Sprawdź nowe wydanie
Rozbudowa i naprawa sieci. Wydanie V
Scott Mueller, Terry W. Ogletree, Mark Edward Soper
Opis książki: Rozbudowa i naprawa sieci
Nie znaczy to, że książki nie mogą przeczytać osoby zapoznające się dopiero z tematyką sieciową. W rzeczywistości książka stanowi wspaniałe narzędzie szkoleniowe zawierające rady dla tych, którzy zaznajamiają się z sieciami komputerowymi.
Do pracy nad książką zaproszono współautorów, z których każdy jest weteranem na polu publikacji komputerowych oraz ekspertem z dziedziny sieci komputerowych.
Wybrane bestsellery
-
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Fale radiowe, światłowody, kable — sieci oplatają świat. Dziś komputer bez połączenia z Internetem stanowi właściwie tylko kosztowny kawałek elektronicznego złomu. To właśnie sieć sprawia, że otaczające nas zewsząd urządzenia cyfrowe zapewniają dostęp do interesujących treści, umożliwiają k...
-
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej ...(0,00 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Poznaj sieci komputerowe i sprawnie nimi zarządzaj! Kable, światłowody i bezprzewodowe tory transmisyjne, czyli realna podstawa wirtualnej sieci Kolejne odsłony protokołów sieciowych, czyli warstwy łącza danych, sieci, transportowa, routingu i aplikacji Integracja i koegzystencja...
Administrowanie sieciowymi protokołami komunikacyjnymi Administrowanie sieciowymi protokołami komunikacyjnymi
(0,00 zł najniższa cena z 30 dni)34.50 zł
69.00 zł(-50%) -
Książka Budowa sieci komputerowych na przełącznikach i routerach Cisco to niezbędny podręcznik dla wszystkich, którzy dopiero rozpoczynają swoją przygodę z sieciami komputerowymi oraz urządzeniami Cisco. Dzięki temu przewodnikowi poznasz mechanizmy działania sieci, funkcjonowanie poszczególnych ...
Budowa sieci komputerowych na przełącznikach i routerach Cisco Budowa sieci komputerowych na przełącznikach i routerach Cisco
(0,00 zł najniższa cena z 30 dni)34.50 zł
69.00 zł(-50%) -
Podręczniki oraz inne pomoce naukowe należące do tej serii zostały opracowane z myślą o wykształceniu kompetentnych techników, którzy bez trudu poradzą sobie z wyzwaniami w świecie współczesnej informatyki.
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Rozbudowa i naprawa sieci (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Ilustrowany Kurier Polski Paweł Skutecki 21.05.2002
Sieć bez tajemnic
Pojedynczy komputer -- mimo jego mocy i ogromnych możliwości – jest tylko... pojedynczym komputerem. Dopiero włączony w choćby najmniejszą, dwustanowiskową sieć pokazuje na co tak naprawdę go stać. Na szczęście budowa małej sieci dzisiaj nie stanowi prawie żadnego kłopotu: zarówno finansowego, jak i organizacyjnego. Jeśli oczywiście ma się dobrego przewodnika po sieciowych peryferii. Taką pomocą może służyć książka "Rozbudowa i naprawa sieci".
Terry Ogletree napisał bardzo praktyczny podręcznik, który będzie idealnym towarzyszem sieciowych wędrówek dla doświadczonych techników i administratorów. Dla początkujących użytkowników sieci momentami książka może się okazać troszkę zbyt "fachowa", choć w rzeczywistości nie jest to wada, a raczej zaleta propozycji wydawnictwa HELION.
Autor porusza w książce praktycznie wszystkie zagadnienia nurtujące budowniczych sieci: strategie bezpieczeństwa, sieci hybrydowe, NetWare i Windowsowe, diagnozowanie protokołów TPC/IP, IPX/SPX i NetBEUI. W książce nie zabrakło także opisu konfiguracji sprzętu potrzebnego do stworzenia rozbudowanej sieci -- koncentratów, routerów, mostów, przełączników.
Dla każdego, kto chce zbudować sieć -- obojętnie, dwukomputerową, czy rozciągającą się na całym osiedlu -- książka "Rozbudowa i naprawa sieci" szybko stanie się główną lekturą.
