TCP/IP. Księga eksperta. Wydanie II
- Autorzy:
- Karanjit S. Siyan, Tim Parker
- Serie wydawnicze:
- Księga eksperta
- Wydawnictwo:
- Helion
- Ocena:
- 5.2/6 Opinie: 13
- Stron:
- 944
- Druk:
- oprawa miękka
Opis
książki
:
TCP/IP. Księga eksperta. Wydanie II
Zakres opisanych tematów jest niezwykle szeroki. Omówiono między innymi:
- Model OSI, protokół TCP/IP i Internet
- Adresowanie stacji TCP/IP (w tym adresowanie IPv6)
- Protokoły ARP i RARP, i WINS, BOOTP.
- Działanie protokołu TCP i UDP
- Protokół IP, format nagłówka, przebieg komunikacji
- Metody wyznaczania tras, protokoły RIP i OSPF
- Protokoły dostępu: ISDN, autentykację przez RADIUS, połączenia SLIP, CSLIP, PPP, PPTP
- Zabezpieczenia IPSec, zapory sieciowe, szyfrowanie (w tym przy użyciu PGP)
- Praktyczne sposoby konfigurowania sieci TCP/IP w Windows 95/98/NT/2000, Novell NetWare i Linuksie
- Protokoły przesyłania plików FTP, TFTP
- Usługi Telnet i SSH
- R-narzędzia (rsh, rcp, rlogin itd)
- System plików NFS
- Protokoły pocztowe SMTP, POP3, IMAP4, kodowanie MIME
- Sieć WWW i protokół HTTP, konfigurowanie serwerów
- Administrowanie siecią i zarządzanie siecią, protokół SNMP, konfigurowanie DNS
Wybrane bestsellery
-
To już drugie, poprawione i uzupełnione wydanie rewelacyjnej książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Jeśli ciągle nie wiesz w czym rzecz, pomyśl tylko, że bez niego nie byłoby chociażby Internetu. W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących
- Druk pkt
Niedostępna
-
Linux - księga eksperta zawiera dokładne objaśnienia kluczowych właściwości i elementów systemu Linux. Książka ta to przede wszystkim szczegółowe informacje o tym, jak: Profesjonalnie zarządzać urządzeniami i systemem plików Skonfigurować komputer Linuxa jako maszynę multimedialną Modyfikować i aktualizować jądro systemu Zarządzać użytkownikami i
- Druk pkt
Niedostępna
-
Promocja Promocja 2za1
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Nowość Promocja Promocja 2za1
Explore and use the latest VAPT approaches and methodologies to perform comprehensive and effective security assessments Key Features A comprehensive guide to vulnerability assessment and penetration testing (VAPT) for all areas of cybersecurity. Learn everything you need to know about VAPT, from planning and governance to the PPT framework. Devel- ePub + Mobi pkt
(76,49 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Nowość Promocja Promocja 2za1
A step-by-step guide to acing the CompTIA Network+ certification (Exam N10-008) Key Features Develop confidence and proficiency in various networking tasks and responsibilities. Gain a comprehensive understanding of essential network concepts, including networks, security, and cloud computing. Acquire the knowledge and skills necessary to effectiv- ePub + Mobi pkt
(76,49 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja Promocja 2za1
Master Python 3 to develop your offensive arsenal tools and exploits for ethical hacking and red teaming Key Features Exciting coverage on red teaming methodologies and penetration testing techniques. Explore the exploitation development environment and process of creating exploit scripts. This edition includes network protocol cracking, brute for- ePub + Mobi pkt
(38,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja Promocja 2za1
Master Kali Linux and become an ethical hacker Key Features Beginner-friendly step-by-step instruction. Hands-on labs and practical exercises. Covers essential tools and techniques. Description This book is a comprehensive guide for anyone aspiring to become a penetration tester or ethical hacker using Kali Linux. It starts from scratch, explaini- ePub + Mobi pkt
(38,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja Promocja 2za1
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi pkt
(26,90 zł najniższa cena z 30 dni)
42.58 zł
64.00 zł (-33%) -
Promocja Promocja 2za1
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(26,90 zł najniższa cena z 30 dni)
42.75 zł
64.00 zł (-33%) -
Promocja Promocja 2za1
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli(17,90 zł najniższa cena z 30 dni)
29.17 zł
44.00 zł (-34%)
Zobacz pozostałe książki z serii Księga eksperta
-
Niniejsza książka stanowi doskonałe wprowadzenie w tematykę OpenGL dla każdego programisty, nawet dla osób niezbyt biegłych w zagadnieniach grafiki komputerowej. Zawiera opis całego głównego API, kluczowych rozszerzeń i wszystkich typów shaderów z uwzględnieniem najnowszych elementów biblioteki. Wyjaśniono tu zasady działania OpenGL i opisano zagadnienia potoków graficznych. Stopniowo czytelnik jest zaznajamiany z coraz bardziej złożonymi technikami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
