazy danych DHCP (798)
- 20.9. Konfigurowanie wielu serwerów DHCP do obsługi jednej podsieci (800)
- 20.10. Wyświetlanie stanu DHCP (801)
- 20.11. Debugowanie DHCP (803)
- 21.0. Wprowadzenie (805)
- 21.1. Konfigurowanie podstawowych funkcji NAT (807)
- 21.2. Dynamiczne przydzielanie adresów zewnętrznych (809)
- 21.3. Statyczne przydzielanie adresów zewnętrznych (810)
- 21.4. Tłumaczenie niektórych adresów w sposób statyczny, a innych w sposób dynamiczny (811)
- 21.5. Jednoczesne tłumaczenie adresów w obu kierunkach (813)
- 21.6. Przepisywanie prefiksu sieci (815)
- 21.7. Regulowanie zegarów NAT (816)
- 21.8. Zmiana portów TCP używanych przez FTP (818)
- 21.9. Sprawdzanie stanu NAT (819)
- 21.10. Debugowanie NAT (821)
- 22.0. Wprowadzenie (823)
- 22.1. Konfigurowanie podstawowych funkcji HSRP (828)
- 22.2. Korzystanie z wywłaszczania HSRP (832)
- 22.3. Reagowanie na problemy z innymi interfejsami (835)
- 22.4. Równoważenie obciążenia z wykorzystaniem HSRP (837)
- 22.5. Przekierowania ICMP w połączeniu z HSRP (840)
- 22.6. Modyfikowanie zegarów HSRP (841)
- 22.7. Używanie HSRP w sieci Token Ring (843)
- 22.8. Obsługa SNMP w HSRP (846)
- 22.9. Zwiększanie bezpieczeństwa HSRP (847)
- 22.10. Wyświetlanie informacji o stanie HSRP (850)
- 22.11. Debugowanie HSRP (851)
- 23.0. Wprowadzenie (853)
- 23.1. Podstawowe przekazywanie ruchu multicast za pomocą protokołu PIM-DM (861)
- 23.2. Routing multicast z wykorzystaniem PIM-SM i BSR (863)
- 23.3. Routing multicast z wykorzystaniem PIM-SM i Auto-RP (867)
- 23.4. Konfigurowanie routingu na użytek aplikacji multicast o niskiej częstotliwości transmisji (870)
- 23.5. Konfigurowanie CGMP (873)
- 23.6. Statyczne trasy multicast i członkostwa grupowe (874)
- 23.7. Routing ruchu multicast z wykorzystaniem protokołu MOSPF (875)
- 23.8. Routing ruchu multicast z wykorzystaniem protokołu DVMRP (877)
- 23.9. Tunele DVMRP (880)
- 23.10. Ograniczanie zasięgu multicast za pomocą TTL (881)
- 23.11. Adresowanie z zasięgiem wyznaczonym administracyjnie (883)
- 23.12. Wymiana informacji o routingu multicast za pomocą MBGP (886)
- 23.13. Wykrywanie zewnętrznych źródeł za pomocą MSDP (888)
- 23.14. Przekształcanie transmisji broadcast w multicast (890)
- 23.15. Wyświetlanie informacji o stanie protokołów multicast (892)
- 23.16. Debugowanie routingu multicast (902)
Wstęp (15)
Rozdział 1. Konfigurowanie routera i zarządzanie plikami (19)
Rozdział 2. Zarządzanie routerem (67)
Rozdział 3. Prawa dostępu i przywileje użytkowników (113)
Rozdział 4. TACACS+ (165)
Rozdział 5. Routing IP (187)
Rozdział 6. Protokół RIP (219)
Rozdział 7. Protokół EIGRP (261)
Rozdział 8. Protokół OSPF (299)
Rozdział 9. Protokół BGP (347)
Rozdział 10. Protokół Frame Relay (407)
Rozdział 11. Kolejkowanie i przeciążenie sieci (433)
Rozdział 12. Tunele oraz sieci VPN (479)
Rozdział 13. Komutowane łącza zapasowe (517)
Rozdział 14. Czas i protokół NTP (547)
Rozdział 15. DLSw (581)
Rozdział 16. Interfejsy routera oraz media (625)
Rozdział 17. Simple Network Management Protocol (663)
Rozdział 18. Rejestrowanie (723)
Rozdział 19. Listy dostępu (747)
Rozdział 20. DHCP (783)
Rozdział 21. NAT (805)
Rozdział 22. Hot Standby Router Protocol (823)
Rozdział 23. Multicast IP (853)
Dodatek A Dodatkowe pakiety oprogramowania (905)
Dodatek B Klasyfikacje IP Precedence, TOS i DSCP (909)
Skorowidz (923)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- Druk
- PDF + ePub + Mobi pkt
- (35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce łatwiej poradzisz sobie z zastosowaniem ekosystemu LlamaIndex i nauczysz się wdrażać własne projekty. Na praktycznych przykładach zapoznasz się z procesem personalizacji i uruchamiania projektów LlamaIndex. Dowiesz się, jak przezwyciężać ograniczenia dużych modeli językowych, zbudujesz aplikacje dla użytkowników końcowych i zdobędziesz umiejętności w zakresie pozyskiwania danych, indeksowania, obsługi zapytań i łączenia dynamicznych baz wiedzy, obejmujących generatywną sztuczną inteligencję i duże modele językowe. Pod koniec lektury zagłębisz się w tworzenie niestandardowych rozwiązań, co pozwoli Ci dobrze zrozumieć możliwości i zastosowania LlamaIndex.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Ta książka krok po kroku wprowadzi Cię w podstawy Raspberry Pi, programowanie i praktyczne projekty ― od prostych układów dla początkujących po bardziej zaawansowane systemy. Znajdziesz tu także porady dotyczące rozwiązywania problemów i poprawy niezawodności swoich projektów.- Druk
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Spring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło dzienne w 2002 roku i od razu spotkał się z pozytywnym odbiorem programistów. Spring Framework zyskał uznanie i popularność, ponieważ działa na zasadzie lekkiego szablonu, umożliwiającego dużą dowolność, jeśli chodzi o wybór modelu programowania. W efekcie za jego pomocą można tworzyć szerokie spektrum aplikacji - od niewielkich i prostych po potężne i bardzo skomplikowane.- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- Druk
- PDF + ePub + Mobi pkt
- (35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- Druk
- PDF + ePub + Mobi pkt
- (35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Cisco. Receptury Kevin Dooley, Ian J. Brown
(12)(6)
(6)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie