- Serie wydawnicze:
- Dla każdego
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 4
- Stron:
- 656
- Druk:
- oprawa miękka
Opis
książki
:
TCP/IP dla każdego
"TCP/IP dla każdego" przekaże Ci całą niezbędną wiedzę do administrowania siecią TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisując dokładnie sam protokół, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarządzanie SNMP. Uwzględnione zostały najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak:
- Internet Protocol Security (IPSec)
- IPv6
- Voice Over IP
- Bezprzewodowe sieci lokalne
- Uwierzytelnianie RADIUS
- Infrastruktura klucza publicznego (PKI)
Wybrane bestsellery
-
Jeśli postawiono przed Tobą nowe odpowiedzialne zadanie administrowania siecią, w której wykorzystywany jest protokół TCP/IP, książka autorstwa Briana Komara pozwoli Ci zdobyć niezbędną wiedzę. Autor nadał jej formę wykładu, jednak nie spodziewaj się akademickiej nudy. Już po pierwsych kilku rozdziałach dowiesz się: jak wygląda model architektury
- Druk pkt
Niedostępna
-
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(39,90 zł najniższa cena z 30 dni)
44.55 zł
99.00 zł (-55%) -
Bestseller Promocja
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać problemy. W obecnym, szóstym już wydaniu znalazły się opisy najnowszych technik, takich jak śledzenie i ochrona prywatności transmisji danych, chmura obliczeniowa, sieci mobilne i internet rzeczy.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Druk
- PDF + ePub + Mobi pkt
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Niedostępna
-
Promocja
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi pkt
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(28,90 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł (-25%) -
Promocja
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(28,90 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł (-25%) -
Promocja
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli(19,90 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł (-25%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale również pokazuje możliwoścKsiążka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
(17,90 zł najniższa cena z 30 dni)
29.25 zł
39.00 zł (-25%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, prPacket Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP
(19,90 zł najniższa cena z 30 dni)
32.25 zł
43.00 zł (-25%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura, technologia VoIP, protokoły STPKsiążka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
(19,90 zł najniższa cena z 30 dni)
32.25 zł
43.00 zł (-25%)
Zobacz pozostałe książki z serii Dla każdego
-
W tej książce znajdziesz informacje potrzebne do opanowania podstaw języka skryptowego PHP oraz bazy danych MySQL, a także przykłady konkretnych projektów zbudowanych z użyciem obu tych narzędzi. Zobaczysz, jakie elementy są najważniejsze podczas tworzenia strony, co koniecznie trzeba uwzględnić i sprawdzić, jak zapewnić harmonijne współdziałanie PHP i MySQL — na przykład w serwisie, który działa jako sklep internetowy. Dowiesz się, jak zapewnić stronie interaktywność, jak uniknąć jej nadmiernego obciążania i zweryfikować poprawność danych. Nauczysz się gromadzić i przetwarzać informacje, by na Twojej stronie użytkownik czuł się mile widziany lub dobrze obsłużony. Internet czeka na Ciebie!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Dzięki niniejszej książce bez problemu zrozumiesz wszystkie najważniejsze elementy najnowszej wersji języka Java 8. Dogłębnie poznasz sam język, a także jego podstawowe biblioteki. Książkę podzielono na 21 lekcji, kładąc nacisk na praktyczne aspekty programowania. Właściwie od początku będziesz pisać aplikacje dla różnych środowisk, w tym również mobilnych. Niezależnie od tego, czy dopiero zaczynasz swoją przygodę z programowaniem, czy też już znasz inne języki, dzięki tej książce nabierzesz biegłości w posługiwaniu się Javą i przygotujesz się do rozwijania własnych projektów — nawet tych bardzo ambitnych!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Sięgnij po tę książkę i zacznij programować już dziś! Po lekturze jej 24 rozdziałów — czytanie każdego zajmie najwyżej godzinę — poznasz podstawy programowania w języku JavaScript i szybko zaczniesz tworzyć skrypty wzbogacające strony internetowe w efektowne funkcje.
- Druk
- PDF + ePub + Mobi pkt
Szybki kurs JavaScript. Wprowadzenie do języka w 24 godziny. Wydanie VI Szybki kurs JavaScript. Wprowadzenie do języka w 24 godziny. Wydanie VI
Czasowo niedostępna
-
Książka zapewnia proste, praktyczne odpowiedzi w sytuacji, gdy trzeba uzyskać wyniki jak najszybciej. Każdy z 22. rozdziałów można opanować w około 10 minut, co pozwala niezwykle szybko przystąpić do praktycznego korzystania z języka SQL.
