Rozbudowa i naprawa sieci. Wydanie V
- Autorzy:
- Scott Mueller, Terry W. Ogletree, Mark Edward Soper
- Ocena:
- 5.6/6 Opinie: 11
- Stron:
- 1440
- Druk:
- oprawa twarda
Opis książki: Rozbudowa i naprawa sieci. Wydanie V
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
- Projektowanie sieci komputerowych
- Protokoły komunikacyjne i urządzenia
- Przyłączanie komputerów do sieci
- Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
- Topologie sieci
- Planowanie struktury sieci
- Okablowanie
- Dobór i konfiguracja urządzeń sieciowych
- Protokoły komunikacyjne
- Sieci bezprzewodowe Wi-Fi i Bluetooth
- Poczta elektroniczna
- Protokoły DNS i DHCP
- Zarządzanie użytkownikami w systemach Unix/Linux i Windows
- Drukowanie w sieci
- Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Wybrane bestsellery
-
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystują...
GNS3. Kurs video. Administruj wirtualną siecią komputerową GNS3. Kurs video. Administruj wirtualną siecią komputerową
(0,00 zł najniższa cena z 30 dni)367.50 zł
490.00 zł(-25%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
(0,00 zł najniższa cena z 30 dni)592.50 zł
790.00 zł(-25%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)23.50 zł
47.00 zł(-50%) -
Spośród usterek występujących w laptopach naprawa płyt głównych jest prawdopodobnie najtrudniejszą dziedziną. Wiele serwisów nie wykonuje takich napraw oferując wymianę płyty głównej na sprawną. Taki sposób postępowania często nie jest korzystny dla klienta -...(0,00 zł najniższa cena z 30 dni)
25.32 zł
29.79 zł(-15%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(0,00 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Jeśli zainteresowała Cię tematyka szkolenia MikroTik. Kurs video. Przygotowanie do egzaminu MTCRE, z pewnością wiesz już co nieco o sieciach komputerowych. Ba, może nawet masz za sobą poprzedni kurs z tej serii, przygotowujący do egzaminu i zdobycia certyfikatu MTCNA. Tym razem stawka jest wyższa...
Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE
(0,00 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%) -
Na wielu forach internetowych znajdziemy wpisy o tematyce: Pomocy! Mój laptop nie działa! Co robić ! Niniejsza publikacja zawiera wskazówki pozwalające na samodzielną diagnostykę, a w wielu przypadkach także sposoby naprawy nie wymagające specjalistycznego sprzętu. Nie znajdzies...(0,00 zł najniższa cena z 30 dni)
4.28 zł
5.04 zł(-15%) -
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej ...(0,00 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw proje...
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
(0,00 zł najniższa cena z 30 dni)42.00 zł
56.00 zł(-25%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Rozbudowa i naprawa sieci. Wydanie V (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Dziennik Łódzki pio; 24-11-2006
Jedną z najszybciej rozwijających się dziedzin w sferze komputerów są sieci - kablowe, jak i bezprzewodowe. Świadczy choćby o tym - już piąte! - wydanie książki "Rozbudowa i naprawa sieci", której autorami są: Scott Mueller, Terry W. Ogletree i Mark Edward Soper.
To kompendium, w którym na niemalże 1400 stronach można odnaleźć wszystkie odpowiedzi na pytania, mogące nasunąć się studentowi, projektantowi czy administratorowi sieci. Kolejne części dotyczą: projektowania, elementów fizycznych sieci, protokołów, WAN-ów i WLAN-ów, rozwiązań bezprzewodowych, zarządzania zasobami, zabezpieczeń, rozwiązywania problemów, modernizacji czy migracji i integracji. Uff!
Zmiany w stosunku do poprzedniego wydania "przyszły z czasem" - to m.in. nowinki związane z Wi-Fi, bezpieczeństwem (firewalle) czy diagnostyką małych sieci oraz wiele innych.
Szczegóły książki
- Tytuł oryginału:
- Upgrading and Repairing Networks (5th Edition)
- Tłumaczenie:
- Piotr Pilch, Przemysław Szeremiota
- ISBN Książki drukowanej:
- 83-246-0474-X, 832460474X
- Data wydania książki drukowanej:
- 2006-10-24
- Format:
- B5
- Numer z katalogu:
- 3414
- Pobierz przykładowy rozdział PDF
Spis treści książki
- Topologie stosowane w sieciach lokalnych (41)
- Topologia magistrali (42)
- Topologia gwiazdy (43)
- Topologia pierścienia (45)
- Topologia siatki (47)
- Topologia hybrydowa (49)
- Topologie łącza wspólnego i łączy izolowanych (51)
- Porównanie topologii opartych na mostach i routerach (53)
- Tworzenie sieci wielosegmentowej i stosowane topologie (54)
- Łączenie segmentów sieci w obrębie budynku - sieć szkieletowa (55)
- Aspekty projektowania sieci wielosegmentowej (56)
- Skalowalność (57)
- Nadmiarowość (57)
- Topologia sieci wielowarstwowej (58)
- Skalowalność (59)
- Nadmiarowość (59)
- Odporność na awarie (59)
- Planowanie struktury logicznej sieci (62)
- Kim są Twoi klienci? (64)
- Jakiego typu usługi lub aplikacje powinny być udostępnione w sieci? (64)
- Jaki stopień niezawodności jest wymagany dla każdego połączenia sieciowego? (65)
- Dobór protokołu sieci lokalnej (66)
- Instrumenty planowania i projektowania (70)
- Pełna dokumentacja (71)
- Nigdy dosyć testowania (72)
- Tworzenie zasad i procedur używania sieci (72)
- Szkolenie personelu technicznego (74)
- Nie zapominaj o budżecie (chyba że możesz sobie na to pozwolić) (74)
- Struktura fizyczna sieci (75)
- Planowanie zasobów (75)
- Od czego zacząć? (77)
- Analiza - stwierdzenie konieczności przeprowadzenia modernizacji (80)
- Określanie wymagań i oczekiwań użytkowników (83)
- Obsługa starszych aplikacji (85)
- Zasoby wymagane do przeprowadzenia modernizacji (86)
- Planowanie modernizacji (87)
- Dokumentowanie planu (88)
- Określenie stopnia zgodności planu z firmowymi zasadami i procedurami (88)
- Określanie celów (89)
- Planowanie czasu przestoju sieci (90)
- "Kamienie milowe" i kryteria (90)
- Procedury wycofywania (91)
- Testowanie planu (91)
- Sprawdzanie konkurencyjnych produktów (91)