-
Ilustrowany Kurier Polski Paweł Skutecki 16.04.2002
Sieć dla fachowców
"Rozbudowa i naprawa sieci" Terry'ego Ogletree to książka przeznaczona głównie dla sieciowych fachowców, choć początkujący również mogą znaleźć w niej sporo interesujących informacji.Ci, którzy planują poszerzenie sieci z wykorzystaniem nowych technologii, protokołów i składników, znajdą w niej nieocenioną pomoc podczas planowania i rozwiązywania problemów. Bez względu na to, czy chodzi o Novell Netware, Uniksa czy Windows NT ta książka może stanowić pomoc przy stosowaniu rozwiązań sieciowych typowych dla każdego z tych systemów.
Autor omawia między innymi strategie bezpieczeństwa, zasady tworzenia zintegrowanej sieci hybrydowej łączącej w sobie systemy Linux, NetWare, Windows NT i Windows 2000, sposoby diagnozowania protokołów TCP/IP, IPX/SPX, NetBEUI, rozwiązywanie problemów połączenia z Internetem.
Autor Terry Ogletree jest konsultantem zajmującym się systemami komputerowymi od ponad dwudziestu lat. Pracuje z Uniksem i TCP/IP od 1985 roku oraz z Windows NT od pierwszej chwili jego pojawienia się.
Szczegóły książki
- Tytuł oryginału:
- Upgrading and Repairing Networks
- Tłumaczenie:
- Jacek Baszkiewicz, Adam Balcerzak, Bartek Kruk
- ISBN Książki drukowanej:
- 83-719-7266-0, 8371972660
- Data wydania książki drukowanej:
- 2001-12-20
- Format:
- B5
- Numer z katalogu:
- 1707
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hardware » Rozbudowa i naprawa
Sieci komputerowe » Budowa sieci
Spis treści książki
- Podstawy: testowanie kabli (21)
- Podręczne kontrolery kabli (22)
- Próbniki kablowe (22)
- Mierniki bitowej stopy błędów (BERT) (23)
- Czasowe mierniki odbić (24)
- Sprawdzanie impedancji (24)
- Ustawianie szerokości impulsu (25)
- Porównywanie prędkości (25)
- Analizatory sieci i protokołów (26)
- Ustalenie danych odniesienia (27)
- Dane statystyczne (28)
- Dekodowanie protokołów (28)
- Filtrowanie (29)
- Analizatory programowe (29)
- Analizatory sprzętowe (33)
- Prosty protokół zarządzania siecią (SNMP) (34)
- Operacje elementarne SNMP (35)
- Obiekty sieciowe: baza informacji zarządzania (MIB) (36)
- Agenty proxy (38)
- SNMPv2 (38)
- RMON (38)
- Zgodność ze standardami (43)
- Organizacje normalizacyjne (44)
- CSMA/CD kontra Token-Ring (48)
- Fizyczne rodzaje kabli (50)
- 10Base-2 i 10Base-5 (52)
- 10Base-T (55)
- Złącza i kable (56)
- Kable skrośne (57)
- Wymagania techniczne 10Base-T (58)
- 100Base-T (58)
- 100Base-TX (58)
- 100Base-T4 (59)
- 100Base-FX (59)
- 100VG-AnyLAN (60)
- Okablowanie (60)
- Dostęp priorytetowy na żądanie (61)
- Sprawy bezpieczeństwa (62)
- Światłowody (62)
- Światłowody jedno- i wielomodowe (63)
- Zalety światłowodu (64)
- Gigabit Ethernet (64)
- Niewłaściwe okablowanie (65)
- Długości kabli (66)
- Sprawdzanie zakończeń (66)
- Skrzyżowane kable (66)
- Gięcie, przerywanie oraz rozciąganie kabli (67)
- Mieszanie kabli o różnych typach (67)
- Złącza (67)
- Problemy z wtyczkami (68)
- Zakłócenia elektromagnetyczne i radiowe (68)
- Przesłuch zbliżny (NEXT) (68)
- Inne problemy (69)
- Wybór rodzaju magistrali systemowej: PCI, ISA, CZY EISA? (71)
- Sterowniki programowe (72)
- Sterowniki pakietowe (72)
- ODI (72)
- NDIS (73)