- Druk
- PDF + ePub + Mobi pkt
SQL w mgnieniu oka. Opanuj język zapytań w 10 minut dziennie. Wydanie IV SQL w mgnieniu oka. Opanuj język zapytań w 10 minut dziennie. Wydanie IV
Czasowo niedostępna
-
W ciągu tylko 24 godzinnych lekcji będziesz w stanie opanować podstawy silnika gier Unity 4, na bazie którego utworzono Temple Run oraz wiele innych gier wydanych na platformach mobilnych! W trakcie wspomnianych 24 godzinnych lekcji dowiesz się wszystkiego, co jest potrzebne podczas tworzenia gier — począwszy od podstaw, przez zaawansowane sposoby wykorzystania silnika fizycznego w grach, aż po animację i techniki przygotowywania gier dla urządzeń mobilnych. Każda kolejna lekcja opiera się na zdobytej wcześniej wiedzy, co zapewnia solidne podstawy pomagające w osiągnięciu prawdziwego sukcesu!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Źródłem takim jest książka „PHP i MySQL. Dla każdego. Wydanie II” . Dzięki niej początkujący twórcy serwisów bez kompleksów mogą wkroczyć w świat nowoczesnych technologii internetowych i nauczyć się sprawnie używać bezpłatnych narzędzi do pisania, testowania czy wdrażania aplikacji WWW, a bardziej zaawansowani — usystematyzować i rozszerzyć posiadaną wiedzę. Podręcznik krok po kroku prezentuje sposoby instalacji i konfiguracji środowiska pracy, omawia składnię i możliwości języka PHP, a także wskazuje, jak poprawnie projektować i tworzyć bazy danych działające w oparciu o mechanizm MySQL. Z książki dowiesz się, jak posługiwać się językiem SQL oraz jak połączyć możliwości PHP i MySQL-a, a ponadto jak za ich pomocą tworzyć praktyczne serwisy WWW.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Już dziś rozpocznij archiwizację! Książka poświęcona przeznaczonym dla komputerów PC programom do kompresji oraz archiwizacji danych. Omawia podstawy korzystania z najnowszych wersji trzech najpopularniejszych wśród użytkowników programów: PKZIP, ARJ, LHA. W odróżnieniu od typowych opisów oprogramowania, zawiera materiał uporządkowany według klucza
- Druk pkt
Niedostępna
-
Czytając tę książkę zrozumiesz, dlaczego Delphi zaliczane jest do narzędzi dla błyskawicznego tworzenia aplikacji (RAD). Tworząc programy o różnym stopniu komplikacji poznasz te elementy, na których Delphi opiera swą siłę, zaznajomisz się również z najważniejszymi elementami języka Object Pascal. Nauczysz się efektywnie wykorzystywać mechanizmy fun
- Druk pkt
Niedostępna
-
Po zapoznaniu się z niniejszą książką zdobędziesz wiedzę i wprawę potrzebną do stworzenia efektywnych aplikacji. Jest ona kompletnym przewodnikiem, który pozwala na dokładne zapoznanie się z Accessem 97 na poziomie podstawowym, a także omawia bardziej zaawansowane techniki i koncepcje. Podstawy związane z zarządzaniem i naprawianiem baz danych. No
- Druk pkt
Niedostępna
-
Dzięki tej książce szybko nauczysz się podstaw obsługi licznych funkcji i narzędzi 3D Studio MAX 2.x. W bardzo krótkim czasie posiądziesz umiejętności, które pozwolą Ci na wydajną i bezproblemową pracę z programem. Poznaj zasady tworzenia trójwymiarowych obiektów i animacji Opanuj wszystkie nowe funkcje 3D Studio MAX 2.x Na prostych, praktycznych
- Druk pkt
Niedostępna
Ebooka "TCP/IP dla każdego" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "TCP/IP dla każdego" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "TCP/IP dla każdego" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- TY TCP/IP Networking in 21 Days