- Projekt pilotażowy (92)
- Wdrażanie (93)
- Członkowie zespołu (93)
- Informowanie użytkowników (94)
- Śledzenie postępu prac (94)
- Szkolenie użytkowników (94)
- Na zakończenie: spisz, co zostało wykonane i dlaczego (95)
- Inne zagadnienia dotyczące modernizacji (95)
- Stabilizacja napięcia i zasilacze awaryjne UPS (Uninterruptible Power Supplies) (97)
- Energia to pieniądze (98)
- Interfejs ACPI (Advanced Configuration and Power Interface) a niezależne systemy zasilaczy awaryjnych UPS (100)
- Urządzenia sieciowe (102)
- Monitorowanie sieci (102)
- Kopie zapasowe stacji roboczych i serwerów (103)
- Nośniki archiwizujące - taśmy, dyski optyczne i twarde (105)
- Harmonogram wykonywania kopii zapasowych (107)
- Przechowywanie kopii zapasowej w innej fizycznej lokalizacji (109)
- Regularna konserwacja (110)
- Tworzenie nadmiarowości w sieci (111)
- Planowanie przywracania pracy sieci (111)
- Szacowanie kosztu metod ochrony (112)
- Okablowanie strukturalne (115)
- Obszar roboczy (116)
- Struktura okablowania szkieletowego (117)
- Struktura okablowania poziomego (119)
- Szafa telekomunikacyjna (119)
- Ważne definicje (119)
- Typy kabli (124)
- Skrętka (124)
- Kable koncentryczne (129)
- Światłowody (133)
- Terminatory i połączenia (137)
- Zaciskanie (138)
- Styk uzyskany poprzez zdjęcie izolacji (138)
- Modularne gniazda i wtyczki (138)
- Konfiguracje par wtyczek modularnych (139)
- Typy powszechnie stosowanych gniazdek (139)
- Krosownice (141)
- Końcówki światłowodów (142)
- Łączenie światłowodów (144)
- Krosownice światłowodowe (145)
- Ogólne zalecenia dotyczące światłowodów (145)
- Złącza SFF (Small Form Factor) (146)
- Pomieszczenia telekomunikacyjne (146)
- Okablowanie "przenośnych" biur (147)
- Punkty konsolidacyjne (147)
- Ogólne specyfikacje podsystemu okablowania poziomego (147)
- Dokumentowanie i zarządzanie instalacją (147)
- Rekordy (148)
- Rysunki (149)
- Zlecenia (149)
- Raporty (149)
- Wybór typu magistrali sprzętowej (151)
- ISA (153)
- PCI (154)
- PCMCIA (155)
- CardBus (156)
- Różne karty, inne szybkości (157)
- Terminatory i złącza kabli sieciowych (158)
- Założenia WfM (Wired for Management) (158)
- Universal Network Boot (159)
- Asset Management (159)
- Power Management (159)
- Remote Wake-Up (160)
- Czy warto stosować karty sieciowe zgodne z technologią WOL? (162)
- Systemy z wieloma kartami (162)
- Równoważenie obciążenia i nadmiarowe kontrolery sieci (163)
- Sterowniki programowe (164)
- Packet Driver (164)
- ODI (Open Data-Link Interface) (165)
- NDIS (Network Driver Interface Specification) (165)
- Sygnały IRQ i porty wejścia-wyjścia (166)
- Sygnały IRQ (166)
- Podstawowe porty I/O (wejścia-wyjścia) (169)
- Rozwiązywanie problemów z kartami sieciowymi (170)
- Sprawdzanie konfiguracji karty sieciowej w systemie Linux (171)
- Monitorowanie diod karty sieciowej - diody aktywności i diody połączenia (173)
- Zastosowanie programu diagnostycznego karty (175)
- Konflikty konfiguracji (175)
- Sprawdzanie konfiguracji sieciowej komputera (177)
- Konieczne kroki zapobiegawcze (177)
- Zasada działania przełączników (180)
- Dzielenie domeny kolizyjnej (182)
- Przełączniki sieci Ethernet działające w trybie pełnego dupleksu (183)
- Tworzenie sieci szkieletowych przy użyciu przełączników (185)
- Rodzaje przełączników (188)
- Przełączniki bezzwłoczne (188)
- Przełączniki buforujące (188)
- Przełączniki warstwy trzeciej (189)
- Zastosowanie przełącznika w niewielkim biurze (191)
- Przełączniki piętrowe i modularne (191)
- Diagnostyka i zarządzanie przełącznikami (191)
- Sieci wirtualne VLAN i topologie sieci (193)
- Przełączanie oparte na ramkach sieciowych (195)
- Znakowanie niejawne i jawne (197)
- Znakowanie niejawne (197)
- Znakowanie jawne (198)
- Sieci wirtualne VLAN oparte na adresach MAC (199)
- Sieci wirtualne VLAN oparte na typie protokołu (199)
- Zastosowanie znakowania jawnego w sieciach szkieletowych (200)
- Standardy IEEE dla wirtualnych sieci lokalnych (202)
- Jakiego typu przełącznik zastosować? (204)
- Do czego służą routery? (207)
- Hierarchiczna organizacja sieci (208)
- Zastosowanie zabezpieczeń (209)
- Różnica pomiędzy protokołami routowalnymi i protokołami trasowania (210)
- Kiedy jest konieczne zastosowanie routera? (211)
- Zwiększanie rozmiarów sieci lokalnych (212)
- Delegowanie uprawnień administracyjnych dla sieci lokalnych (216)
- Łączenie oddziałów firmy (217)
- Zastosowanie routera do ochrony sieci - translacja adresów i filtrowanie pakietów (218)
- Porty routerów i połączenia z nimi (219)
- Konfigurowanie routerów (220)
- Typy obudów routerów (222)
- Zastosowanie routerów w sieciach rozległych WAN (224)
- Routery a internet (224)
- Porównanie lokalnych i sieciowych urządzeń masowych (229)
- Zastosowanie technologii NAS (Network Attached Storage) (229)
- Zastosowanie sieci SAN (Storage Area Network) (230)
- Urządzenia NAS (231)
- Gotowe urządzenia sieciowe (232)
- Protokoły technologii NAS (233)
- Ograniczenia pojemnościowe technologii NAS - przepustowość i przestrzeń dyskowa (233)
- Sieci SAN (235)
- Technologie SAN i NAS - ich połączenie i podobieństwa (236)
- Zastosowanie protokołu Fibre Channel w roli protokołu transportowego (236)
- Rodzaje kodowania danych w sieciach opartych na protokole Fibre Channel (237)
- Podstawowe sieci SAN: pętla z arbitrażem (239)
- Inicjalizacja pętli (241)
- Arbitraż dostępu do pętli (243)
- Zastosowanie w sieciach SAN przełączników strukturalnych (ang. Fabric Switches) (244)
- Połączona topologia pętli i przełączników (247)
- Sieci IP SAN a iSCSI (249)
- Jakiego typu urządzenia NAS i sieci SAN powinno się stosować? (251)
- Czym jest komitet standardów sieci LAN i MAN? (258)
- Standardy IEEE 802: ogólne pojęcia i architektura (259)
- IEEE 802.1: mostkowanie i zarządzanie (261)
- IEEE 802.2: sterowanie łączem logicznym (262)
- IEEE 802.3: metoda dostępu CSMA/CD (262)