WPF 4.5. Księga eksperta bezapelacyjnie jest najlepszą książką, która wszystkie potrzebne informacje przekazuje w praktyczny i przystępny sposób. Jej autorem jest guru WPF, pracujący dla Microsoftu architekt, Adam Nathan.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
W książce tej czytelnik znajdzie: Opis podstawowych cech kilkunastu najnowszych odmian systemu UNIX. Opis wybranych zagadnień z zakresu administrowania systemem, rejestrowanie użytkowników, instalowanie i konfigurowanie terminali i drukarek, archiwizowanie systemu plików. Opis programów do łączenia komputerów PC z systemami UNIX-owymi i wykorzysta
- Druk pkt
Niedostępna
-
Niniejsza książka to zarówno podręcznik do nauki programowania aplikacji bazodanowych, jak i kompendium wiedzy o bibliotece VCL w części, która dotyczy baz danych. Studiując tę książkę można samodzielnie zbudować własne komponenty bazodanowe do edycji danych. Czytelnik znajdzie w niej wiadomości między innymi na temat: narzędzi tworzenia baz danyc
- Druk pkt
Niedostępna
-
Z niniejszej książki Czytelnik dowie się w jaki sposób: Korzystać z wizualnych narzędzi obsługi baz danych Microsoft. Umożliwić aplikacjom obsługę poczty za pomocą MAPI. Zgłębić możliwości Visual SourceSafe. Zaimplementować opcję OLE Drag and Drop. Poznać typy zmiennych języka Visual Basic, struktury danych, zbiorów i wyliczeń. Tworzyć i stosować
- Druk pkt
Niedostępna
-
Książka ta odsłania wszystkie tajemnice OpenGL - biblioteki graficznej stosowanej do tworzenia profesjonalnej grafiki 3D, za pomocą której zostały stworzone między innymi takie efekty specjalne, jak dinozaury w filmie "Park Jurajski" czy efekt płynnego metalu w filmie "Terminator 2". "OpenGL" to obszerny i spójny podręcznik programowania z użyciem
- Druk pkt
Niedostępna
-
Niniejsza książka prezentuje tajniki niczym nieskrępowanego tworzenia aplikacji 32-bitowych w Delphi 3. Szczególnie dokładnie omówione są te elementy Delphi, które w wersji 3 zostały zmodyfikowane lub w ogóle pojawiły się po raz pierwszy, jak na przykład rozproszone zbiory dancyh czy też model wielowarstwowej bazy danych. Czytając tę książkę znajdz
- Druk pkt
Niedostępna
-
Książka przybliża podstawowe założenia sieci komputerowych, które powinny być znane współczesnemu informatykowi. Krok po kroku wprowadzi Cię w problematykę sieci, pozwalając na poznanie ich architektury i zrozumienie zasad działania. Każdy rozdział zawiera wyczerpujące informacje na temat różnych mechanizmów sieciowych. Jest to również cenny podrę
- Druk pkt
Niedostępna
-
Czytając niniejszą książkę Czytelnik dowie się jak: Zaprojektować i efektywnie zaimplementować modele obiektowe przy wykorzystaniu UML Zaprojektować obiektowe algorytmy sortowania Wykorzystać kontenery i iteratory biblioteki standardowej Wybrać najlepszą metodę przeszukiwania Poznać najlepsze techniki mieszające Tworzyć dynamiczne struktury danych
- Druk pkt
Niedostępna
-
Książka zawiera dokładne wyjaśnienia głównych cech oraz zawiłości programowania w systemach Windows 98 i NT. Dzięki niej czytelnik dowie się w jaki sposób: Pisać 32-bitowe aplikacje przeznaczone dla systemu Windows Poznać najgłębsze tajniki Windows oraz Win32 API Wykorzystać moc Microsoft Foundation Classes (MFC) Wykorzystać technologie przeciągni
- Druk pkt
Niedostępna
Ebooka "TCP/IP. Księga eksperta. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "TCP/IP. Księga eksperta. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "TCP/IP. Księga eksperta. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- TCP/IP Unleashed
- Tłumaczenie:
- Paweł Koronkiewicz
- ISBN Książki drukowanej:
- 83-719-7781-6, 8371977816
- Data wydania książki drukowanej :
- 2002-12-02
- Format:
- B5
- Numer z katalogu:
- 1964
- druk na żądanie!
- dnż
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Protokoły
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Ewolucja sieci otwartych (32)
- Podział procesu komunikacyjnego na warstwy (32)
- Model odniesienia OSI (33)
- Zastosowanie modelu (38)
- Model odniesienia TCP/IP (40)
- Warstwy w modelu TCP/IP (41)
- Podsumowanie (42)
- Trochę historii (43)
- Sieć ARPANET (44)
- Protokół TCP/IP (44)
- Narodowa Fundacja Nauki (NSF) (45)
- Internet dzisiaj (45)
- Dokumenty RFC a powstawanie standardów (46)
- Dostęp do dokumentów RFC (47)
- Indeksy dokumentów RFC (47)
- Humorystyczne dokumenty RFC (48)
- Krótkie wprowadzenie do usług internetowych (48)
- Whois i Finger (48)
- Protokół przesyłania plików (49)
- Telnet (49)
- Poczta elektroniczna (49)
- Sieć WWW (50)
- Grupy dyskusyjne sieci USENET (50)
- Rzut oka na intranet i ekstranet (50)
- Sieci intranetowe (50)
- Otwieranie intranetu na użytkowników z zewnątrz (52)
- Internet jutra (52)
- Internet następnej generacji (NGI) (52)
- Usługa vBNS (52)