- Systemy wieloportowe (74)
- Przerwania (74)
- Podstawowe porty wejścia-wyjścia (76)
- Rozwiązywanie problemów z kartami sieciowymi (77)
- Diody LED (77)
- Program diagnostyczny karty sieciowej (78)
- Konflikty konfiguracyjne (78)
- Kroki zapobiegawcze (78)
- Wzmacniaki (81)
- Mosty (83)
- Segmentacja sieci (dzielenie sieci na segmenty) (84)
- Algorytm rozpiętego drzewa (85)
- Kiedy stosować mosty (87)
- Przełączniki (88)
- Komunikacja dwustronna w sieci Ethernet (89)
- Rodzaje przełączników (90)
- Kiedy stosować przełączniki (91)
- Routery (93)
- Protokół RIP (93)
- OSPF (96)
- Kiedy stosować routery (96)
- MAUs, CAUs oraz LAMs (99)
- PORTY Ring-In oraz Ring-Out (101)
- Funkcje wstawiania i omijania (101)
- Konfiguracja i rozwiązywanie problemów związanych z MAUs (102)
- Wybieranie właściwego rodzaju koncentratora (103)
- Zalety topologii gwiaździstej (104)
- Jakiego koncentratora potrzebujesz? (105)
- Klasyfikacja koncentratorów pod względem funkcjonalności (107)
- Porty koncentratora (108)
- Porty UTP, AUI oraz BNC (109)
- Porty przejściowe tzw. krosowe (109)
- Rozwiązywanie problemów z koncentratorem (110)
- Sprawdzanie diod LED (110)
- Sprawdzanie nowych połączeń (110)
- Sprawdzanie konfiguracji portu lub koncentratora (111)
- Używanie oprogramowania do zarządzania koncentratorem (111)
- Generalna awaria koncentratora (111)
- Czynniki ograniczające (113)
- Urządzenia wzmacniające oraz długość kabla (114)
- Reguła 5-4-3 (114)
- Topologia magistrali (115)
- Korzystanie z topologii gwiazdy (116)
- Topologie hybrydowe (117)
- Drzewo (117)
- Hierarchia gwiazdy (118)
- Tworzenie sieci szkieletowej (118)
- Użycie koncentratora przełączającego (119)
- Użycie routerów do połączenia sieci (120)
- Topologia FDDI Dual-Ring (124)
- Porty i stacje (124)
- Przerwy w pierścieniach (125)
- Optyczne przełączniki pomijające (127)
- Dodatkowe wyposażenie ważnych urządzeń (127)
- Standardy protokołu FDDI (127)
- Transmisja danych w pierścieniu FDDI (129)
- Wykorzystanie światła do kodowania bitów (129)
- Ramki FDDI (129)
- TRT (Token Rotation Timer) (130)
- Beaconing (131)
- Najczęstsze problemy z FDDI (131)
- Przerwy w pierścieniu (132)
- Błędy inicjalizacji pierścienia i sekwencji sprawdzania ramek (132)
- Dokonywanie napraw (133)
- Zastosowania bezprzewodowych sieci lokalnych (135)
- Topologia bezprzewodowa (137)
- Metody komunikacji (138)
- Standardy bezprzewodowe (139)
- Warstwa fizyczna (140)
- Warstwa MAC (140)
- Zabezpieczenia w sieciach bezprzewodowych (141)
- Inne rozwiązania bezprzewodowe (141)
- WAP (Wireless Application Protocol) (141)
- Bluetooth (141)
- Powody występowania kolizji - CSMA/CD (145)
- Algorytm wycofywania (146)
- Związek liczby kolizji z długością pakietów (147)
- Kolizje i wykorzystanie sieci (147)
- Wykrywanie kolizji (148)
- Rodzaje kolizji (148)
- Kolizje lokalne (148)
- Kolizje opóźnione (149)
- Okresy próbkowania (149)
- Redukowanie ilości kolizji (150)
- Niewłaściwa topologia sieci (150)
- Uszkodzone karty sieciowe (150)
- "Rozgadane" urządzenia (150)
- Błędne FCS i niewyrównane ramki (154)
- Krótkie (karłowate) ramki (155)
- Zbyt duże ramki (155)
- Wielokrotne błędy (156)
- Burze rozgłaszania (156)