- IEEE 802.4: metoda dostępu Token-Bus oraz IEEE 802.5: metoda dostępu Token-Ring (263)
- IEEE 802.7: zalecane praktyki w szerokopasmowych sieciach lokalnych (264)
- IEEE 802.10: bezpieczeństwo (264)
- IEEE 802.11: sieci bezprzewodowe (264)
- Pozyskiwanie dokumentacji standardów IEEE 802 za darmo (265)
- Krótka historia Ethernetu (268)
- Ile różnych rodzajów Ethernetu istnieje? (269)
- Kolizje: czym są CSMA/CA i CSMA/CD? (272)
- Algorytm oczekiwania (275)
- Definiowanie domen kolizyjnych - magistrale, koncentratory i przełączniki (276)
- Ograniczenia tradycyjnych topologii sieci Ethernet (277)
- Czynniki ograniczające możliwości technologii ethernetowych (278)
- Urządzenia połączeń międzysieciowych i długości segmentów przewodów (278)
- Reguła 5-4-3 (279)
- Stosowanie topologii magistrali (279)
- Stosowanie topologii gwiazdy (280)
- Hybrydowe topologie sieci LAN (282)
- Drzewo (282)
- Gwiazda hierarchiczna (283)
- Stosowanie sieci szkieletowych na poziomie korporacji (284)
- Ramki sieci Ethernet (285)
- XEROX PARC Ethernet i Ethernet II (286)
- Standard 802.3 (287)
- Standard sterowania łączem logicznym (LLC), 802.2 (287)
- Standardy Fast Ethernet (IEEE 802.3u) i Gigabit Ethernet (IEEE 802.3z) (290)
- Fast Ethernet (290)
- Gigabit Ethernet (293)
- Standard 10Gigabit Ethernet (IEEE 802.3ae) (294)
- Problemy w sieciach Ethernet (296)
- Wskaźniki liczby kolizji (296)
- Typy kolizji (297)
- Odstępy próbkowania (298)
- Ograniczanie liczby kolizji (299)
- Błędy w sieci Ethernet (300)
- Wykrywanie prostych błędów (300)
- Zła wartość FCS lub niedopasowana ramka (301)
- Krótkie ramki (302)
- Olbrzymie i niezrozumiałe ramki (303)
- Błędy wielokrotne (304)
- Fala rozgłaszań (304)
- Monitorowanie wystąpień błędów (304)
- Protokół punkt-punkt (PPP) oraz protokół IP dla łączy szeregowych (SLIP) (310)
- Protokół IP dla łączy szeregowych (SLIP) (312)
- Protokół punkt-punkt (PPP) (314)
- Ustanawianie połączenia: protokół sterowania łączem (LCP) (317)
- Protokoły kontroli sieci (NCP) (320)
- Konfigurowanie połączenia telefonicznego w Windows XP Professional (320)
- Kiedy połączenie telefoniczne jest zbyt wolne (322)
- Linie dzierżawione (326)
- System T-carrier (328)
- Częściowe T1 (329)
- Diagnozowanie problemów w usługach T-carrier (329)
- Sieci ATM (331)
- Ramki ATM (332)
- Połączenia ATM (334)
- Model architektury ATM (model B-ISDN/ATM) (335)
- Emulacja sieci LAN (LANE) (338)
- Kategorie usług ATM (339)
- Znaczenie interfejsów Frame Relay i X.25 (341)
- Nagłówek w sieci Frame Relay (342)
- Sygnalizacja przeciążenia sieci (344)
- Mechanizm sygnalizacji lokalnego interfejsu zarządzającego (LMI) (345)
- Stosowanie wirtualnych obwodów komutowanych (SVC) (345)
- Możliwe problemy w sieciach Frame Relay (346)
- Modemy DSL i modemy kablowe (350)
- Różnice topologiczne pomiędzy technologiami sieci kablowych i DSL (351)
- Krótkie wprowadzenie do publicznych komutowanych sieci telefonicznych (354)
- xDSL (355)
- Przyszłość technologii DSL (362)
- Działanie modemów kablowych (364)
- Przekazywanie adresów IP dla modemów kablowych (365)
- Systemy modemów kablowych pierwszej generacji (367)
- Różnice w działaniu modemów kablowych i szerokopasmowych modemów dostępowych xDSL (367)
- Specyfikacja DOCSIS (Data Over Cable Service and Interface Specification) (369)
- Modem kablowy czy DSL? (370)
- Przyczyny rozprzestrzeniania się sieci bezprzewodowych (375)
- Punkty dostępowe i sieci ad hoc (377)
- Sieci ad hoc (378)
- Stosowanie punktów dostępowych jako elementów pośredniczących w komunikacji bezprzewodowej (379)
- Technologie fizycznego przesyłania danych (382)
- Kluczowanie częstotliwości kontra widmo rozproszone (382)
- Standard sieci bezprzewodowych IEEE 802.11 (384)
- Warstwa fizyczna (384)
- Warstwa MAC (385)
- Inne usługi realizowane w warstwie fizycznej (387)
- Źródła zakłóceń w sieciach bezprzewodowych (387)
- Składniki bezprzewodowej sieci opartej na standardach 802.11 (389)
- Standard 802.11b - pierwszy, lecz już przestarzały (390)
- Kanały 802.11b/g (390)
- Niestandardowe rozszerzenia standardu 802.11b (390)
- Czego wymagać od punktu dostępowego? (391)
- Ograniczenia zasięgu (395)
- Firewalle (395)
- Punkty dostępowe z obsługą technologii VPN (396)
- Czy potrzebujesz sieci bezprzewodowej? (396)
- Łączenie sieci bezprzewodowej z przewodową siecią LAN (397)
- Punkty dostępowe pracujące w trybie dualnym (398)
- Dlaczego technologia Wi-Fi? (399)
- Przegląd standardu IEEE 802.11a (402)
- Zakłócenia powodowane przez inne urządzenia (402)
- Zwiększona przepustowość w paśmie 5,4 GHz (403)
- Modulacja sygnału w przypadku standardu 802.11a (404)
- Kanały standardu 802.11a (405)
- Niestandardowe rozszerzenia standardu 802.11a (405)
- Stosowanie sieci bezprzewodowych w miejscach publicznych (405)
- Problem bezpieczeństwa (407)
- Porównanie standardów 802.11a, 802.11b i 802.11g (407)
- Przegląd standardu 802.11g (410)
- Instalacja routera Linksys Wireless-G Broadband Router (412)
- Instalacja i konfiguracja karty sieci bezprzewodowej (423)
- Zastosowanie instalacyjnego dysku CD (424)
- Zastosowanie narzędzia Kreator sieci bezprzewodowej systemu Windows XP z dodatkiem Service Pack 2 (427)
- Niestandardowe rozszerzenia standardu IEEE 802.11g (430)
- Zwiększanie wydajności sieciowej za pomocą dwupasmowej technologii bezprzewodowej (432)
- Który protokół bezprzewodowy jest przeznaczony dla Ciebie? (433)
- Grupa Bluetooth SIG (Special Interest Group) (437)
- Ogólny przegląd technologii Bluetooth (437)
- Sieci piconet i scatternet (439)
- Sieci piconet (440)
- Sieci scatternet (441)
- Tryby pracy urządzeń Bluetooth (443)
- Łącza SCO i ACL (443)
- Łącza SCO (444)
- Łącza ACL (444)
- Pakiety Bluetooth (444)
- Czym są profile Bluetooth? (446)
- Profil podstawowy GAP (447)
- Profil Service Discovery Application (449)