- Tłumaczenie:
- Paweł Koronkiewicz
- ISBN Książki drukowanej:
- 83-719-7782-4, 8371977824
- Data wydania książki drukowanej :
- 2002-12-17
- Format:
- B5
- Numer z katalogu:
- 1974
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Protokoły
- Serie wydawnicze: Dla każdego
Spis treści książki
- Jak powstał Internet? (21)
- Etap I - ARPAnet (22)
- Etap II - NSFNET (23)
- Internet dzisiaj (24)
- Kto jest odpowiedzialny za protokół TCP/IP? (24)
- Internet Architecture Board (IAB) (25)
- Requests for Comments (RFCs) (27)
- Cykl "dojrzewania" RFC (27)
- Jak uzyskać dokument RFC? (29)
- Podsumowanie (30)
- Pytania sprawdzające (31)
- W następnym rozdziale (31)
- Typy sieci (33)
- Sieci lokalne (LAN) (33)
- Sieci rozległe (WAN) (41)
- Koncepcja systemów otwartych (48)
- Korzystanie z modeli warstwowych (49)
- Model odniesienia OSI (50)
- Model warstw TCP/IP (54)
- Porównanie modeli OSI i TCP/IP (58)
- Podsumowanie (59)
- Pytania sprawdzające (59)
- W następnym rozdziale (60)
- Adres IP (61)
- Jak zapisywany jest adres? (62)
- Klasy adresów IP (64)
- Ogólne zasady adresowania IP (66)
- Specjalne adresy IP (66)
- Znaczenie masek podsieci (67)
- Proces AND (68)
- Typowe problemy z maskowaniem (69)
- Adresy w sieci lokalnej (69)
- Przyszłość adresowania IP (IPv6) (71)
- Podsumowanie (71)
- Pytania sprawdzające (72)
- W następnym rozdziale (73)
- Podstawowe protokoły modelu warstw IP (76)
- Protokoły w warstwie międzysieciowej (76)
- Komunikacja połączeniowa i bezpołączeniowa (90)
- TCP - Transmission Control Protocol (90)
- UDP - User Datagram Protocol (91)
- Korzystanie z portów i gniazd (91)
- TCP - Transmission Control Protocol (93)
- Format nagłówka TCP (94)
- Ustanawianie sesji TCP, czyli trójstopniowa wymiana potwierdzeń (96)
- Zamykanie sesji TCP (97)
- Przepływ informacji w trakcie sesji TCP (98)
- Okna przesuwne TCP (99)
- Stany połączenia TCP (101)
- Zarezerwowane porty TCP (102)
- UDP - User Datagram Protocol (104)
- Format nagłówka UDP (105)
- Komunikacja przy użyciu UDP (105)
- Zarezerwowane porty UDP (106)
- Określanie, które porty są używane (106)
- Narzędzia trybu tekstowego (106)
- Korzystanie z narzędzi graficznych (110)
- Podsumowanie (111)
- Pytania sprawdzające (112)
- W następnym rozdziale (112)
- Maski modyfikowane (113)
- Właściwy podział sieci (115)
- Określanie liczby podsieci (115)
- Określanie liczby dostępnych stacji (118)
- Określanie dostępnych pul adresów dla wybranej maski (119)
- Tworzenie tabeli przeliczeniowej podsieci (121)
- Użycie tabeli przeliczeniowej do określania adresów klasy A (123)
- Użycie tabeli przeliczeniowej do określania adresów klasy B (124)
- Użycie tabeli przeliczeniowej do określania adresów klasy C (124)
- VLSM - zróżnicowana długość maski (126)
- Przykład trasowania VLSM (127)
- Wymagane warunki implementacji VLSM (129)
- Classless Inter-Domain Routing (bezklasowe trasowanie międzydomenowe) (130)
- Podsumowanie (131)
- Pytania sprawdzające (131)
- W następnym rozdziale (134)
- Odwzorowanie adresów IP na adresy MAC (135)
- Odwzorowanie nazw logicznych na adresy IP (136)
- Odwzorowanie hostnames (137)
- Przestrzeń nazw domen (137)
- Proces odwzorowywania nazwy stacji (139)
- Podział ról w systemie DNS (140)