- Monitorowanie błędów (157)
- Topologia gwiazdy (159)
- Jednostki dostępu do medium (MAU) (160)
- Łączenie kilku MAU w celu utworzenia większej sieci lokalnej (161)
- Topologie hierarchiczne (161)
- Wykorzystanie mostów (162)
- Bramy (164)
- Przełączniki Token-Ring (165)
- Rozwiązywanie problemów z mostami (166)
- Odmiany pierścienia: sieci Token-Bus (167)
- Statystyki sieci Token-Ring (169)
- Wykrywanie błędów i ich źródeł (171)
- Monitor błędów pierścienia (171)
- Błędy sieci Token-Ring (172)
- Użycie analizatorów sieci i protokołu (174)
- Rozszerzenia Token-Ring dla zdalnego monitorowania sieci (174)
- Rady dotyczące rozwiązywania problemów (175)
- Łącza dzierżawione (177)
- System T-Carrier (179)
- Fractional T1 (180)
- Diagnozowanie problemów związanych z usługami T-Carrier (180)
- ATM (181)
- Połączenia ATM (181)
- Kategorie usług ATM (182)
- Emulacja sieci lokalnej (LANE) (183)
- Połączenia (183)
- X.25 i Frame Relay (183)
- Zasady i procedury (187)
- Zasady łączenia z siecią (188)
- Zasady korzystania z oprogramowania (188)
- Procedury reagowania (190)
- Tworzenie własnych zasad zabezpieczeń (191)
- Zabezpieczenia fizyczne (193)
- Zamknij drzwi (193)
- Utrzymanie zasilania (193)
- Pozbywanie się sprzętu i nośników (194)
- Dwie strony zabezpieczeń (194)
- Przed faktem: kontrola dostępu (194)
- Po fakcie: inspekcja (196)
- Hasła (197)
- Usługi i demony systemowe (199)
- Przeglądanie domyślnych ustawień (201)
- Delegowanie uprawnień (201)
- Konta użytkowników (202)
- Serwery aplikacji, serwery wydruku i serwery WWW (202)
- Wirusy komputerowe (203)
- Inne destrukcyjne programy (204)
- Jak dochodzi do infekcji (204)
- Kroki prewencyjne (205)
- Źródła informacji o wirusach (205)
- Co to jest firewall? (207)
- Czego można oczekiwać od firewalla? (209)
- Filtry pakietów (211)
- Udawanie adresów IP (212)
- Wykrywanie ataku (212)
- Serwery proxy (213)
- Translacja adresów sieciowych (NAT) (213)
- Zwiększanie przestrzeni adresowej (214)
- Bramy dla aplikacji (214)
- Wady i zalety serwerów proxy (216)
- Hybrydy (216)
- Skąd wiadomo, że firewall jest bezpieczny? (217)
- Systemy Unix i Linux (220)
- Korzystanie z syslog (220)
- Plik dzienników systemowych (223)
- Systemy Windows NT (223)
- Ustawianie zdarzeń do inspekcji (224)
- Korzystanie z podglądu zdarzeń (227)
- Zabezpieczenia Novella (228)
- SYSCON i AUDITCON (228)
- Programy typu SATAN (231)
- Komputery i prywatność (233)
- Szyfrowanie symetryczne (234)
- Szyfrowanie asymetryczne (235)
- PGP (Pretty Good Privacy) (236)
- Instalowanie PGP w systemach uniksowych (236)
- Instalowanie PGP w Windows NT (240)
- Istniejąca struktura okablowania (245)
- Sprawdzanie, czy istniejące kable wystarczą dla szybkości 100 Mb/s i większych (246)
- Gigabit Ethernet kable UTP (247)
- Najczęstsze przyczyny fizycznych problemów z Gigabit Ethernetem (248)
- Standardy dla Gigabit Ethernetu z użyciem przewodów i światłowodów (250)
- Przejście do Gigabit Ethernetu (251)
- Przyspieszanie Fast Ethernetu jako alternatywa dla Gigabit Ethernetu (252)
- Czynniki sprzętowe (253)
- Kable sieciowe (254)
- Karty sieciowe (255)
- Konektory (256)
- Mosty, koncentratory i routery (256)
- Inne możliwości (257)