- Internet2 (I2) (53)
- Czy istnieje kierownictwo Internetu? (53)
- Towarzystwo Internetowe (ISOC) (53)
- Komisja ds. Architektury Internetu (IAB) (53)
- Zespół Zadaniowy Inżynierii Internetowej (IETF) (54)
- Grupa Kierowania Inżynierią Internetową (IESG) (54)
- Urząd Przypisywanych Numerów Internetowych (IANA) (54)
- Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN) (54)
- Ośrodek InterNIC a inne podmioty rejestrujące (55)
- Redaktor RFC (55)
- Usługodawcy internetowi (ISP) (56)
- Podsumowanie (56)
- Zalety protokołu TCP/IP (58)
- Warstwy i protokoły zestawu TCP/IP (58)
- Architektura (58)
- Transmission Control Protocol (TCP) (59)
- Internet Protocol (IP) (61)
- Warstwa aplikacji (64)
- Warstwa transportowa (64)
- Warstwa międzysieciowa (64)
- Warstwa przyłącza sieciowego (64)
- Telnet (65)
- File Transfer Protocol (FTP) (65)
- Trivial File Transfer Protocol (TFTP) (66)
- Simple Mail Transfer Protocol (SMTP) (66)
- Network File System (NFS) (66)
- Simple Network Management Protocol (SNMP) (67)
- Integracja protokołu TCP/IP z systemem (68)
- Pojęcie intranetu (68)
- Podsumowanie (69)
- Adresowanie IP (73)
- Liczby dwójkowe i liczby dziesiętne (74)
- Formaty adresów protokołu IPv4 (75)
- Specjalne adresy IP (80)
- Adres sieci (80)
- Ukierunkowany adres rozgłaszania (81)
- Lokalny adres rozgłaszania (81)
- Adres zerowy (81)
- Adres w sieci lokalnej (82)
- Pętla zwrotna (82)
- Adresy rozgłaszania - wyjątki (83)
- Podsieci (83)
- Podział na podsieci (84)
- Maski podsieci o zmiennej długości (VLSM) (87)
- Bezklasowe wybieranie tras (CIDR) (88)
- Adresowanie bezklasowe (89)
- Rozszerzone łączenie tras (89)
- Tworzenie nadsieci (90)
- Działanie mechanizmu wyboru trasy CIDR (90)
- Publiczne przestrzenie adresowe (91)
- Adresy w sieciach prywatnych (92)
- Alokacja adresów klasy C (94)
- Konfigurowanie adresów IP stacji (94)
- Adresowanie IPv6 (95)
- Podsumowanie (97)
- Korzystanie z adresów (99)
- Adresowanie podsieci (100)
- Adresy IP (102)
- Address Resolution Protocol (ARP) (103)
- Bufor ARP (104)
- Procedury ARP (107)
- Architektura protokołu ARP (109)
- Komunikaty ARP a monitorowanie sieci (110)
- Limity czasowe tabeli ARP (110)
- Protokół ARP w sieciach połączonych mostami (111)
- Zduplikowany adres IP (112)
- Proxy ARP (116)
- Reverse Address Resolution Protocol (RARP) (116)
- Procedury RARP (117)
- Burze rozgłoszeń RARP (118)
- Serwery podstawowe i zapasowe (119)
- Korzystanie z polecenia ARP (119)
- Podsumowanie (120)
- Pojęcie systemu nazw domen (122)
- Hierarchiczna organizacja systemu DNS (122)
- Delegowanie uprawnień (124)
- Rozproszona baza danych systemu DNS (124)
- Domeny i strefy (124)
- Domeny internetowe najwyższego poziomu (125)
- Wybór serwera nazw (125)
- Proces zamiany nazw (126)
- Zapytania rekurencyjne (126)
- Zapytania iteracyjne (126)
- Buforowanie (126)
- Zapytania zamiany odwrotnej (wskaźnikowe) (126)
- Zabezpieczenia systemu DNS (126)
- Rekordy zasobów (RR) (127)
- Rekord źródła uprawnień (SOA) (127)
- Rekord adresu (A) (129)
- Rekord serwera nazw (NS) (129)
- Rekord nazwy kanonicznej (CNAME) (129)
- Rekord wskaźnika (PTR) (130)
- Delegacja domen (130)
- Rekord informacji o wyposażeniu (HINFO) (130)
- Rekord sieci ISDN (ISDN) (131)
- Rekord skrzynki pocztowej (MB) (132)
- Rekord grupy pocztowej (MG) (132)
- Rekord danych obsługi poczty (MINFO) (132)
- Rekord zmiany adresu pocztowego (MR) (132)
- Rekord przekaźnika poczty (MX) (132)
- Rekord osoby odpowiedzialnej (RP) (133)
- Rekord stacji pośredniczącej (RT) (133)
- Rekord tekstowy (TXT) (134)
- Rekord usługi standardowej (WKS) (134)
- Rekord sieci X.25 (X25) (134)
- Podsumowanie (134)
- System NetBIOS (136)
- Zamiana nazw NetBIOS (138)
- Dynamiczna zamiana nazw systemu NetBIOS (140)
- Zalety usługi WINS (140)
- Działanie usługi WINS (141)
- Konfiguracja klientów WINS (142)
- Konfiguracja agenta-pośrednika WINS (143)
- Konfiguracja systemu Windows NT 4 (143)
- Konfiguracja systemu Windows 9x (144)
- Instalacja serwera WINS (144)
- Administracja i obsługa serwera WINS (145)
- Dodawanie pozycji statycznych (145)
- Obsługa bazy danych WINS (146)
- Archiwizacja bazy danych WINS (149)
- Archiwizacja pozycji Rejestru dotyczących usługi WINS (149)
- Odtwarzanie bazy danych WINS (149)
- Kompresja bazy danych WINS (150)
- Partnerzy replikacji WINS (150)
- Zalecenia dotyczące usługi WINS (151)
- Integrowanie usług zamiany nazw - WINS i DNS (152)
- Dostarczanie opcji usługi WINS przez serwer DHCP (153)
- Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS (153)
- Podsumowanie (154)
- Bootstrap Protocol (BOOTP) (157)
- Adresy żądań i odpowiedzi BOOTP (158)
- Zakłócenia komunikacji BOOTP (160)
- Format komunikatu BOOTP (160)
- Fazy procedury BOOTP (162)
- Pole danych producenta (163)