- Rodzaje zapytań DNS (144)
- Poprawianie wydajności DNS (147)
- Dynamiczne uaktualnianie zasobów DNS (148)
- Odwzorowanie nazw NetBIOS (153)
- Proces odwzorowywania nazw NetBIOS (155)
- Transakcje w sieciach NetBIOS (156)
- Serwery nazw NetBIOS (157)
- Porównanie serwerów NBNS i DNS (158)
- Pliki konfiguracyjne TCP/IP (159)
- HOSTS (159)
- NETWORKS (160)
- SERVICES (160)
- PROTOCOL (161)
- LMHOSTS (161)
- RESOLV.CONF (163)
- Podsumowanie (163)
- Pytania sprawdzające (163)
- W następnym rozdziale (164)
- Rejestrowanie nazwy DNS (165)
- Formaty komunikatów DNS (167)
- Rekordy zasobów (170)
- Konfigurowanie serwera DNS zgodnego z BIND (172)
- Plik named.conf (172)
- Konfigurowanie serwera DNS systemu Windows (184)
- Konfigurowanie serwera (184)
- Konfigurowanie przekazywania zapytań DNS (186)
- Tworzenie stref wyszukiwania odwrotnego (187)
- Tworzenie pliku wyszukiwania prostego (190)
- Tworzenie dalszych rekordów zasobowych (191)
- Problemy z DNS i narzędzie NSLOOKUP (192)
- Podsumowanie (194)
- Pytania sprawdzające (194)
- W następnym rozdziale (195)
- Format komunikatu NetBIOS (197)
- Wprowadzanie usług NetBIOS w sieci TCP/IP (199)
- Instalowanie Windows Internet Name Service (WINS) (200)
- Konfigurowanie stacji klienckich pod kątem ograniczenia komunikacji NetBIOS (201)
- Konfigurowanie środowiska serwera WINS (202)
- Dodawanie mapowań statycznych dla klientów nieobsługujących WINS (202)
- Rozwiązywanie problemów z NetBIOS - polecenie NBTSTAT (210)
- Odchodzenie od systemu NetBIOS (211)
- Podsumowanie (211)
- Pytania sprawdzające (211)
- W następnym rozdziale (212)
- Podstawowe zasady trasowania (213)
- Konfiguracje trasowania (215)
- Podstawowe problemy z trasowaniem (216)
- Zabezpieczanie systemu trasowania (218)
- Trasowanie statyczne (219)
- Protokoły trasowania (221)
- Protokoły bram zewnętrznych (222)
- Protokoły bram wewnętrznych (228)
- Rozwiązywanie problemów z trasowaniem (240)
- Microsoft Windows (240)
- Cisco IOS (241)
- Podsumowanie (241)
- Pytania sprawdzające (242)
- W następnym rozdziale (243)
- Zastosowanie automatycznej konfiguracji (245)
- Protokół RARP (246)
- Protokół BOOTP (247)
- Realizacja wymogu niezawodności w procesie BOOTP (247)
- Format komunikatu BOOTP (248)
- Protokół DHCP (249)
- Proces DHCP (250)
- Odnawianie DHCP (251)
- Konfigurowanie serwera DHCP (252)
- Strategie wdrażania DHCP (255)
- Podsumowanie (257)
- Pytania sprawdzające (258)
- W następnym rozdziale (258)
- Uwierzytelnianie tekstowe (259)
- Network Information System (NIS) (261)
- Role serwerów NIS (261)
- Baza danych NIS (261)
- Domeny NIS (262)
- System Kerberos (262)
- Składniki systemu Kerberos (262)
- Proces uwierzytelniania Kerberos (263)
- Zalety systemu Kerberos (265)
- Infrastruktura klucza publicznego (265)
- Uzyskiwanie certyfikatu cyfrowego (266)
- Sprawdzanie certyfikatu (268)
- Mapowanie certyfikatów do kont użytkowników (269)
- Uwierzytelnianie WWW (271)
- Uwierzytelnianie anonimowe (271)
- Uwierzytelnianie podstawowe (272)
- Uwierzytelnianie skrócone (273)
- Uwierzytelnianie zintegrowane (274)
- Uwierzytelnianie certyfikatowe (275)
- Podsumowanie (276)
- Pytania sprawdzające (276)
- W następnym rozdziale (277)
- Szyfrowanie danych w warstwie aplikacji (279)
- SSL i TLS (280)
- S/MIME i PGP (282)
- Zabezpieczanie danych w warstwie IP (282)