- Dlaczego Ethernet? (259)
- Dopasowanie Ethernetu do sieci Token-Ring (260)
- Różnice utrudniające przejście (261)
- Bity i ramki (261)
- Powiadamianie o dostarczeniu (262)
- Informacje o trasach (262)
- Wymiana całego sprzętu Token-Ring (263)
- Koncentratory, przełączniki i routery (263)
- Okablowanie i konektory sieciowe (263)
- Karty sieciowe (264)
- Scenariusz konwersji sieci (264)
- Rozbudowa poza małą sieć lokalną (267)
- Podział sieci na segmenty (268)
- Łączenie odległych miejsc (269)
- Kiedy należy użyć routera (269)
- Kiedy należy użyć przełącznika? (269)
- Przejście od mostów do routerów (269)
- Zagadnienia protokołów sieciowych (270)
- Zagadnienia adresów sieciowych (270)
- Inne zagadnienia zarządzania routerem (271)
- Użycie routera do podziału sieci na segmenty (271)
- Łączenie z większą siecią WAN (272)
- Przejście od mostów do przełączników (272)
- Omówienie sieci ARCnet (275)
- Koncentratory i okablowanie (276)
- Karty sieciowe (278)
- Współpraca nowego i starego sprzętu (278)
- Aktualizacja do Ethernetu (278)
- Kable sieciowe (279)
- Wybór rozwiązania ethernetowego (279)
- Układ nowej sieci (280)
- Rozwiązywanie problemów z wydajnością (282)
- Protokoły (284)
- Usługi dla NetWare (284)
- CSNW (Client Services for NetWare) (284)
- GSNW (Gateway Services for NetWare) (285)
- Usługi plików i drukarek dla NetWare (FPNW) (286)
- Narzędzie migracji do Windows NT (286)
- Opis szczegółowy (287)
- Opcje użytkownika (288)
- Opcje haseł (289)
- Konflikty nazw użytkowników (289)
- Konflikty nazw grup (290)
- Ograniczenia konta (290)
- Uprawnienia administratora (290)
- Odwzorowywanie kont (290)
- Opcje plików (291)
- Wybór woluminów do przeniesienia (291)
- Określanie docelowych udziałów (292)
- Wybór folderów i plików do przeniesienia (292)
- Przenoszenie plików ukrytych i systemowych (292)
- Skrypty logowania (292)
- Próbne przejście (292)
- Przeglądanie plików dzienników (292)
- Rozpoczęcie przejścia (293)
- Ograniczenia folderów i plików (295)
- Udostępniane pliki (296)
- Kolejność uprawnień (297)
- Konflikty uprawnień plików i kartotek (298)
- Uprawnienia przejmowania na własność (298)
- Udostępnianie drukarki (298)
- Aplikacje (299)
- Aplikacje administracyjne (299)
- Aplikacje użytkowników (303)
- Narzędzia konwersji (303)
- Szkolenie (303)
- Przeniesienie kont użytkowników (306)
- Logowanie do systemu (306)
- Konta użytkowników (308)
- Skrypty logowania (315)
- Tworzenie skryptów logowania (316)
- Tworzenie udostępnianych plików i drukarek w serwerze Windows NT 4.0 (317)
- Udostępniane pliki (317)
- Uprawnienia dostępu do plików (318)
- Udostępnianie plików (318)
- Tworzenie udostępnionych drukarek (320)
- Inspekcja użytkowników drukarek (322)
- Aplikacje (322)
- Narzędzia (323)
- Procesory tekstu (324)
- Aplikacje baz danych (325)
- Arkusze kalkulacyjne (325)
- Programy graficzne (325)
- Aplikacje poczty elektronicznej (326)
- Wiadomości i grupy dyskusyjne (327)
- Aplikacje sieciowe (328)
- Narzędzia konwersji Microsoftu (332)
- Usługi plików (332)
- Usługi połączeń (332)
- Usługi użytkowe (332)
- Inne narzędzia konwersji (333)
- Dodawanie użytkowników w NetWare (338)
- Używanie grup (338)
- Tworzenie obiektu typu liść (339)