- Profile telefonów bezprzewodowych oraz komunikacji wewnętrznej (449)
- Profil portu szeregowego (450)
- Profil słuchawki (450)
- Profil połączeń telefonicznych (450)
- Inne profile Bluetooth (451)
- Bluetooth to więcej niż protokół komunikacji bezprzewodowej (453)
- Komunikatory i urządzenia przenośne (455)
- Porównanie urządzeń mobilnych (456)
- Osobiste asystenty cyfrowe BlackBerry (457)
- Bezpieczeństwo komunikacji bezprzewodowej (458)
- WEP (458)
- Mechanizmy Wired Protected Access (WPA) i WPA2 oraz standard 802.11i (461)
- Jak dobrze znasz użytkowników swojej sieci? (465)
- Sieci osobiste (PAN) (466)
- TCP/IP i referencyjny model OSI (472)
- TCP/IP: zbiór protokołów, usług i aplikacji (473)
- TCP/IP, IP i UDP (474)
- Inne protokoły pomocnicze (475)
- Internet Protocol (IP) (476)
- IP jest bezpołączeniowym protokołem transportowym (477)
- IP jest protokołem bez potwierdzeń (477)
- IP nie zapewnia niezawodności (478)
- IP zapewnia przestrzeń adresową dla sieci (478)
- Jakie funkcje realizuje IP? (479)
- Nagłówek datagramu IP (479)
- Adresowanie IP (482)
- Address Resolution Protocol - zamiana adresów IP na adresy sprzętowe (494)
- Proxy ARP (499)
- Reverse Address Resolution Protocol (RARP) (500)
- Transmission Control Protocol (TCP) (500)
- TCP tworzy niezawodne sesje połączeniowe (501)
- Zawartość nagłówka TCP (501)
- Sesje TCP (503)
- Problemy z bezpieczeństwem sesji TCP (510)
- User Datagram Protocol (UDP) (511)
- Dane nagłówka UDP (511)
- Współpraca pomiędzy UDP i ICMP (512)
- Porty, usługi i aplikacje (513)
- Porty zarezerwowane (514)
- Porty zarejestrowane (514)
- Internet Control Message Protocol (ICMP) (515)
- Typy komunikatów ICMP (515)
- File Transfer Protocol (FTP) (520)
- Porty i procesy FTP (521)
- Przesyłanie danych (522)
- Polecenia protokołu FTP (523)
- Odpowiedzi serwera na polecenia FTP (525)
- Użycie klienta FTP z wierszem poleceń w Windows (526)
- Użycie FTP w Red Hat Linux (532)
- Zastosowanie klienta FTP z wierszem poleceń w Red Hat Linux (533)
- Trivial File Transfer Protocol (TFTP) (536)
- Protokół Telnet (537)
- Czym jest wirtualny terminal sieciowy i NVT ASCII? (538)
- Polecenia protokołu Telnet i negocjacja opcji (539)
- Telnet a autoryzacja (543)
- Korzystanie z protokołów Telnet i FTP za firewallem (544)
- R-utilities (544)
- Sposób autoryzacji tradycyjnych R-utilities przy dostępie do zasobów sieciowych (545)
- Narzędzie rlogin (546)
- Użycie rsh (548)
- Użycie rcp (550)
- Użycie rwho (551)
- Użycie ruptime (551)
- Program finger (552)
- Inne usługi i aplikacje korzystające z TCP/IP (554)
- Bezpieczne usługi sieciowe (555)
- Jak działa SMTP (558)
- Model SMTP (560)
- Rozszerzenia usługi SMTP (561)
- Polecenia SMTP i kody odpowiedzi (561)
- Kody odpowiedzi SMTP (564)
- Łączymy wszystko razem (565)
- Post Office Protocol (POP3) (566)
- Stan AUTORYZACJA (567)
- Stan TRANSAKCJA (567)
- Stan AKTUALIZACJA (568)
- Internet Message Access Protocol w wersji 4 (IMAP4) (568)
- Protokoły transportowe (569)
- Polecenia klienta (570)
- Znaczniki systemowe (570)
- Pobieranie nagłówka i treści przesyłki (570)
- Formatowanie danych (571)
- Nazwa skrzynki odbiorczej użytkownika i innych skrzynek (571)
- Polecenia uniwersalne (571)
- Pozostałe polecenia IMAP (572)
- Sprawdzanie konfiguracji systemu komputera (575)
- Użycie polecenia hostname i poleceń pokrewnych (576)
- Kontrola konfiguracji za pomocą poleceń ipconfig i ifconfig (577)
- Użycie narzędzi ping i traceroute do sprawdzenia połączenia (582)
- Polecenie ping (582)
- Użycie ping w systemach uniksowych i w Linuksie (583)
- Polecenie traceroute (587)
- Polecenia netstat i route (591)
- Polecenie arp (598)
- Polecenie tcpdump (599)
- Program WinDump (601)
- Użycie polecenia nslookup do wyszukiwania problemów z tłumaczeniem nazw (603)
- Inne użyteczne polecenia (604)
- Naprawianie połączenia sieciowego w Windows XP (606)
- Czym jest BOOTP? (607)
- Format pakietu BOOTP (608)
- Mechanizm żądań i odpowiedzi BOOTP (611)
- Informacje BOOTP specyficzne dla producenta (612)
- Pobieranie systemu operacyjnego (615)
- Krok dalej niż BOOTP - DHCP (615)
- Format pakietu DHCP oraz opcje dodatkowe (618)
- Wymiana komunikatów między klientem i serwerem DHCP (620)
- Instalacja i konfiguracja serwera DHCP w Windows 2000/2003 (625)
- Instalacja usługi serwera DHCP w Windows 2000 lub Server 2003 (625)
- Autoryzacja serwera (626)
- Użycie menu Akcja w MMC (627)
- Konfiguracja serwera DHCP i opcji zakresu (633)
- Obsługa klientów BOOTP (636)
- Uaktywnianie agenta pośredniczącego DHCP (637)
- Czym jest klaster DHCP (639)
- Rozważania na temat DHCP w dużych sieciach lub w sieciach korzystających z routingu (640)
- Jak DHCP współpracuje z Microsoft Dynamic Domain Name Service (DNS) (640)
- Rezerwacje i wykluczenia (642)
- Co to jest APIPA? (644)
- Rozwiązywanie problemów z Microsoft DHCP (646)
- Zarządzanie rejestrowaniem (646)
- Użycie DHCP w Red Hat Linux (648)
- Demon serwera DHCP (648)
- Agent przekazujący DHCP (650)
- Konfigurowanie usług DHCP na routerach i punktach dostępowych WAP (650)
- Blokowanie połączeń nieautoryzowanych przez filtrowanie adresów fizycznych (652)
- Adresy fizyczne a adresy logiczne protokołów (656)
- NetBIOS (657)
- Plik lmhosts (657)
- Windows Internet Name Service (661)
- Instalacja i konfiguracja WINS w Windows 2000 i 2003 Server (667)
- Zarządzanie serwerem WINS w Windows 2000 (668)
- Zarządzanie usługą WINS w Windows Server 2003 (673)
- Korzystanie z polecenia netsh do zarządzania serwerem WINS (673)
- Nazwy w TCP/IP (675)
- Plik hosts (677)
- Domain Name System (678)
- Konfigurowanie klienta DNS (685)
- Wykorzystanie nslookup (686)
- Dynamiczny DNS (687)
- Instalowanie DNS na serwerze Windows (688)
- Network Information Service (689)
- Początki technologii katalogowych (692)
- Różnice pomiędzy katalogiem i usługą katalogową (692)
- Interesujące obiekty (693)