- Dynamic Host Configuration Protocol (DHCP) (164)
- Zarządzanie adresami IP (164)
- Pozyskiwanie adresu IP przez klienta (166)
- Format pakietu DHCP (169)
- Przebieg komunikacji DHCP (172)
- Podsumowanie (180)
- Model protokołu TCP/IP (183)
- Zestaw protokołów (183)
- Internet Protocol (IP) (184)
- Nagłówek protokołu IPv4 (185)
- Działanie protokołu IP (186)
- Transmission Control Protocol (TCP) (188)
- Struktura nagłówka protokołu TCP (188)
- Działanie protokołu TCP (190)
- User Datagram Protocol (UDP) (192)
- Struktura nagłówka protokołu UDP (193)
- Działanie protokołu UDP (193)
- Porównanie protokołów TCP i UDP (194)
- Podsumowanie (194)
- Warstwa abstrakcji protokołu IP (195)
- Rozmiar datagramu IP (198)
- Fragmentacja (199)
- Format datagramu IP (200)
- Format nagłówka IP (201)
- Opcje IP (215)
- Sieciowy porządek bajtów (224)
- Przebieg komunikacji IP (226)
- Podsumowanie (232)
- Transmission Control Protocol (TCP) (236)
- Funkcje protokołu TCP (237)
- Środowisko stacji TCP (243)
- Otwieranie i zamykanie połączenia TCP (245)
- Format komunikatu TCP (246)
- Kumulowanie potwierdzeń (256)
- Adaptacyjne liczniki czasu (258)
- Ograniczanie wpływu przeciążenia sieci (260)
- Unikanie syndromu głupiego okna (261)
- Przerwane połączenia TCP (264)
- Automat skończony TCP (264)
- Przebieg komunikacji TCP (266)
- User Datagram Protocol (UDP) (277)
- Format nagłówka UDP (279)
- Kapsułkowanie UDP (281)
- Przebieg komunikacji UDP (282)
- Podsumowanie (283)
- Datagram protokołu IPv6 (286)
- Klasyfikacja priorytetów (Priority Classification) (288)
- Etykiety przepływu (Flow Labels) (289)
- 128-bitowe adresy IP (289)
- Nagłówki rozszerzające IP (IP Extension Headers) (290)
- Wiele adresów IP stacji (297)
- Adresy jednostkowe, multiemisji i zwielokrotnione (298)
- Przejście z protokołu IPv4 na protokół IPv6 (300)
- Podsumowanie (301)
- Mechanizm wyznaczania tras (305)
- Statyczny wybór trasy (306)
- Algorytm wektorowo-odległościowy (310)
- Algorytmy stanu przyłączy (312)
- Zbieżność w sieci IP (314)
- Przystosowywanie się do zmian topologii (314)
- Okres konwergencji (318)
- Obliczanie tras w sieciach IP (319)
- Przechowywanie wielu tras (319)
- Inicjowanie uaktualnień (320)
- Miary wyboru trasy (320)
- Podsumowanie (321)
- Bramy, mosty i routery (323)
- Brama (324)
- Most (324)
- Router (324)
- Systemy autonomiczne (325)
- Protokoły bram - podstawy (325)
- Protokoły bram wewnętrznych i zewnętrznych (326)
- Protokół międzybramowy (326)
- Protokół bram zewnętrznych (327)
- Protokoły bram wewnętrznych (327)
- Podsumowanie (328)
- Dokument RFC nr 1058 (329)
- Format pakietu protokołu RIP (330)
- Tabela tras RIP (332)
- Mechanizmy działania (333)
- Obliczanie wektorów odległości (335)
- Uaktualnianie tabeli tras (339)
- Zagadnienia dotyczące adresowania (341)
- Zmiany topologii (343)
- Zbieżność (343)
- Liczenie do nieskończoności (345)
- Ograniczenia protokołu RIP (352)
- Ograniczenie licznika skoków (352)
- Stałe miary (352)
- Duże natężenie uaktualnień tabel (353)
- Długi okres uzyskiwania zbieżności (353)
- Brak mechanizmów równoważenia obciążenia (353)
- Podsumowanie (354)
- Geneza protokołu OSPF (355)
- Protokół OSPF (Open Shortest Path First) (356)
- Obszary OSPF (357)
- Uaktualnianie informacji o trasach (360)
- Struktury danych protokołu OSPF (362)
- Pakiet HELLO (364)
- Pakiet opisu bazy danych (364)
- Pakiet żądania stanu łączy (365)
- Pakiet uaktualnienia stanu łączy (365)
- Pakiet potwierdzenia stanu łączy (368)
- Obliczanie tras (368)
- Autoobliczanie (368)
- Korzystanie z domyślnych kosztów tras (369)
- Drzewo najkrótszych ścieżek (371)
- Podsumowanie (373)
- Historia protokołu IPP (377)
- Protokół IPP a użytkownik końcowy (379)
- Implementacja protokołu IPP autorstwa firmy HP (380)
- Podsumowanie (381)
- Przyczyna powstania usług katalogowych (383)
- Definicja usług katalogowych (384)
- Działanie usług katalogowych za pośrednictwem protokołu IP (384)
- Model katalogowy OSI x.500 (387)
- Wczesny model x.500 (388)
- Obecny model x.500 (388)
- Struktura protokołu LDAP (389)
- Hierarchia LDAP (389)
- Struktury nazewnicze (389)
- Agenty systemu katalogów i protokół dostępu do katalogów (390)
- Lightweight Directory Access Protocol (LDAP) (391)
- Pozyskiwanie informacji (391)
- Przechowywanie informacji (393)
- Prawa dostępu i zabezpieczenia (393)
- Komunikacja między serwerami LDAP (394)
- LDIF - format wymiany danych protokołu LDAP (394)
- Replikacja LDAP (395)
- Projektowanie usługi LDAP (395)
- Definiowanie wymagań (396)
- Projektowanie schematu (396)
- Wydajność (398)
- "Zdolności" sieci (399)
- Zabezpieczenia (401)
- Wprowadzanie usługi LDAP (405)
- Środowisko produkcyjne (405)
- Tworzenie planu (405)
- Dobre rady (407)