- Skrypty logowania (340)
- Tworzenie skryptów logowania (342)
- Stosowanie NetWare Administratora do tworzenia skryptów logowania (342)
- Tworzenie zasobów plikowych i drukowania w NetWare (344)
- Udostępnianie drukarek (344)
- Tworzenie zasobów plikowych (346)
- Aplikacje (347)
- Corel WordPerfect Suite (348)
- Oprogramowanie do przetwarzania tekstu (348)
- Oprogramowanie do archiwizacji (348)
- Active Directory (349)
- Kartoteka i usługi katalogowe (350)
- Interesujące obiekty (350)
- Czego dostarcza Active Directory? (351)
- Od X.500 i DAP do LDAP (352)
- Czym jest schemat? (354)
- Obiekty i atrybuty (355)
- Standardowe obiekty kartoteki (357)
- Nazywanie obiektów kartoteki (358)
- Modyfikowanie schematu (359)
- Co to jest drzewo domeny? Co to jest las? (361)
- Modele domen - niech spoczywają w spokoju! (361)
- Kartoteka jest podzielona na domeny (362)
- Domena pozostaje domeną (363)
- Drzewa i lasy (363)
- Active Directory i Dynamiczny DNS (364)
- Szkielet Internetu a Active Directory (365)
- Dynamiczny DNS (365)
- Jak Active Directory korzysta z DNS (365)
- Używanie witryn do zarządzania dużymi przedsiębiorstwami (366)
- Replikacja kartoteki (367)
- Podsumowanie danych kartoteki z użyciem katalogu globalnego (369)
- Interfejsy usług Active Directory (ADSI) (369)
- Programowanie aplikacji zgodnych z Active Directory (370)
- Przygotowanie do przejścia do Windows 2000 (371)
- Kontrolery domen i serwery składowe (372)
- Odtworzenie struktury kartoteki dla firmy lub organizacji (373)
- Domeny - część przestrzeni nazw (374)
- Zagadnienia związane z przejściem: zarządzanie scentralizowane i zdecentralizowane (375)
- Implementowanie przejścia do Active Directory (376)
- Najpierw zaktualizuj podstawowy kontroler domeny (377)
- Inne domeny mogą dołączyć do istniejącego drzewa (379)
- Domena główna jako pierwsza (379)
- Konwertowanie kont użytkowników (383)
- Prawa do plików (384)
- Grupy (384)
- Praca z użytkownikami w Linuksie (384)
- Format i położenie kont użytkowników (385)
- Informacje o użytkowniku (386)
- Dodawanie użytkownika ręcznie (386)
- Przypisywanie użytkownika do grupy (388)
- Kopiowanie profili (389)
- Usuwanie użytkowników (389)
- Zasoby plików i drukarek (389)
- Rodzaje plików w Linuksie (390)
- I-węzły (391)
- Prawa dostępu do plików (391)
- Drukarki (394)
- Aplikacje (396)
- Przetwarzanie tekstu (397)
- Arkusze kalkulacyjne (398)
- Bazy danych (399)
- Transfer plików (399)
- DNS (401)
- Konfigurowanie resolvera (401)
- Demon named (402)
- Sprawy sprzętowe (405)
- Płyty główne (405)
- Procesory (405)
- Pamięć (406)
- Karty graficzne (406)
- Kontrolery dysku twardego (406)
- Kontrolery SCSI (406)
- Kontrolery wejścia-wyjścia (407)
- Karty sieciowe (407)
- Karty dźwiękowe (407)
- Napędy taśmowe (408)
- Napędy CD-ROM oraz nagrywarki (408)
- Myszy (408)
- Modemy (408)
- Drukarki (409)
- Skanery (409)
- Inne urządzenia (409)
- Pozostałe narzędzia konwersji (409)
- Po co migrować do Linuksa? (411)
- Najważniejsze różnice między Linuksem i NetWare (412)
- Dzielenie plików (412)
- Dzielenie drukarek (413)
- Uwierzytelnianie użytkownika (413)
- Przenoszenie kont użytkowników (413)
- Sieć (413)
- Aplikacje (414)