- Co umożliwia usługa Active Directory? (694)
- Rozwój usług katalogowych: od X.500 do LDAP (695)
- Schemat Active Directory (698)
- Obiekty i atrybuty (699)
- Standardowe obiekty Active Directory (700)
- Czym jest drzewo domen, a czym las? (702)
- Modele domen - niech spoczywają w pokoju (702)
- Podział Active Directory na domeny (703)
- Domena wciąż jest domeną (704)
- Drzewa i lasy Active Directory (704)
- Active Directory i dynamiczny DNS (705)
- Dynamiczny DNS (706)
- Jak Active Directory korzysta z DNS? (706)
- Zarządzanie dużymi sieciami przedsiębiorstw za pomocą lokacji (707)
- Replikacja katalogu (708)
- Podsumowanie danych katalogowych w wykazie globalnym (709)
- Active Directory Service Interfaces (ADSI) (710)
- Programowanie aplikacji współpracujących z katalogiem (710)
- Zostały tylko kontrolery domen i serwery członkowskie (711)
- Schemat Active Directory (712)
- Modyfikacje schematu Active Directory (712)
- Znajdowanie obiektów w Active Directory (721)
- Znajdowanie konta użytkownika (722)
- Wyszukiwanie drukarki w Active Directory (725)
- Funkcja Wyszukaj w menu Start (726)
- Usługa Active Directory w Windows Server 2003 (727)
- Nowe elementy Active Directory w Windows Server 2003 (727)
- Instalacja Active Directory na komputerze z systemem Windows Server 2003 (728)
- Znaczenie protokołów serwerów plików (735)
- Server Message Block (SMB) i Common Internet File System (CIFS) (737)
- Typy komunikatów SMB (737)
- Mechanizmy zabezpieczeń w SMB (738)
- Negocjacja protokołu i nawiązanie sesji (740)
- Dostęp do plików (741)
- Polecenia NET (744)
- Monitorowanie i rozwiązywanie problemów z SMB (747)
- Protokół SMB/CIFS w klientach innych niż produkowanych przez Microsoft: Samba (750)
- Protokół CIFS (751)
- NetWare Core Protocol (NCP) (752)
- Ogólne żądania i odpowiedzi (753)
- Tryb strumieniowy (753)
- Trwa przetwarzanie żądania (754)
- Zakończenie połączenia (754)
- Network File System (NFS) w systemach Unix (754)
- Komponenty protokołu: protokół RPC (755)
- External Data Representation (XDR) (756)
- Protokoły NFS i Mount (757)
- Konfiguracja serwerów i klientów NFS (759)
- Demony klientów NFS (759)
- Demony serwerowe (762)
- Rozwiązywanie problemów z NFS (768)
- Rozproszony system plików DFS firmy Microsoft (770)
- Tworzenie katalogu głównego DFS (771)
- Dodawanie łączy do katalogu głównego DFS (772)
- Początki protokołu HTTP (776)
- HTTP z bliska (777)
- Mechanika HTTP (777)
- Pola nagłówka HTTP (778)
- URL, URI i URN (778)
- Podstawowe typy protokołów routingu (784)
- Protokół RIP (784)
- Protokół OSPF (Open Shortest Path First) (790)
- Multi-Protocol Label Switching (MPLS) (792)
- Połączenie routingu i przełączania (793)
- Etykietowanie (793)
- Współpraca Frame Relay i ATM z MPLS (794)
- Szyfrowanie symetryczne i asymetryczne (796)
- Certyfikaty cyfrowe (797)
- Procedura wymiany potwierdzeń SSL (797)
- Ochrona przed przechwyceniem dzięki certyfikatom (798)
- http:// i https:// (799)
- Dodatkowa warstwa w stosie protokołów sieciowych (799)
- Czy SSL zapewnia wystarczające bezpieczeństwo transakcji internetowych? (800)
- Otwarte wersje SSL (800)
- Czym różnią się protokoły IPv4 i IPv6? (802)
- Nagłówki IPv6 (803)
- Nagłówki dodatkowe IPv6 (804)
- Pole "Typ opcji" dla nagłówków "Skok po skoku" i "Opcje odbiorcy" (806)
- Inne zagadnienia związane z IPv6 (807)
- Przyszłość IPv6 (807)
- Grupy robocze i domeny (812)
- Międzydomenowe relacje zaufania (814)
- Kontrolery domen (817)
- Modele domen Windows NT (818)
- Grupy użytkowników Windows NT (821)
- Wbudowane grupy użytkowników (821)
- Tworzenie grup użytkowników (823)
- Specjalne grupy użytkowników (824)
- Zarządzanie kontami użytkowników (824)
- Dodawanie użytkownika do grupy (826)
- Profile użytkowników (826)
- Ograniczenie godzin logowania użytkownika (827)
- Ograniczanie stacji roboczych, do których użytkownik może się logować (827)
- Dane konta (828)
- Dopuszczenie dostępu przez łącza telefoniczne (829)
- Replikacja pomiędzy kontrolerami domen (829)
- Hasła i zasady (831)
- Wykrywanie nieudanych prób zalogowania (833)
- Strategie minimalizacji problemów z logowaniem (834)
- Microsoft Management Console (835)
- Zarządzanie użytkownikami (836)
- Tworzenie nowych kont użytkowników w Active Directory (836)
- Zarządzanie innymi informacjami w kontach użytkowników (839)
- Menu Action (842)
- Zarządzanie komputerami (843)
- Dodawanie komputera do domeny (844)
- Zarządzanie innymi danymi kont komputerów (845)
- Grupy użytkowników Windows 2000 (847)
- Wybór grupy na podstawie zasięgu grupy (847)
- Grupy wbudowane (849)
- Tworzenie nowej grupy użytkowników (852)
- Co jeszcze można zrobić z przystawką Użytkownicy i komputery usługi Active Directory? (853)
- Zarządzanie użytkownikami (855)
- Plik /etc/passwd (856)
- Chroniony plik haseł (858)
- Plik /etc/groups (859)
- Dodawanie i usuwanie kont użytkowników (859)
- Zarządzanie użytkownikami w systemie Linux z GUI (862)
- Network Information Service (NIS) (867)
- Główne i podrzędne serwery NIS (867)
- Mapy NIS (867)
- Demon ypserve serwera NIS i lokalizacja map (869)
- Ustawienie nazwy domeny NIS za pomocą polecenia domainname (869)
- Uruchomienie NIS: ypinit, ypserve i ypxfrd (870)
- Serwery podrzędne NIS (871)
- Zmiany w mapach NIS (872)
- Wysyłanie modyfikacji do serwerów podrzędnych NIS (872)
- Inne przydatne polecenia YP usługi NIS (872)
- Klienty NIS (873)
- Najczęściej spotykane problemy z logowaniem (873)
- Zabezpieczenia na poziomie użytkownika i udziału (876)
- Zabezpieczenia na poziomie udziału w systemach Microsoft Windows (877)
- Przyznawanie praw użytkownika w Windows 2000, Server 2003 i XP (879)
- Zarządzanie zasadami haseł użytkowników (886)
- Standardowe i specjalne uprawnienia NTFS (888)
- Uprawnienia w systemie Windows są kumulatywne (892)
- Grupy użytkowników ułatwiają zarządzanie prawami użytkowników (892)