- Wybór oprogramowania LDAP (407)
- Funkcje podstawowe (408)
- Funkcje dotyczące zarządzania (408)
- Funkcje dotyczące zabezpieczeń (408)
- Zgodność ze standardami (409)
- Elastyczność (409)
- Niezawodność (409)
- Współdziałanie (410)
- Wydajność (410)
- Rozszerzalność (410)
- Koszty (410)
- Aspekty pozostałe (411)
- Podsumowanie (411)
- Zdalna łączność (414)
- Sieć ISDN (414)
- Modemy kablowe (415)
- Cyfrowa pętla abonencka (DSL) (415)
- Sieci radiowe (417)
- RADIUS - Remote Authentication Dial-In User Service (417)
- Uwierzytelnianie RADIUS (418)
- Informacje o koncie (419)
- Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP (420)
- SLIP Protokół internetowy łącza szeregowego (420)
- CSLIP - skompresowany protokół SLIP (421)
- PPP - protokół dwupunktowy (421)
- Tunelowany dostęp zdalny (427)
- PPTP - Protokół tunelowania dwupunktowego (428)
- L2TP - protokół tunelowania warstwy 2. (432)
- Zabezpieczenia IPSec (436)
- Podsumowanie (440)
- Zabezpieczanie sieci (441)
- Rola zapór firewall (443)
- Korzystanie z zapór firewall (443)
- Serwery pośredniczące (proxy) (444)
- Filtry pakietów (445)
- Zabezpieczanie usług (445)
- SMTP - poczta elektroniczna (446)
- HTTP - sieć WWW (447)
- FTP - przesyłanie plików (447)
- Telnet - dostęp zdalny (448)
- NNTP - sieć USENET (448)
- DNS - usługa odwzorowania nazw (448)
- Tworzenie własnej zapory firewall (449)
- Korzystanie z komercyjnego oprogramowania zapór firewall (449)
- Podsumowanie (452)
- Szyfrowanie (454)
- Szyfrowanie za pomocą pary kluczy - publicznego i prywatnego ()455
- Szyfrowanie za pomocą tajnego klucza symetrycznego (456)
- DES, IDEA i inne metody (456)
- Uwierzytelnianie za pomocą podpisów cyfrowych (458)
- Łamanie szyfrów (460)
- Ochrona sieci (461)
- Konta logowania i hasła (461)
- Uprawnienia do katalogów i plików (462)
- Relacje zaufania (462)
- Program UUCP w systemach UNIX i Linux (463)
- Gdyby zdarzyło się najgorsze... (464)
- Podsumowanie (464)
- Instalacja karty sieciowej (467)
- Karty sieciowe (468)
- Konfiguracja zasobów (469)
- Instalacja oprogramowania karty (470)
- Moduły przekierowujące oraz interfejsy API (471)
- Usługi (472)
- Interfejsy kart sieciowych (472)
- Protokoły sieciowe i transportowe (473)
- Wymagania konfiguracji protokołu IP (473)
- Konfiguracja adresu bramy domyślnej (474)
- Konfiguracja adresu serwera nazw (475)
- Konfiguracja adresu serwera pocztowego (476)
- Rejestracja nazwy domeny (476)
- Odmiany konfiguracji protokołu IP (476)
- Konfigurowanie tabeli tras (477)
- Kapsułkowanie protokołów obcych w protokole IP (478)
- Podsumowanie (479)
- Architektura sieciowa systemu Windows 98 (481)
- Instalacja karty sieciowej (483)
- Zmiana ustawień konfiguracyjnych karty sieciowej (485)
- Niepowodzenia rozruchu systemu Windows 98 (485)
- Konfiguracja protokołu TCP/IP w systemie Windows 98 (486)
- Czynności wstępne (486)
- Instalacja protokołu TCP/IP (487)
- Konfiguracja protokołu TCP/IP firmy Microsoft (487)
- Statyczne pliki konfiguracyjne (492)
- Ustawienia Rejestru (492)
- Testowanie protokołu TCP/IP (496)
- Podsumowanie (497)
- Konfiguracja karty połączeń telefonicznych (499)
- Konfiguracja programu obsługi połączeń telefonicznych (501)
- Karta Ogólne (502)
- Karta Typy serwerów (503)
- Karta Obsługa skryptów (506)
- Karta Łącze wielokrotne (Multilink) (507)
- Protokół PPTP (508)
- Instalacja i konfiguracja protokołu PPTP (509)
- Ustanawianie połączenia PPTP (511)
- System Windows 98 jako serwer połączeń telefonicznych (513)
- Rozwiązywanie problemów dotyczących połączeń telefonicznych (514)
- Sprawdzanie konfiguracji programu DUN (514)
- Rejestrowanie komunikacji PPP (515)
- Podsumowanie (515)
- Wersje systemu Windows NT (517)
- Architektura (518)
- Instalacja (518)
- Instalacja zestawu protokołów TCP/IP (518)
- Konfiguracja protokołu TCP/IP (520)
- Adres IP (521)
- DNS (523)
- Adres WINS (524)
- Przekazywanie DHCP (526)
- Przekazywanie pakietów IP (routing) (527)
- Proste usługi TCP/IP (528)
- Dodawanie prostych usług TCP/IP (528)
- Usługa zdalnego dostępu (RAS) (528)
- Konfiguracja usługi RAS (529)
- Serwer DHCP (531)
- Instalacja usługi serwera DHCP (531)
- Zarządzanie usługą serwera DHCP (531)
- Kompresja bazy danych DHCP (532)
- Administrowanie usługą DHCP (533)
- Dodawanie serwerów (533)
- Konfiguracja zakresów (533)
- Opcje globalne i zakresu (534)
- Adresy statyczne (535)
- Serwer DNS Microsoftu (536)
- Instalacja usługi DNS (536)
- Tworzenie strefy (536)
- Konfiguracja domeny odwrotnej zamiany nazw (538)
- Konfigurowanie pobierania danych z serwera WINS (539)
- Dodawanie zapasowych serwerów nazw (539)
- Usługi FTP i HTTP (540)
- Usługi drukowania TCP/IP (540)
- Instalacja usług drukowania TCP/IP (540)
- Konfiguracja portu LPR (541)
- Podsumowanie (542)