- Authentication Header (AH) (283)
- Encapsulating Security Payload (ESP) (284)
- Tryby IPSec (286)
- Procedury komunikacji IPSec (288)
- Planowane zmiany w IPSec (292)
- Problem (292)
- Rozwiązanie - nowy nagłówek ESP (293)
- Podsumowanie (295)
- Pytania sprawdzające (295)
- W następnym rozdziale (296)
- Zagrożenia dla bezpieczeństwa sieciowego (297)
- Jawne przesyłanie hasła (298)
- Rozpowszechnienie oprogramowania monitorującego (298)
- Podrabianie adresów (299)
- Słabe punkty w konfiguracji zabezpieczeń (300)
- Przygotowanie założeń ochrony sieci (301)
- Zapory firewall (302)
- O czym jeszcze należy pamiętać? (303)
- Typowe rozwiązania (303)
- Inne techniki ochrony sieci (310)
- Network Address Translation (NAT) (310)
- Intrusion Detection Systems (IDS) (311)
- Tworzenie "strefy zdemilitaryzowanej" (311)
- Zapory trójstronne (312)
- DMZ jako strefa środkowa (312)
- Wady i zalety różnych rozwiązań DMZ (313)
- Podsumowanie (314)
- Pytania sprawdzające (314)
- W następnym rozdziale (315)
- Protokół Telnet (318)
- Proces negocjowania opcji (319)
- Standardowe funkcje sterujące (321)
- Opisy znaków sterujących ASCII (322)
- Sekwencje unikowe Telnetu (323)
- Łączenie z serwerem usługi Telnet (324)
- Zdalne polecenia systemu UNIX (326)
- Ustawienia bezpieczeństwa (326)
- rlogin (remote login) (327)
- rsh (remote shell) (328)
- rexec (remote execute) (329)
- Usługi terminalowe jako narzędzie administracji zdalnej (329)
- Dostępne rozwiązania (330)
- Serwer terminali (331)
- Usługi terminalowe firmy Microsoft (331)
- Opcjonalne usługi TCP/IP (333)
- Instalowanie usług opcjonalnych w Windows 2000 (334)
- Sprawdzanie instalacji usług opcjonalnych (335)
- Podsumowanie (336)
- Pytania sprawdzające (336)
- W następnym rozdziale (337)
- File Transfer Protocol (FTP) (339)
- Podstawowe polecenia i kody odpowiedzi FTP (341)
- Zagadnienia bezpieczeństwa FTP (345)
- Typowa sesja FTP (347)
- Trivial File Transfer Protocol (TFTP) (348)
- Formaty komunikatów TFTP (349)
- Łączenie z serwerem TFTP (350)
- Oprogramowanie klienta TFTP (352)
- Typowe zastosowania TFTP (352)
- Remote Copy Protocol (RCP) (353)
- HyperText Transfer Protocol (HTTP) (353)
- HTTP a bezpieczeństwo (355)
- Network File System (NFS) (357)
- Remote Procedure Calls (RPC) (358)
- External Data Representation (XDR) (360)
- Portmapper (360)
- Procedury wywoływane przez NFS (360)
- Metody uwierzytelniania (362)
- Instalowanie systemu plików (364)
- Blokowanie plików pod kontrolą NFS (365)
- Web Distributed Authoring and Versioning (WebDAV) (365)
- Zabezpieczenia w protokole WebDAV (366)
- Współpraca EFS i WebDAV (367)
- Podsumowanie (368)
- Pytania sprawdzające (368)
- W następnym rozdziale (369)
- Poczta elektroniczna w skrócie (371)
- Simple Mail Transfer Protocol (SMTP) (373)
- Proces SMTP (373)
- Inne wymagania SMTP (374)
- Zabezpieczanie sesji SMTP (375)
- Post Office Protocol 3 (POP3) (377)
- Sesja protokołu POP3 (377)
- Zabezpieczanie uwierzytelniania POP3 (379)
- Internet Message Access Protocol 4 (IMAP4) (380)
- Atrybuty wiadomości IMAP4 (380)
- Stany sesji IMAP4 i związane z nimi polecenia (381)
- Zabezpieczanie uwierzytelniania IMAP (384)
- Lightweight Directory Access Protocol (LDAP) (385)
- Od X.500 do LDAP (385)
- Operacje LDAP (386)
- Zabezpieczanie katalogu LDAP (389)
- Załączniki poczty elektronicznej (389)