- Grupy użytkowników w Windows 2000 i Windows Server 2003 (893)
- Grupy w Active Directory (895)
- NetWare (897)
- Dysponenci (897)
- Prawa w systemie plików (898)
- Prawa do obiektów i właściwości (898)
- Różnice pomiędzy prawami w NDS i prawami do systemu plików i katalogów (899)
- Dziedziczenie praw (900)
- Grupy Everyone i [Public] (901)
- Unix i Linux (902)
- Przeglądanie uprawnień do plików (903)
- Uprawnienia do plików SUID i SGID (904)
- Polecenie su (906)
- Protokoły drukowania i języki drukowania (908)
- Korzystanie z lpr, lpd i protokołów strumieniowych TCP (909)
- Data Link Control Protocol (DLC) (909)
- Internet Printing Protocol (IPP) (910)
- Typy obiektów IPP (912)
- Operacje IPP (912)
- Co nowego w wersji 1.1? (913)
- Gdzie można znaleźć IPP? (914)
- Drukowanie w systemach Unix i Linux (915)
- System kolejkowania BSD (916)
- System drukowania SVR4 (926)
- Konfiguracja serwerów druku Windows (933)
- Drukarki i urządzenia drukujące (933)
- Instalowanie i konfiguracja drukarek w serwerach Windows (935)
- Windows NT 4.0 (935)
- Windows 2000 Server (943)
- Windows XP (957)
- Drukowanie w NetWare (961)
- Właściwości obiektu Print Queue (963)
- Właściwości obiektu Printer (964)
- Właściwości obiektu Print Server (965)
- PSERVER.NLM i NPRINTER.NLM (966)
- Narzędzie NetWare 6.x iPrint (966)
- Sprzętowe serwery drukarek (967)
- Zasady i procedury (973)
- Zasady podłączania do sieci (974)
- Dopuszczalne zastosowania i wytyczne użytkowania (975)
- Procedury reagowania (978)
- Co powinno zostać uwzględnione w zasadach bezpieczeństwa (979)
- Zabezpieczenia fizyczne (981)
- Zamykanie drzwi (981)
- Zasilacze awaryjne (UPS) (982)
- Bezpieczna likwidacja sprzętu i nośników (982)
- Bezpieczeństwo z dwóch stron (982)
- Przed faktem: kontrola dostępu (983)
- Po fakcie: kontrole użytkowania (985)
- Hasła (986)
- Demony i usługi systemowe (988)
- Usuwanie zbędnego balastu (990)
- Delegowanie uprawnień (990)
- Konta użytkowników (991)
- Serwery aplikacji, serwery druku i serwery WWW (991)
- Nie zapominaj o firewallach (992)
- Systemy Unix i Linux (994)
- Praca z narzędziem syslog (995)
- Pliki dziennika systemowego (998)
- Konfiguracja zasad inspekcji w Windows NT 4.0 (999)
- Wybór zdarzeń do kontroli (999)
- Windows NT 4.0 Event Viewer (1002)
- Konfiguracja zasad inspekcji w Windows 2000 i Windows Server 2003 (1003)
- Włączenie inspekcji dla plików i folderów (1005)
- Inspekcje drukarek (1008)
- Rejestrowanie zdarzeń zamknięcia i uruchomienia systemu Windows Server 2003 (1009)
- Korzystanie z Podglądu zdarzeń (1010)
- Inspekcje komputerów Windows XP Professional (1012)
- Zabezpieczenia w systemach Novella (1014)
- SYSCON i AUDITCON (1014)
- Audyty w NetWare (1016)
- Zostałeś namierzony! (1021)
- Wirusy komputerowe, konie trojańskie i inne niszczące programy (1022)
- Konie trojańskie (1023)
- Wirusy (1024)
- Jak dochodzi do infekcji (1025)
- Sieć pod ostrzałem - najczęstsze ataki (1026)
- Ataki typu "odmowa usługi" (1027)
- Rozproszony atak typu "odmowa usługi" (1027)
- Atak typu SYN flooding (1029)
- Przekierowania ICMP (1030)
- Ping of Death (1031)
- Fałszywe przesyłki pocztowe (1031)
- Ochrona haseł, SecurID oraz karty elektroniczne (1032)
- "Furtki" w sieci (1033)
- Sondy sieciowe (1034)
- Podszywanie i naśladownictwo (1035)
- Jeżeli coś jest zbyt dobre, aby było prawdziwe, na pewno takie nie jest (1035)
- Działania prewencyjne (1036)
- Zabezpieczanie routerów (1036)
- Sieć jako cel (1036)
- Zabezpieczanie komputerów - szyfrowanie i oprogramowanie antywirusowe (1037)
- Wykorzystanie Tripwire (1038)
- Świadomość i wyszkolenie użytkowników (1039)
- Stałe poznawanie zagadnień bezpieczeństwa (1040)
- Czym jest firewall? (1041)
- Filtrowanie pakietów (1043)
- Filtrowanie adresów IP (1044)
- Filtrowanie w oparciu o protokoły (1044)
- Filtrowanie oparte na numerach portów (1046)
- Filtrowanie z pamięcią stanu (1048)
- Filtrowanie bazujące na aplikacjach (1048)
- Zapora Windows kontra programowe firewalle firm trzecich (1049)
- Serwery pośredniczące (1051)
- Standardowe zastosowania serwera pośredniczącego (1055)
- Ukrywanie użytkowników końcowych: mechanizm translacji adresów sieciowych (NAT) (1058)
- Zalety i wady serwera pośredniczącego (1060)
- Rozbudowane firewalle (1060)
- Czego należy oczekiwać od firewalla? (1062)
- Tanie firewalle dla małych firm (1064)
- Rozwiązania sprzętowe (1065)
- Rozwiązania programowe (1066)
- Jednoczesne stosowanie firewalli sprzętowych i programowych (1067)
- Skąd wiadomo, że dany firewall jest bezpieczny? (1068)
- Co to jest VPN? (1069)
- Mobilna siła robocza (1070)
- Protokoły, protokoły, jeszcze więcej protokołów! (1071)
- Protokoły IPSec (1071)
- Internet Key Exchange (IKE) (1072)
- Authentication Header (AH) (1073)
- Encapsulation Security Payload (ESP) (1075)
- Point-to-Point Tunneling Protocol (PPTP) (1076)
- Layer Two Tunneling Protocol (L2TP) (1077)
- Wbudowywanie pakietów L2TP (1078)
- Tworzenie połączenia VPN w systemie Windows XP Professional (1078)
- Definiowanie i stosowanie połączenia VPN w systemie Windows XP (1079)
- Rozwiązywanie problemów z połączeniem VPN (1082)
- Wybieranie routera obsługującego połączenia VPN (1083)
- Komputery i prywatność (1085)
- Co to jest szyfrowanie? (1086)
- Szyfrowanie pojedynczym kluczem - szyfrowanie symetryczne (1086)
- Szyfrowanie kluczem publicznym (1088)
- Kryptografia klucza publicznego RSA (1090)
- Certyfikaty cyfrowe (1090)
- Pretty Good Privacy (PGP) (1092)
- Dokumentacja sieci przydaje się przy rozwiązywaniu problemów (1095)
- Utrzymanie aktualności dokumentacji (1098)
- Techniki rozwiązywania problemów (1101)
- Cykl rozwiązywania problemu (1101)
- Monitorowanie sieci w celu lokalizacji źródeł problemów (1105)
- Pułapki przy rozwiązywaniu problemów (1105)
- Podstawy: testowanie kabli (1107)
- Ręczne testery połączeń (1108)
- Testery kabli (1109)
- Testery bitowej stopy błędów (1109)
- Reflektometria w domenie czasu (1110)
- Impedancja (1111)
- Szerokość impulsu (1111)
- Prędkość (1112)
- Analizatory sieci i protokołów (1112)
- Ustalenie poziomu odniesienia (1113)
- Dane statystyczne (1115)
- Dekodowanie protokołów (1115)
- Filtrowanie (1115)
- Analizatory programowe (1116)
- Inne programowe analizatory sieci (1120)
- Analizatory sprzętowe (1121)
- Protokół SNMP (1122)
- Operacje elementarne SNMP (1123)
- Obiekty sieciowe: baza MIB (1123)
- Agenty pośredniczące (1125)
- Wyboista droga do SNMPv2 i SNMPv3 (1126)
- RMON (1128)
- Kłopoty z zasilaniem (1132)
- Problemy z konfiguracją komputerów (1135)
- Problemy z komponentami (1140)
- Chroń kable! (1141)
- Problemy z firewallami (1142)
- Higiena sieci (1143)
- Problemy z sieciami bezprzewodowymi (1144)
- Gdy nic innego nie pomoże... (1146)
- Przejście z technologii 10BASE-2 lub 10BASE-T (1150)
- Elementy sprzętowe i programowe powiązane z technologiami 10BASE-2, 10BASE-T i 100BASE-T (1151)
- Kable sieciowe (1153)
- Karta sieciowa (1155)
- Złącza kabli sieciowych (1156)
- Mosty, koncentratory, repeatery i przełączniki (1157)
- Łączenie sieci opartych na różnym okablowaniu lub topologiach (1158)
- Inne rozwiązania (1159)
- Zastosowanie w sieci szkieletowej technologii Gigabit Ethernet (1159)
- Umieszczenie zaawansowanych serwerów w sieci Gigabit Ethernet (1160)
- Połączenie ze stacjami roboczymi oparte na technologii Gigabit Ethernet (1160)
- Zastosowanie technologii Gigabit Ethernet na dużych odległościach (1161)
- Technologia 10Gigabit Ethernet pod względem finansowym staje się coraz bardziej przystępna (1161)
- Zwiększanie rozmiaru sieci lokalnej (1164)
- Segmentacja sieci może zwiększyć jej wydajność (1166)
- Łączenie zdalnych lokacji (1167)
- Zamiana mostów na routery (1168)
- Zagadnienia dotyczące protokołu sieciowego (1169)
- Zagadnienia dotyczące adresów sieciowych (1169)
- Inne zagadnienia dotyczące zarządzania routerem (1170)
- Zastosowanie routera do segmentacji sieci (1171)
- Połączenie z większą siecią rozległą lub internetem (1172)
- Zamiana mostów na przełączniki (1173)
- Dlaczego warto zastosować technologię sieci bezprzewodowych? (1178)
- Wybieranie lokalizacji dla punktów dostępowych (1180)
- Kwestie bezpieczeństwa (1182)
- Protokoły i usługi systemu Windows (1188)
- Client Services for NetWare (CSNW) (1189)
- Gateway Services for NetWare (GSNW) (1190)
- Oprogramowanie Services for NetWare Version 5.0 (SFN) (1195)
- Porównanie uprawnień plików systemów Windows Server i NetWare (1196)
- Instalacja narzędzia File and Print Services for NetWare Version 5.0 (FPNW 5.0) (1198)
- Microsoft Directory Synchronization Services (MSDSS) (1202)
- Narzędzie File Migration Utility (FMU) (1208)
- Protokoły i narzędzia uniksowe na serwerach Windows (1214)
- Protokoły TCP/IP (1215)
- Usługa Telnet (1216)
- Usługa FTP (File Transfer Protocol) (1224)
- Zarządzanie usługą FTP w systemie Windows Server 2003 (1226)
- Protokoły DHCP (Dynamic Host Configuration Protocol) i BOOTP (1229)
- Usługa DNS (1231)
- Aplikacje (1232)
- Windows Services for Unix 3.0 firmy Microsoft (1233)
- Instalacja pakietu SFU 3.5 (1235)
- Usługa NFS (Network File System) (1238)
- Powłoka Korn Shell (1239)
- Komponent Password Synchronization (1242)
- Komponent User Name Mapping (1243)
- Nowy serwer i klient usługi Telnet (1244)
- Komponent ActiveState ActivePerl 5.8 (1245)
- Samba (1246)
- Network Information System (1246)
- Czy konieczna jest aktualizacja systemu operacyjnego lub aplikacji? (1250)
- Aktualizacja do systemu Windows 2000 Server (1254)
- Zanim zaczniesz (1256)
- Kontrolery domeny Windows NT i serwery członkowskie (1256)
- Modelowanie struktury usługi katalogowej przy uwzględnieniu organizacji firmy (1258)
- Domeny będące partycjami usługi Active Directory (1259)
- Aspekty związane z migracją - porównanie administracji scentralizowanej ze zdecentralizowaną (1260)
- Wdrażanie usługi Active Directory (1262)
- Aktualizacja podstawowego kontrolera domeny (1263)
- Dodawanie innych domen do struktury usługi Active Directory (1265)
- Najpierw uaktualnij domenę główną (1266)
- Aktualizacja kolejnych zapasowych kontrolerów domeny (1269)
- Migracja z systemu Windows NT 4.0 lub systemu Windows 2000 do systemu Windows Server 2003 (1270)
- Wymagania sprzętowe związane z aktualizacją do systemu Windows Server 2003 (1271)
- Zestaw aplikacji sprawdzający zgodność oprogramowania (1273)
- Jaką rolę będzie spełniał serwer? (1274)
- Przykład aktualizacji systemu Windows 2000 Server do systemu Windows Server 2003 Enterprise Edition (1274)
- Zostać przy Windows 2000 Professional czy przejść na Windows XP Professional? (1278)
- Aktualizacja klientów stosowanych w małych biurach (1278)
- Dlaczego warto użyć systemu Unix lub Linux? (1281)
- Kluczowe różnice pomiędzy systemami Unix/Linux i NetWare (1282)
- Udostępnianie plików (1283)
- Udostępnianie drukarek (1283)
- Autoryzacja użytkowników (1284)
- Przenoszenie kont użytkowników (1284)
- Protokoły sieciowe (1285)
- Aplikacje (1285)
- Szukanie sterowników urządzeń dla systemu Linux (1288)
- Novell Open Enterprise Server (1289)
- To tylko model! (1293)
- Kapsułkowanie (1294)
- Warstwa fizyczna (1295)
- Warstwa łącza danych (1295)
- Warstwa sieci (1295)
- Warstwa transportowa (1296)
- Warstwa sesji (1296)
- Warstwa prezentacji (1296)
- Warstwa aplikacji (1297)
- Organizacje standaryzujące (1337)
- Producenci sprzętu i oprogramowania sieciowego (1338)
- Sieci bezprzewodowe (1342)
- Bezpieczeństwo (1343)
- Wprowadzenie do LDAP (1349)
- Protokoły i standardy X.500 (1350)
- Skróty, skróty, skróty! (1351)
- Schemat (1353)
- Lightweight Directory Access Protocol (1353)
- Protokół LDAP (1354)
- Podłączanie do serwera (1355)
- Przeszukiwanie bazy danych (1355)