- Instalacja (543)
- Określanie adresu IP (545)
- Przypisania adresów po awarii serwera DHCP (548)
- Ustawienia DNS (548)
- Adresy serwerów WINS (551)
- Konfigurowanie przekazywania DHCP (553)
- Zabezpieczenia i filtrowanie IP (553)
- Konfigurowanie usług nazw (555)
- Usługi NetBIOS (556)
- Metody odwzorowania nazw (558)
- Konfigurowanie bufora nazw NetBIOS (560)
- Pliki pomocnicze TCP/IP (569)
- Plik NETWORKS (569)
- Plik PROTOCOL (570)
- Plik SERVICES (571)
- Instalowanie i konfigurowanie usługi serwera FTP (574)
- Instalowanie i konfigurowanie usługi serwera FTP w systemie Windows 2000 Server (575)
- Konfigurowanie współpracy z urządzeniami drukującymi systemu UNIX (577)
- Instalowanie i konfigurowanie drukowania TCP/IP (578)
- Przesyłanie wydruków ze stacji systemu UNIX do komputerów z systemem Windows 2000 (580)
- Polecenia konsoli systemowej (581)
- Podsumowanie (583)
- Firma Novell a protokół TCP/IP (585)
- Protokół IP a sieć NetWare 4 (585)
- Sieć NetWare 5/6 a inicjatywa czystego protokołu IP (586)
- Rozwiązania starsze: protokół IP w sieciach NetWare 3.x - 4.x (587)
- Tunelowanie IP (588)
- Przekazywanie IP (588)
- Miejsce pracy LAN (589)
- Brama IPX-IP (589)
- NetWare/IP (590)
- Sieć NetWare 5 i NetWare 6 - protokół IP i udogodnienia Novella (590)
- Czysty protokół IP (591)
- Obsługa wielu protokołów (591)
- Opcje instalacji (591)
- Instalacja w trybie samego protokołu IP (592)
- Instalacja w trybie samego protokołu IPX (593)
- Instalacja mieszana IPX/IP (593)
- Narzędzia wspomagające migrację IPX-IP (594)
- Usługi NDS (594)
- System DNS (595)
- Protokół DHCP (595)
- System DDNS (595)
- Protokół SLP (595)
- Tryb zgodności (595)
- Agent migracji (596)
- Strategie migracji (596)
- Korzystanie z platformy testowej (597)
- Sugerowane scenariusze migracji (597)
- Podsumowanie (598)
- Przygotowanie systemu do pracy z TCP/IP (600)
- Adres przyłącza sieciowego (602)
- Definiowanie przyłącza pętli zwrotnej (603)
- Definiowanie przyłącza do sieci Ethernet (604)
- Usługa i klient usługi nazw (606)
- Bramy (608)
- Korzystanie z narzędzi GUI (609)
- Narzędzie netcfg (610)
- Narzędzie linuxconf (610)
- Konfigurowanie komunikacji SLIP i PPP (613)
- Tworzenie fikcyjnego interfejsu (613)
- Konfigurowanie połączeń SLIP (614)
- Konfigurowanie połączeń PPP (615)
- Podsumowanie (617)
- Istota protokółu Whois (621)
- Rejestracja w Internecie (622)
- Bazy danych Whois (623)
- Usługa Whois w sieci Web (624)
- Usługa Whois wiersza poleceń (625)
- Usługa Whois przeznaczona dla interfejsu Telnet (628)
- Rozszerzenia protokołu Whois (629)
- Usługa odwoławcza Whois (RWhois) (629)
- Usługa Whois++ (629)
- Korzystanie z protokołu Finger (629)
- Polecenie finger (630)
- Demon usługi Finger (632)
- Usługa Finger w środowisku innego typu niż UNIX (633)
- Usługa Finger na wesoło (634)
- Podsumowanie (635)
- Współczesna rola protokołów FTP i TFTP (637)
- Przesyłanie plików za pomocą protokołu FTP (638)
- Połączenia FTP (638)
- Korzystanie z klientów FTP (641)
- Zabezpieczenia protokołu FTP (649)
- Serwery i demony FTP (652)
- Dostęp anonimowy FTP (653)
- Korzystanie z protokołu TFTP (655)
- Różnice między protokołami TFTP a FTP (655)
- Polecenia protokołu TFTP (656)
- Podsumowanie (656)
- Istota protokołu Telnet (657)
- Wirtualny terminal sieciowy (NVT) (659)
- Demon protokołu Telnet (660)
- Korzystanie z usługi Telnet (661)
- Polecenie telnet systemów uniksowych (661)
- Aplikacje Telnet dla interfejsu GUI (662)
- Polecenia programu Telnet (663)
- Przykład (665)
- Zagadnienia zaawansowane (666)
- Zabezpieczenia (666)
- Zastosowania protokołu Telnet (667)
- Dostęp do innych usług TCP/IP za pomocą programu Telnet (668)
- Podsumowanie (671)
- R-polecenia (673)
- Wpływ na zabezpieczenia (674)
- Metody alternatywne (677)
- Informator R-poleceń (678)
- Demony R-poleceń (678)
- Polecenie rsh (678)
- Polecenie rcp (679)
- Polecenie rlogin (679)
- Polecenie rup (680)
- Polecenie ruptime (681)
- Polecenie rwho (681)
- Polecenie rexec (681)
- Pliki związane z R-poleceniami (682)
- Uzyskiwanie funkcji R-poleceń w środowiskach innego typu niż UNIX (684)
- Podsumowanie (685)
- Definicja systemu plików NFS (687)
- Krótka historia systemu NFS (688)
- Przyczyny powstania systemu NFS (688)
- Implementacja - działanie systemu plików NFS (688)
- Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR) (689)
- Typy montowania (690)
- Pliki i polecenia systemu NFS (690)
- Demony systemu NFS (691)
- Pliki systemu NFS (694)
- Polecenia serwera systemu NFS (696)
- Polecenia klienta systemu NFS (699)
- Przykład praktyczny: udostępnianie i montowanie systemu plików NFS (702)
- Typowe problemy z systemem NFS i ich rozwiązania (703)
- Montowanie (703)
- Demontowanie (704)
- Montowanie twarde a montowanie miękkie (704)
- Protokoły i produkty pokrewne (705)
- System WebNFS (705)
- System PC-NFS i inne oprogramowanie klienckie (705)
- Protokoły SMB i CIFS (705)
- Inne produkty (706)
- Podsumowanie (706)
- Przeglądarka jako warstwa reprezentacji danych (710)
- Integracja TCP/IP z aplikacjami starszymi (711)
- Współpraca TCP/IP z innymi protokołami (711)
- NetBIOS i TCP/IP (712)
- IPX i UDP (713)
- Podsumowanie (713)
- Poczta elektroniczna (715)
- Historia poczty elektronicznej (715)
- Standardy i grupy, które je tworzą (716)
- X.400 (716)
- Simple Mail Transfer Protocol (SMTP) (718)
- MIME i SMTP (718)
- Inne standardy kodowania (719)
- Polecenia SMTP (719)
- Kody stanu SMTP (721)
- Rozszerzony protokół SMTP (ESMTP) (721)
- Analizowanie nagłówków SMTP (722)
- Zalety i wady protokołu SMTP (723)
- Pobieranie poczty - protokoły POP i IMAP (723)
- Post Office Protocol (POP) (724)
- Interakcyjny protokół udostępniania poczty (IMAP) (725)
- POP3 a IMAP4 (726)
- Zagadnienia zaawansowane (726)
- Bezpieczeństwo (726)
- Spam (729)
- Usługi poczty anonimowej (729)
- Podsumowanie (730)
- World Wide Web (WWW) (731)
- Krótka historia WWW (732)
- Eksplozja WWW (732)
- Ujednolicone adresy zasobów (URL) (733)
- Serwery i przeglądarki WWW (734)
- Protokół HTTP (735)
- HTTP/1.1 (735)
- MIME i WWW (738)
- Przykładowe połączenia (739)
- Zagadnienia zaawansowane (740)
- Funkcje serwera (740)
- SSL i S-HTTP (740)
- Języki Sieci (741)
- HTML (741)
- XML (742)
- CGI (742)
- Perl (742)
- Java (743)
- JavaScript (743)
- Active Server Pages (744)
- Przyszłość WWW (744)
- HTTP-ng (745)
- IIOP (745)
- IPv6 (745)
- IPP (745)
- XML (746)
- Podsumowanie (746)
- Usenet News (747)
- Grupy dyskusyjne i hierarchie (748)
- Network News Transfer Protocol (NNTP) (750)
- Pobieranie grup dyskusyjnych (750)
- Pobieranie wiadomości (752)
- Wysyłanie wiadomości (753)
- Spam i blokowanie jego nadawców (blackholing) (754)
- Podsumowanie (755)
- Zasady pracy serwerów WWW (757)
- Nomenklatura (758)
- Popularne serwery WWW (760)
- Serwer HTTP Apache (761)
- Pobieranie, instalowanie i konfigurowanie serwera (761)
- Apache for Windows (771)
- Inne serwery WWW (773)
- Podsumowanie (774)
- Inicjalizacja systemu (777)
- Proces init i plik /etc/inittab (777)
- Skrypty rc (779)
- Pliki konfiguracyjne (783)
- Określanie protokołów sieciowych w pliku /etc/protocols (783)
- Rozpoznawane stacje w pliku /etc/hosts (784)
- TCP/IP i plik /etc/services (785)
- Demon inetd i plik /etc/inetd.conf (787)
- Rozpoznawane sieci w pliku /etc/networks (790)
- Klient DNS i plik /etc/resolv.conf (790)
- Podsumowanie (791)
- Funkcjonowanie serwera nazw (794)
- Rekordy zasobowe (794)
- Klient odwzorowania (name resolver) (795)
- Konfigurowanie serwerów DNS w systemach UNIX i Linux (796)
- Wprowadzanie rekordów zasobowych (797)
- Tworzenie plików DNS (798)
- Uruchamianie demonów DNS (802)
- Konfigurowanie klienta (803)
- Windows i DNS (803)
- Podsumowanie (803)
- Zasady monitorowania sieci (806)
- Analiza i rozwiązywanie problemów z siecią (807)
- Narzędzia zarządzania siecią (808)
- Analizatory protokołów (808)
- Systemy ekspertowe (809)
- Analizatory w środowisku PC (810)
- Zgodność z protokołem zarządzania siecią (811)
- Integracja z narzędziami do symulacji i modelowania sieci (812)
- Instalowanie SNMP (813)
- Konfigurowanie SNMP w Windows (814)
- Konfigurowanie SNMP w systemie UNIX (815)
- Parametry bezpieczeństwa SNMP (816)
- Agent SNMP i konsola SNMP (817)
- Narzędzia i polecenia SNMP (818)
- RMON i jego moduły MIB (820)
- Określanie wymagań (820)
- Opracowanie listy informacji (820)
- Przedstawienie listy pomocy technicznej (821)
- Określenie własnej strategii rejestrowania (821)
- Określenie danych dla powiadamiania natychmiastowego (821)
- Określenie danych dla raportów miesięcznych (821)
- Określenie danych istotnych dla poprawy wydajności (821)
- Wywiad z kierownictwem (822)
- Wdrożenie wymagań (822)
- Powiadomienie pomocy technicznej (822)
- Ponowny przegląd wymagań (822)
- Informowanie pomocy technicznej (823)
- Testowanie procedur alarmowych (823)
- Przeszkolenie pomocy technicznej (823)
- Dokumentowanie procedur diagnostycznych (823)
- Uproszczenie systemów zarządzania elementami (EMS) (823)
- Sztuczna inteligencja (824)
- Podsumowanie (824)
- Elementy SNMP (827)
- Baza informacyjna zarządzania (MIB) (829)
- Wykorzystywanie SNMP (830)
- UNIX i SNMP (831)
- Instalowanie SNMP w systemach UNIX i Linux (831)
- Polecenia SNMP (832)
- Windows i SNMP (833)
- Windows NT/2000 (833)
- Windows 9x/ME (835)
- Podsumowanie (837)
- Określanie wymogów bezpieczeństwa sieci (839)
- Bezpieczeństwo sieci (840)
- Znaczenie bezpieczeństwa sieci (840)
- Poziomy bezpieczeństwa (841)
- Hasła i zasady ich tworzenia (842)
- Nadzór nad dostępem do haseł (843)
- Wdrażanie zasad bezpieczeństwa sieci (844)
- Rodzaje zagrożeń (844)
- Wdrażanie zasad bezpieczeństwa (846)
- Konfigurowanie aplikacji (848)
- Demon Internetu plik /etc/inetd.conf (848)
- Oprogramowanie szyfrujące (850)
- Osłony TCP (TCP Wrappers) (851)
- Zabezpieczanie portów (852)
- Zapory firewall (852)
- Filtry pakietów (852)
- Bramy danych aplikacji (853)
- Inne filtry danych aplikacji (853)
- Podsumowanie (853)
- Monitorowanie funkcjonowania sieci (856)
- Narzędzia standardowe (856)
- Badanie możliwości nawiązania komunikacji (857)
- Badanie dostępu do sieci (860)
- Badanie mechanizmów wyznaczania tras (863)
- Badanie funkcjonowania usługi nazw (867)
- Problemy na poziomie przyłącza sieciowego (868)
- Problemy w warstwie internetowej (IP) (869)
- Ustawienia konfiguracji TCP/IP (869)
- Problemy z protokołami TCP i UDP (874)
- Gniazda usług (874)
- Plik Services (874)
- Problemy w warstwie aplikacji (875)
- Mechanizm odwzorowania nazw (875)
- Podsumowanie (876)
- Pobieranie RFC (879)
- Pobieranie RFC przez WWW (880)
- Pobieranie RFC przez FTP (880)
- Zamawianie RFC pocztą elektroniczną (880)
- Zamawianie RFC w wersji drukowanej (880)
- Przydatne RFC według kategorii tematycznych (881)
- Informacje ogólne (881)
- Protokoły TCP i UDP (881)
- Protokoły IP i ICMP (882)
- Warstwy niższe (882)
- Inicjalizacja stacji (883)
- System DNS (883)
- Przesyłanie i dostęp do plików (884)
- Poczta elektroniczna (884)
- Protokoły wyznaczania tras (884)
- Wydajność i strategia wyznaczania tras (885)
- Dostęp terminalowy (885)
- Inne protokoły warstwy aplikacji (886)
- Zarządzanie siecią (886)
- Tunelowanie (887)
- OSI (887)
- Zabezpieczenia sieci (888)
- Różne (888)
- Lista RFC uporządkowanych według numerów (888)
Informacje o Autorze (23)
Wstęp (25)
Część I Podstawy protokołu TCP/IP (29)
Rozdział 1. Komunikacja otwarta - wprowadzenie (31)
Rozdział 2. Protokół TCP/IP a sieć Internet (43)
Rozdział 3. Rodzina protokołów TCP/IP (57)
Część II Nazwy i adresowanie stacji TCP/IP (71)
Rozdział 4. Nazwy i adresy w sieciach IP (73)
Rozdział 5. Protokoły ARP i RARP (99)
Rozdział 6. DNS - usługa nazw (121)
Rozdział 7. WINS - usługa nazw Windows (135)
Rozdział 8. Automatyczne konfigurowanie stacji (157)
Część III Protokół IP i protokoły pokrewne (181)
Rozdział 9. Rodzina protokołów IP (183)
Rozdział 10. Internet Protocol (IP) (195)
Rozdział 11. Protokoły transportowe (235)
Rozdział 12. Protokół IP, wersja 6. (285)
Część IV Protokół IP w sieciach połączonych (303)
Rozdział 13. Wyznaczanie tras w sieciach IP (305)
Rozdział 14. Protokoły bram (323)
Rozdział 15. Routing Information Protocol (RIP) (329)
Rozdział 16. Protokół OSPF - Open Shortest Path First (355)
Część V Usługi sieciowe (375)
Rozdział 17. Internet Printing Protocol (IPP) (377)
Rozdział 18. LDAP - usługi katalogowe (383)
Rozdział 19. Protokoły zdalnego dostępu (413)
Rozdział 20. Zapory firewall (441)
Rozdział 21. Zabezpieczenia (453)
Część VI TCP/IP w praktyce (465)
Rozdział 22. Konfigurowanie protokołów TCP/IP (467)
Rozdział 23. TCPIP w Windows 95/98 (481)
Rozdział 24. Obsługa połączeń telefonicznych
w systemie Windows 98 (499)
Rozdział 25. System Windows NT 4 (517)
Rozdział 26. TCP/IP w Windows 2000 (543)
Rozdział 27. Obsługa protokołu IP w sieci Novell NetWare (585)
Rozdział 28. Konfigurowanie TCP/IP w systemie Linux (599)
Część VII Aplikacje TCP/IP (619)
Rozdział 29. Usługi Whois i Finger (621)
Rozdział 30. FTP i TFTP - protokoły przesyłania plików (637)
Rozdział 31. Korzystanie z usługi Telnet (657)
Rozdział 32. Korzystanie z R-narzędzi (673)
Rozdział 33. System plików NFS (687)
Część VIII Korzystanie z aplikacji sieciowych (707)
Rozdział 34. Integrowanie TCP/IP z usługami aplikacyjnymi (709)
Rozdział 35. Protokoły internetowej poczty elektronicznej (715)
Rozdział 36. Protokół HTTP: sieć WWW (731)
Rozdział 37. Protokół NNTP: internetowe grupy dyskusyjne (747)
Rozdział 38. Serwery WWW - instalowanie i konfigurowanie (757)
Część IX Administrowanie siecią TCP/IP (775)
Rozdział 39. Konfigurowanie TCP/IP w systemach UNIX (777)
Rozdział 40. Wdrażanie systemu DNS (793)
Rozdział 41. Zarządzanie siecią (805)
Rozdział 42. Protokół SNMP: administracja siecią (827)
Rozdział 43. Zabezpieczanie komunikacji TCP/IP (839)
Rozdział 44. Usuwanie problemów (855)
Dodatki (877)
Dodatek A Dokumenty RFC (879)
Dodatek B Ważniejsze skróty i akronimy (889)
Skorowidz (897)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja Promocja 2za1
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: TCP/IP. Księga eksperta. Wydanie II Karanjit S. Siyan, Tim Parker (13) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(5)
(6)
(1)
(1)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii
ukryj opinie