- BinHex (390)
- uuencode/uudecode (390)
- Multipurpose Internet Mail Extentions (MIME) (391)
- Przykładowy nagłówek MIME (394)
- Zabezpieczanie poczty elektronicznej (395)
- Protokoły zabezpieczania treści wiadomości (395)
- Podpisy cyfrowe (396)
- Szyfrowanie poczty elektronicznej (397)
- Podsumowanie (399)
- Pytania sprawdzające (399)
- W następnym rozdziale (400)
- Zarządzanie siecią (401)
- Systemy zarządzania i agenty SNMP (402)
- Wspólnoty SNMP (402)
- Składniki systemu SNMP (403)
- Struktura informacji zarządzania (SMI) (404)
- Protokół SNMP (406)
- Baza informacji zarządzania (MIB) (407)
- Wdrażanie systemu zarządzania SNMP (409)
- Instalowanie agenta SNMP (409)
- Konfigurowanie agenta SNMP (410)
- Korzystanie z konsoli SNMP (412)
- Zarządzanie SNMP w praktyce (414)
- Podsumowanie (415)
- Pytania sprawdzające (415)
- W następnym rozdziale (415)
- Przyłączanie do sieci poprzez linię telefoniczną (417)
- Serial Line Internet Protocol (SLIP) (418)
- Point-to-Point Protocol (PPP) (419)
- Połączenia tunelowane (422)
- Point-to-Point Tunneling Protocol (PPTP) (423)
- Layer Two Tunneling Protocol (L2TP) (426)
- Point-to-Point Protocol over Ethernet (PPPoE) (431)
- Uwierzytelnianie klientów PPP (434)
- Dostępne protokoły uwierzytelniania (434)
- Uwierzytelnianie scentralizowane i zdecentralizowane (435)
- Podsumowanie (437)
- Pytania sprawdzające (438)
- W następnym rozdziale (438)
- Wykorzystanie TCP/IP w sieci ATM (439)
- Pakiet ATMARP (440)
- Tworzenie logicznych podsieci IP (442)
- Serwer ATMARP (443)
- Rejestrowanie adresu IP na serwerze ATM (443)
- Żądania ATMARP (444)
- Czas utrzymywania wpisów w tabeli ATMARP (444)
- TCP/IP w sieciach bezprzewodowych (445)
- Konfiguracje sieci bezprzewodowych (445)
- Adresowanie MAC (446)
- Zabezpieczenia sieci bezprzewodowych (447)
- Przesyłanie głosu w sieciach IP (452)
- Konwersja głosu na postać cyfrową (452)
- Problemy ograniczające transmisję głosową poprzez IP (452)
- Kierunki rozwoju technologii przesyłania głosu przez IP (453)
- Podsumowanie (454)
- Pytania sprawdzające (454)
- W następnym rozdziale (454)
- Instalowanie TCP/IP w Windows 9x (455)
- Dodawanie karty sieciowej (455)
- Dodawanie stosu protokołu TCP/IP (456)
- Konfigurowanie protokołu TCP/IP (457)
- Konfigurowanie TCP/IP w systemie Windows 2000 (461)
- Konfigurowanie protokołu TCP/IP (461)
- Dalsze ustawienia TCP/IP (462)
- Konfigurowanie TCP/IP w systemie Linux (463)
- Czynności konfiguracyjne w trakcie instalowania systemu (463)
- Modyfikowanie konfiguracji TCP/IP (465)
- Konfigurowanie TCP/IP na serwerze UNIX (468)
- Dołączanie karty sieciowej do stacji systemu UNIX (468)
- Konfigurowanie karty sieciowej (469)
- Przeglądanie plików konfiguracyjnych TCP/IP (470)
- Konfigurowanie demona Internetu (471)
- Konfigurowanie trasowania (473)
- Konfigurowanie TCP/IP na serwerze systemu NetWare 6 (474)
- Instalowanie protokołu TCP/IP (474)
- Weryfikowanie konfiguracji TCP/IP (477)
- Konfigurowanie NetWare/IP (478)
- Konfigurowanie DNS i DSS (479)
- Konfigurowanie serwera DHCP systemu NetWare (482)
- Podsumowanie (483)
- Pytania sprawdzające (484)
- W następnym rozdziale (484)
- Podstawowe zmiany wprowadzane przez IPv6 (485)
- Formaty adresów IPv6 (486)
- Reprezentacje adresów IPv6 (487)
- Specjalne adresy IPv6 (488)
- Format nagłówka IPv6 (489)