- Dodawanie, modyfikowanie lub usuwanie informacji z katalogu (1356)
- Porównywanie danych w katalogu (1356)
- Katalogi LDAP (1356)
- Windows 2000 Server, Windows Server 2003 i NetWare nie są jedynymi produktami do wyboru (1357)
- Zgodność ze standardem: współpraca między katalogami (1357)
- Definiowanie wymagań: czego potrzebujesz? (1360)
- Zakup sprzętu dla aplikacji (1362)
- Topologie małych sieci (1367)
- Archiwizacja dla małych firm (1370)
O autorach (27)
Wprowadzenie (30)
Część I Początek: planowanie i projektowanie sieci (35)
Rozdział 1. Historia sieci komputerowych w pigułce (37)
Rozdział 2. Przegląd topologii sieciowych (41)
Rozdział 3. Strategie projektowania sieci (61)
Rozdział 4. Zarządzanie projektem i strategie modernizacji sieci (77)
Rozdział 5. Ochrona sieci: metody zapobiegania zagrożeniom (97)
Część II Fizyczne komponenty sieci (113)
Rozdział 6. Okablowanie sieciowe: kable, złącza, koncentratory i inne komponenty sieciowe (115)
Rozdział 7. Karty sieciowe (151)
Rozdział 8. Przełączniki sieciowe (179)
Rozdział 9. Sieci wirtualne VLAN (193)
Rozdział 10. Routery (207)
Rozdział 11. Urządzenia NAS i sieci SAN (227)
Część III Protokoły sieciowe niskiego poziomu (255)
Rozdział 12. Przyjęte przez IEEE standardy sieci LAN i MAN (257)
Rozdział 13. Ethernet, uniwersalny standard (267)
Część IV Połączenia wydzielone i protokoły sieci WAN (307)
Rozdział 14. Połączenia telefoniczne (309)
Rozdział 15. Połączenia wydzielone (325)
Rozdział 16. Technologie cyfrowych linii abonenckich (DSL) (349)
Rozdział 17. Stosowanie modemów kablowych (363)
Część V Protokoły sieci bezprzewodowych (371)
Rozdział 18. Wprowadzenie do sieci bezprzewodowych (373)
Rozdział 19. Pionier technologii Wi-Fi: standard IEEE 802.11b (389)
Rozdział 20. Szybsza usługa: standard IEEE 802.11a (401)
Rozdział 21. Standard IEEE 802.11g (409)
Rozdział 22. Bezprzewodowa technologia Bluetooth (435)
Rozdział 23. Zabezpieczenia i inne technologie bezprzewodowe (455)
Część VI Sieci LAN i WAN, usługi, protokoły i aplikacje (469)
Rozdział 24. Przegląd zestawu protokołów TCP/IP (471)
Rozdział 25. Podstawowe usługi i aplikacje TCP/IP (519)
Rozdział 26. Protokoły poczty internetowej: POP3, SMTP oraz IMAP (557)
Rozdział 27. Narzędzia diagnostyczne dla sieci TCP/IP (575)
Rozdział 28. Protokoły BOOTP i Dynamic Host Configuration Protocol (DHCP) (607)
Rozdział 29. Wyszukiwanie nazw sieciowych (655)
Rozdział 30. Korzystanie z usług katalogowych Active Directory (691)
Rozdział 31. Protokoły serwera plików (735)
Rozdział 32. Protokół HTTP (775)
Rozdział 33. Protokoły routingu (783)
Rozdział 34. Protokół SSL (795)
Rozdział 35. Wprowadzenie do protokołu IPv6 (801)
Część VII Zarządzanie zasobami sieciowymi i użytkownikami (809)
Rozdział 36. Domeny Windows NT (811)
Rozdział 37. Narzędzia do zarządzania użytkownikami i komputerami w systemach Windows 2000 i Windows Server 2003 (835)
Rozdział 38. Zarządzanie użytkownikami systemów Unix i Linux (855)
Rozdział 39. Prawa i uprawnienia (875)
Rozdział 40. Sieciowe protokoły drukowania (907)
Rozdział 41. Serwery druku (915)
Część VIII Zabezpieczenia systemów i sieci (971)
Rozdział 42. Podstawowe środki bezpieczeństwa, które każdy administrator sieci znać powinien (973)
Rozdział 43. Inspekcje i inne środki monitorowania (993)
Rozdział 44. Zagadnienia bezpieczeństwa w sieciach rozległych (1019)
Rozdział 45. Firewalle (1041)
Rozdział 46. Wirtualne sieci prywatne (VPN) i tunelowanie (1069)
Rozdział 47. Technologie szyfrowania (1085)
Część IX Rozwiązywanie problemów z siecią (1093)
Rozdział 48. Strategie rozwiązywania problemów w sieciach (1095)
Rozdział 49. Narzędzia do testowania i analizowania sieci (1107)
Rozdział 50. Rozwiązywanie problemów w małych sieciach biurowych i domowych (1131)
Część X Modernizacja sprzętu sieciowego (1147)
Rozdział 51. Modernizacja starszych sieci Ethernet (1149)
Rozdział 52. Zamiana mostów i koncentratorów na routery i przełączniki (1163)
Rozdział 53. Zastosowanie bezprzewodowych sieci lokalnych (1177)
Część XI Migracja i integracja (1185)
Rozdział 54. Migracja z systemu NetWare do systemu Windows 2000 lub Windows 2003 (1187)
Rozdział 55. Migracja między systemami Windows NT, Windows 2000, Windows 2003, Unix i Linux oraz integracja tych systemów (1213)
Rozdział 56. Migracja z systemu Windows NT 4.0 do systemów Windows 2000, Windows 2003 i Windows XP (1249)
Rozdział 57. Migracja między systemami NetWare, Unix i Linux oraz integracja tych systemów (1281)
Dodatki (1291)
Dodatek A Siedmiowarstwowy referencyjny model sieci OSI (1293)
Dodatek B Słownik terminów sieciowych (1299)
Dodatek C Zasoby internetu przydatne administratorom sieci (1337)
Dodatek D Protokół Lightweight Directory Access Protocol (1349)
Dodatek E Wprowadzenie do budowania sieci w małym biurze (1359)
Skorowidz (1373)
Oceny i opinie klientów: Rozbudowa i naprawa sieci. Wydanie V Scott Mueller, Terry W. Ogletree, Mark Edward Soper (11)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(7)
(4)
(0)
(0)
(0)
(0)
Data dodania: 2008-08-19 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2008-07-24 Ocena: 6 Opinia niepotwierdzona zakupem
Dawid Kurowski,
Data dodania: 2007-02-13 Ocena: 6 Opinia niepotwierdzona zakupem
Mateusz Szultka,
Data dodania: 2007-01-04 Ocena: 6 Opinia niepotwierdzona zakupem
Marcin Gromadzki,
Data dodania: 2006-12-18 Ocena: 6 Opinia potwierdzona zakupem
Paweł Kasiak,
Data dodania: 2006-11-27 Ocena: 5 Opinia niepotwierdzona zakupem
Oceny i opinie poprzednich wydań
Łukasz Jackowski,
Data dodania: 2005-03-07 Ocena: 6 Opinia niepotwierdzona zakupem
Tomasz Kuliś,
Data dodania: 2004-10-15 Ocena: 6 Opinia potwierdzona zakupem
Mariusz Rossa,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2006-01-05 Ocena: 5 Opinia niepotwierdzona zakupem
Marcin Bar,
Data dodania: 2004-03-23 Ocena: 5 Opinia niepotwierdzona zakupem
więcej opinii