- Pozostałe narzędzia (414)
- Narzędzia klientów Microsoft (417)
- Usługi plikowe i drukowania dla NetWare (FPNW) (418)
- Usługi bram dla NetWare (GSNW) (422)
- Menedżer usług katalogowych dla NetWare (DSMN) (425)
- Usługi klientów dla NetWare (CSNW) (427)
- Narzędzia NetWare (428)
- Klient Novell dla Windows NT (428)
- NDS dla NT (432)
- Obsługa protokołów oraz narzędzi Uniksa przez Windows NT (436)
- TCP/IP (436)
- Protokół dynamicznego konfigurowania hostów (DHCP) oraz BOOTP (437)
- DNS (438)
- Pakiet Microsoft Windows NT usług dodatkowych dla Uniksa (439)
- SAMBA (441)
- Edycja serwera terminalowego Windows NT (441)
- Konta użytkowników (443)
- NetWare i Windows NT (444)
- Dostęp do Windows NT z systemu NetWare (444)
- Unix i konta użytkowników systemu Windows NT (445)
- Zrozumienie praw dostępu i uprawnień systemowych (445)
- Pełna kontrola (Full Controla) (445)
- Odczyt (447)
- Uprawnienie do zmiany (448)
- Dodawanie (448)
- Przejęcie posiadania (449)
- Inne prawa (450)
- Protokoły sieciowe (451)
- Instalacja TCP/IP w Windows NT (452)
- NetWare TCP/IP (452)
- Udostępnianie plików oraz drukarek wszystkim użytkownikom (452)
- Protokół SMB (453)
- Intranet (454)
- Przegląd modelu OSI (455)
- Warstwa fizyczna (456)
- Warstwa łącza danych (456)
- Warstwa sieci (457)
- Warstwa transportu (457)
- Warstwa sesji (458)
- Warstwa prezentacji (458)
- Warstwa aplikacji (458)
- Jak podstawowe protokoły sieciowe odnoszą się do modelu OSI? (458)
O Autorze (15)
Podziękowania (17)
Wprowadzenie (19)
Rozdział 1. Narzędzia (21)
Rozdział 2. Testowanie kabli (43)
Rozdział 3. Karty sieciowe (71)
Rozdział 4. Mosty, routery, przełączniki oraz wzmacniaki (81)
Rozdział 5. Jednostki dostępu do medium oraz wieloterminalowe jednostki dostępu (99)
Rozdział 6. Koncentratory (103)
Rozdział 7. Ograniczenia topologii Ethernetu (113)
Rozdział 8. FDDI (123)
Rozdział 9. Sieci bezprzewodowe (135)
Rozdział 10. Współczynniki kolizji (145)
Rozdział 11. Błędy Ethernetu (153)
Rozdział 12. Ograniczenia topologii Token-Ring (159)
Rozdział 13. Monitorowanie wykorzystania sieci Token-Ring (169)
Rozdział 14. Połączenia dedykowane (177)
Rozdział 15. Podstawowe zagadnienia bezpieczeństwa (187)
Rozdział 16. Firewalle (207)
Rozdział 17. Inspekcja i inne zagadnienia monitorowania (219)
Rozdział 18. Szyfrowanie (233)
Rozdział 19. Przejście z Ethernetu 10 Mb/s do 1000 Mb/s (245)
Rozdział 20. Przejście z 10Base-2 do 10Base-T (253)
Rozdział 21. Przejście z Token-Ring do Ethernetu (259)
Rozdział 22. Przejście od mostów do routerów i przełączników (267)
Rozdział 23. Przejście z sieci ARCnet do Ethernetu (275)
Rozdział 24. Przejście z Novell NetWare do Windows NT 4.0 (283)
Rozdział 25. Przejście z Uniksa do Windows NT 4.0 (305)
Rozdział 26. Migracja z Windows NT 4.0 do NetWare (335)
Rozdział 27. Przejście z Windows NT 4.0 do Windows 2000 (349)
Rozdział 28. Integrowanie Windows NT 4.0 z Linuksem (383)
Rozdział 29. Integracja Novell NetWare i Linuksa (411)
Rozdział 30. Integracja NetWare z Windows NT (417)
Rozdział 31. Integracja Uniksa, Linuksa i Windows NT (435)
Rozdział 32. Integracja Uniksa, Linuksa, NetWare oraz Windows NT (443)
Dodatek A Siedmiowarstwowy model sieciowy OSI (455)
Skorowidz (461)
Helion - inne książki
-
Najnowsza książka Witolda Wrotka liczy - jak sugeruje tytuł - 55 rozdziałów, które stanowią stopniowe wprowadzenie w świat elektroniki, a konkretnie tranzystorów i zbudowanych na ich podstawie układów. Treść zawarta w tym przystępnym przewodniku została zilustrowana licznymi schematami i niejedno...(0,00 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł(-40%) -
Niniejsza książka jest przeznaczona dla kadry kierowniczej najwyższego szczebla oraz dla osób sterujących rozwojem oprogramowania w firmie. Ma pomóc w zrozumieniu problemów strategicznych, z jakimi te osoby się mierzą, a także ułatwić wybór najlepszego rozwiązania architektonicznego. W książce op...
Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla użytkowników komputerów pracujących pod kontrolą Linuksa. Znalazły się w niej tak ważne kwestie, jak omówienie komponentów o krytycznym znaczeniu i mechanizmów kontroli dostępu czy wyjaśnienie systemu plików w Linuksie. Umieszczono tu również liczne wskazówki i ćwiczen...
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, ...(0,00 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Współczesnym przemysłem rządzi… informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory ― od produkcji, przez logistykę i księgowość, po dystrybucję i sprzedaż. Tyle teorii. W praktyce zaś często się okazuje, że podczas gdy otoczenie biznesowe i techn...
Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Ta książka jest zwięzłym, skupionym na praktyce przewodnikiem po Pythonie w wersji 3.6 i nowszych. Dzięki niej skoncentrujesz się na rdzeniu języka i podstawowych zagadnieniach, które musisz doskonale opanować, jeśli chcesz pisać w nim dobry kod. Dowiesz się zatem, jak działa Python i jakich zasa...(0,00 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Ta książka jest kolejnym, zaktualizowanym i uzupełnionym wydaniem kultowego podręcznika dla profesjonalnych programistów Javy. To pierwszy tom, w którym opisano podstawy języka i najważniejsze zagadnienia związane z programowaniem interfejsu użytkownika, a także kolekcje, wyrażenia lambda, techni...(0,00 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Rozbudowa i naprawa sieci Terry W. Ogletree (11)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(7)
(4)
(0)
(0)
(0)
(0)
Mariusz Rossa,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Marcin Bar,
Data dodania: 2004-03-23 Ocena: 5 Opinia niepotwierdzona zakupem
Oceny i opinie poprzednich wydań
Data dodania: 2008-08-19 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2008-07-24 Ocena: 6 Opinia niepotwierdzona zakupem
Dawid Kurowski,
Data dodania: 2007-02-13 Ocena: 6 Opinia niepotwierdzona zakupem
Mateusz Szultka,
Data dodania: 2007-01-04 Ocena: 6 Opinia niepotwierdzona zakupem
Marcin Gromadzki,
Data dodania: 2006-12-18 Ocena: 6 Opinia potwierdzona zakupem
Łukasz Jackowski,
Data dodania: 2005-03-07 Ocena: 6 Opinia niepotwierdzona zakupem
Tomasz Kuliś,
Data dodania: 2004-10-15 Ocena: 6 Opinia potwierdzona zakupem
Paweł Kasiak,
Data dodania: 2006-11-27 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2006-01-05 Ocena: 5 Opinia niepotwierdzona zakupem
więcej opinii