- Nagłówki dodatkowe IPv6 (490)
- Nagłówek Hop-by-Hop Options (491)
- Nagłówek Destination Options (492)
- Nagłówek Routing (492)
- Nagłówek Fragment (493)
- Nagłówek opcji Authentication (495)
- Nagłówek ESP (496)
- Nagłówek No Next (497)
- Przejście z IPv4 do IPv6 (497)
- Wykorzystanie dualnej warstwy IP (499)
- Opcje tunelowania IPv6 przez IPv4 (500)
- Transport Relay Translator (TRT) (501)
- Podsumowanie (502)
- Pytania sprawdzające (502)
- Protokoły grupy Internet Standard (503)
- Protokoły grupy Internet Standard specyficzne dla typu sieci (506)
- Protokoły grupy Draft Standard (506)
- Protokoły grupy Proposed Standard (508)
- Protokoły eksperymentalne (528)
- Protokoły informacyjne (532)
- Protokoły historyczne (535)
- Dokumenty robocze - Internet Draft (537)
- Rozdział 1. (539)
- Rozdział 2. (540)
- Rozdział 3. (541)
- Rozdział 4. (543)
- Rozdział 5. (545)
- Rozdział 6. (547)
- Rozdział 7. (549)
- Rozdział 8. (551)
- Rozdział 9 (552)
- Rozdział 10. (553)
- Rozdział 11. (554)
- Rozdział 12. (555)
- Rozdział 13. (556)
- Rozdział 14. (558)
- Rozdział 15. (559)
- Rozdział 16. (561)
- Rozdział 17. (563)
- Rozdział 18. (564)
- Rozdział 19. (565)
- Rozdział 20. (566)
- Rozdział 21. (567)
- Grupa System (569)
- Grupa Interfaces (570)
- Grupa Address Translation (572)
- Grupa IP (572)
- Grupa ICMP (575)
- Grupa TCP (577)
- Grupa UDP (578)
- Grupa EGP (579)
- Grupa Transmission (580)
- Grupa SNMP (581)
O Autorze (15)
Wstęp (17)
Rozdział 1. Historia Internetu (21)
Rozdział 2. Typy sieci i architektura systemów otwartych (33)
Rozdział 3. Adresy protokołu IP (61)
Rozdział 4. Rodzina TCP/IP - podstawowe protokoły (75)
Rozdział 5. Sztuka maskowania podsieci (113)
Rozdział 6. Odwzorowywanie adresów IP i nazw logicznych (135)
Rozdział 7. Konfigurowanie serwerów DNS (165)
Rozdział 8. Konfigurowanie serwerów nazw NetBIOS (197)
Rozdział 9. Protokoły trasowania (213)
Rozdział 10. RARP, BOOTP i DHCP
- protokoły automatycznego konfigurowania stacji (245)
Rozdział 11. Uwierzytelnianie w sieci TCP/IP (259)
Rozdział 12. Szyfrowanie przesyłanych danych (279)
Rozdział 13. Bezpieczeństwo sieci (297)
Rozdział 14. Aplikacje uruchamiania zdalnego (317)
Rozdział 15. Protokoły przesyłania plików (339)
Rozdział 16. Poczta elektroniczna w sieci TCP/IP (371)
Rozdział 17. Zarządzanie siecią - protokół SNMP (401)
Rozdział 18. TCP/IP na łączach telefonicznych (417)
Rozdział 19. IP w sieciach ATM i bezprzewodowych oraz przesyłanie głosu (439)
Rozdział 20. Konfigurowanie serwerów i stacji roboczych
do korzystania z TCP/IP (455)
Rozdział 21. IPv6, przyszłość TCP/IP? (485)
Dodatek A Lista dokumentów RFC (503)
Dodatek B Odpowiedzi na pytania sprawdzające (539)
Dodatek C Identyfikatory obiektów Internet MIB-II (569)
Dodatek D Słowniczek (583)
Skorowidz (625)
Helion - inne książki
-
Nowość Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Nowość Bestseller Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Nowość Bestseller Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
Adobe After Effects. Oficjalny podręcznik. Edycja 2023 Adobe After Effects. Oficjalny podręcznik. Edycja 2023
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: TCP/IP dla każdego Brian Komar (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(2)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie