Rozbudowa i naprawa sieci. Wydanie V
- Autorzy:
- Scott Mueller, Terry W. Ogletree, Mark Edward Soper
- Niedostępna
- Wydawnictwo:
- Helion
- Ocena:
- 5.6/6 Opinie: 11
- Stron:
- 1440
- Druk:
- oprawa twarda
Opis
książki
:
Rozbudowa i naprawa sieci. Wydanie V
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
- Projektowanie sieci komputerowych
- Protokoły komunikacyjne i urządzenia
- Przyłączanie komputerów do sieci
- Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
- Topologie sieci
- Planowanie struktury sieci
- Okablowanie
- Dobór i konfiguracja urządzeń sieciowych
- Protokoły komunikacyjne
- Sieci bezprzewodowe Wi-Fi i Bluetooth
- Poczta elektroniczna
- Protokoły DNS i DHCP
- Zarządzanie użytkownikami w systemach Unix/Linux i Windows
- Drukowanie w sieci
- Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Wybrane bestsellery
-
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
44.55 zł
99.00 zł (-55%) -
Promocja
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
W tej książce znajdziesz solidne podstawy pozwalające zapewnić sieci programowalność i zautomatyzowanie jej pracy. Dowiesz się, jakie narzędzia i umiejętności będą potrzebne do dokonania tego kluczowego przekształcenia w sieć nowej generacji. W bardzo przystępny i praktyczny sposób wyjaśniono, jak korzystać z takich technologii jak Linux, Python, JSON i XML, aby programowo zautomatyzować pracę systemu. Opisano koncept modeli danych, podstawy języka YANG oraz najważniejsze technologie związane z API. Sporo miejsca poświęcono narzędziom open source służącym do automatyzacji pracy sieci. Znalazły się tu również informacje o interfejsach macvlan, sieciach wykorzystujących maszyny wirtualne, sieciowych przestrzeniach nazw oraz o bibliotece Pythona NAPALM i jej integracji z narzędziami: Ansible, Salt i StackStorm.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
In Practical Ansible, you'll work with the latest release of Ansible and learn to solve complex issues quickly with the help of task-oriented scenarios. You'll start by installing and configuring Ansible to automate monotonous and repetitive IT tasks and get to grips with concepts such as playbooks, inventories, plugins, collections, and network modules.- PDF + ePub pkt
(98,10 zł najniższa cena z 30 dni)
29.90 zł
119.00 zł (-75%) -
Promocja
This practice book comes with a plethora of practice questions that are designed to condition and prepare you for each domain of the exam. The questions are distributed according to the weightage each domain holds in the exam.- PDF + ePub pkt
(53,91 zł najniższa cena z 30 dni)
29.90 zł
59.90 zł (-50%) -
Promocja
Mastering Windows Server 2022 covers all essential information needed to implement and utilize this latest-and-greatest platform as the core of your datacenter computing needs. The information contained in these pages will prepare a fresh IT engineer to step into any environment and start working with servers, and perhaps even bring new and exciting capabilities into the hands of tenured admins.- PDF + ePub pkt
(125,10 zł najniższa cena z 30 dni)
29.90 zł
139.00 zł (-78%) -
Promocja
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d- PDF + ePub + Mobi pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(58,05 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł (-55%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav- PDF + ePub + Mobi pkt
(58,05 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł (-55%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i- PDF + ePub + Mobi pkt
(58,05 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł (-55%)
Scott Mueller, Terry W. Ogletree, Mark Edward Soper - pozostałe książki
-
Książka stanowi zwięzłe i przystępne kompendium wiedzy o komputerach PC, autorstwa jednego z najlepszych ekspertów w tej dziedzinie. Przedstawione w niej informacje pozwolą Ci poradzić sobie z wszelkimi awariami i efektywnie rozbudować swój komputer. Wymiana procesora, dysku, uzupełnienie pamięci, zmiana karty graficznej czy sieciowej przestanie by
- Druk pkt
Niedostępna
-
Różnorodność sprzętu dostępnego na rynku może przyprawić o zawrót głowy. Procesory, płyty główne, dyski twarde, pamięci… to wszystko połączone w całość tworzy Twój komputer PC. Jeżeli któryś z tych elementów zawiedzie, jeżeli zechcesz zwiększyć moc Twojego sprzętu lub poznać szczegółowo sposób jego działania, ta książka Ci to umożliwi!
- Druk pkt
Niedostępna
-
Książka "Rozbudowa i naprawa komputerów PC. Wydanie XVI" to kompendium wiedzy o komponentach współczesnych pecetów, sposobach ich rozbudowy oraz usuwania ewentualnych usterek.
- Druk pkt
Niedostępna
-
Książka "Rozbudowa i naprawa laptopów" jest poradnikiem przeznaczonym zarówno dla użytkowników laptopów, jak i dla osób zajmujących się ich serwisowaniem.
- Druk pkt
Niedostępna
-
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty.
- Druk pkt
Niedostępna
-
Książka stanowi kompendium wiedzy oparte na jednej z najbardziej szczegółowych pozycji poświęconych sieciom komputerowym.
- Druk pkt
Niedostępna
-
Nieważne, czy jesteś serwisantem, studentem czy hobbystą - ta książka wzbogaci Twoją wiedzę o sprzęcie komputerowym. "Rozbudowa i naprawa komputerów PC. Wydanie 2" to wyjątkowa pozycja na rynku wydawniczym: najbardziej kompletne i wyczerpujące źródło informacji o budowie komputerów PC. Jeśli chcesz dowiedzieć się co sprawia, że najnowsze procesory
- Druk pkt
Niedostępna
-
Oparta na książce "Rozbudowa i naprawa komputerów PC" - światowym bestsellerze, sprzedanym w ponad dwóch milionach egzemplarzy. "Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie" to skondensowana, podręczna wersja książki "Rozbudowa i naprawa komputerów PC". Znajdziesz w niej wszystkie niezbędne informacje, które pomogą Ci uporać się z nap
- Druk pkt
Niedostępna
-
Ta książka jest przede wszystkim przeznaczona dla doświadczonych techników i administratorów sieci. Wziąwszy pod uwagę tendencję do poszerzania sieci przy wykorzystaniu nowych technologii, protokołów i składników, książka ta okaże się nieocenioną pomocą podczas planowania i rozwiązywania problemów. Nie znaczy to, że książki nie mogą przeczytać osob
- Druk pkt
Niedostępna
-
Jeden z najlepszych podręczników dla serwisantów komputerów PC oraz użytkowników "poszukujących", którzy domowego PC-ta traktują jak poligon doświadczalny. Autorzy -- doświadczeni praktycy -- dołożyli wszelkich starań, by wyjaśnić podstawy rozbudowy komputera PC początkującym użytkownikom, a profesjonalistom sposoby diagnozowania uszkodzeń i napraw
- Druk pkt
Niedostępna
Ebooka "Rozbudowa i naprawa sieci. Wydanie V" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Rozbudowa i naprawa sieci. Wydanie V" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Rozbudowa i naprawa sieci. Wydanie V" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Rozbudowa i naprawa sieci. Wydanie V (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Dziennik Łódzki pio; 24-11-2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jedną z najszybciej rozwijających się dziedzin w sferze komputerów są sieci - kablowe, jak i bezprzewodowe. Świadczy choćby o tym - już piąte! - wydanie książki "Rozbudowa i naprawa sieci", której autorami są: Scott Mueller, Terry W. Ogletree i Mark Edward Soper.
To kompendium, w którym na niemalże 1400 stronach można odnaleźć wszystkie odpowiedzi na pytania, mogące nasunąć się studentowi, projektantowi czy administratorowi sieci. Kolejne części dotyczą: projektowania, elementów fizycznych sieci, protokołów, WAN-ów i WLAN-ów, rozwiązań bezprzewodowych, zarządzania zasobami, zabezpieczeń, rozwiązywania problemów, modernizacji czy migracji i integracji. Uff!
Zmiany w stosunku do poprzedniego wydania "przyszły z czasem" - to m.in. nowinki związane z Wi-Fi, bezpieczeństwem (firewalle) czy diagnostyką małych sieci oraz wiele innych.
Szczegóły książki
- Tytuł oryginału:
- Upgrading and Repairing Networks (5th Edition)
- Tłumaczenie:
- Piotr Pilch, Przemysław Szeremiota
- ISBN Książki drukowanej:
- 83-246-0474-X, 832460474X
- Data wydania książki drukowanej :
- 2006-10-24
- Format:
- B5
- Numer z katalogu:
- 3414
Spis treści książki
- Topologie stosowane w sieciach lokalnych (41)
- Topologia magistrali (42)
- Topologia gwiazdy (43)
- Topologia pierścienia (45)
- Topologia siatki (47)
- Topologia hybrydowa (49)
- Topologie łącza wspólnego i łączy izolowanych (51)
- Porównanie topologii opartych na mostach i routerach (53)
- Tworzenie sieci wielosegmentowej i stosowane topologie (54)
- Łączenie segmentów sieci w obrębie budynku - sieć szkieletowa (55)
- Aspekty projektowania sieci wielosegmentowej (56)
- Skalowalność (57)
- Nadmiarowość (57)
- Topologia sieci wielowarstwowej (58)
- Skalowalność (59)
- Nadmiarowość (59)
- Odporność na awarie (59)
- Planowanie struktury logicznej sieci (62)
- Kim są Twoi klienci? (64)
- Jakiego typu usługi lub aplikacje powinny być udostępnione w sieci? (64)
- Jaki stopień niezawodności jest wymagany dla każdego połączenia sieciowego? (65)
- Dobór protokołu sieci lokalnej (66)
- Instrumenty planowania i projektowania (70)
- Pełna dokumentacja (71)
- Nigdy dosyć testowania (72)
- Tworzenie zasad i procedur używania sieci (72)
- Szkolenie personelu technicznego (74)
- Nie zapominaj o budżecie (chyba że możesz sobie na to pozwolić) (74)
- Struktura fizyczna sieci (75)
- Planowanie zasobów (75)
- Od czego zacząć? (77)
- Analiza - stwierdzenie konieczności przeprowadzenia modernizacji (80)
- Określanie wymagań i oczekiwań użytkowników (83)
- Obsługa starszych aplikacji (85)
- Zasoby wymagane do przeprowadzenia modernizacji (86)
- Planowanie modernizacji (87)
- Dokumentowanie planu (88)
- Określenie stopnia zgodności planu z firmowymi zasadami i procedurami (88)
- Określanie celów (89)
- Planowanie czasu przestoju sieci (90)
- "Kamienie milowe" i kryteria (90)
- Procedury wycofywania (91)
- Testowanie planu (91)
- Sprawdzanie konkurencyjnych produktów (91)
- Projekt pilotażowy (92)
- Wdrażanie (93)
- Członkowie zespołu (93)
- Informowanie użytkowników (94)
- Śledzenie postępu prac (94)
- Szkolenie użytkowników (94)
- Na zakończenie: spisz, co zostało wykonane i dlaczego (95)
- Inne zagadnienia dotyczące modernizacji (95)
- Stabilizacja napięcia i zasilacze awaryjne UPS (Uninterruptible Power Supplies) (97)
- Energia to pieniądze (98)
- Interfejs ACPI (Advanced Configuration and Power Interface) a niezależne systemy zasilaczy awaryjnych UPS (100)
- Urządzenia sieciowe (102)
- Monitorowanie sieci (102)
- Kopie zapasowe stacji roboczych i serwerów (103)
- Nośniki archiwizujące - taśmy, dyski optyczne i twarde (105)
- Harmonogram wykonywania kopii zapasowych (107)
- Przechowywanie kopii zapasowej w innej fizycznej lokalizacji (109)
- Regularna konserwacja (110)
- Tworzenie nadmiarowości w sieci (111)
- Planowanie przywracania pracy sieci (111)
- Szacowanie kosztu metod ochrony (112)
- Okablowanie strukturalne (115)
- Obszar roboczy (116)
- Struktura okablowania szkieletowego (117)
- Struktura okablowania poziomego (119)
- Szafa telekomunikacyjna (119)
- Ważne definicje (119)
- Typy kabli (124)
- Skrętka (124)
- Kable koncentryczne (129)
- Światłowody (133)
- Terminatory i połączenia (137)
- Zaciskanie (138)
- Styk uzyskany poprzez zdjęcie izolacji (138)
- Modularne gniazda i wtyczki (138)
- Konfiguracje par wtyczek modularnych (139)
- Typy powszechnie stosowanych gniazdek (139)
- Krosownice (141)
- Końcówki światłowodów (142)
- Łączenie światłowodów (144)
- Krosownice światłowodowe (145)
- Ogólne zalecenia dotyczące światłowodów (145)
- Złącza SFF (Small Form Factor) (146)
- Pomieszczenia telekomunikacyjne (146)
- Okablowanie "przenośnych" biur (147)
- Punkty konsolidacyjne (147)
- Ogólne specyfikacje podsystemu okablowania poziomego (147)
- Dokumentowanie i zarządzanie instalacją (147)
- Rekordy (148)
- Rysunki (149)
- Zlecenia (149)
- Raporty (149)
- Wybór typu magistrali sprzętowej (151)
- ISA (153)
- PCI (154)
- PCMCIA (155)
- CardBus (156)
- Różne karty, inne szybkości (157)
- Terminatory i złącza kabli sieciowych (158)
- Założenia WfM (Wired for Management) (158)
- Universal Network Boot (159)
- Asset Management (159)
- Power Management (159)
- Remote Wake-Up (160)
- Czy warto stosować karty sieciowe zgodne z technologią WOL? (162)
- Systemy z wieloma kartami (162)
- Równoważenie obciążenia i nadmiarowe kontrolery sieci (163)
- Sterowniki programowe (164)
- Packet Driver (164)
- ODI (Open Data-Link Interface) (165)
- NDIS (Network Driver Interface Specification) (165)
- Sygnały IRQ i porty wejścia-wyjścia (166)
- Sygnały IRQ (166)
- Podstawowe porty I/O (wejścia-wyjścia) (169)
- Rozwiązywanie problemów z kartami sieciowymi (170)
- Sprawdzanie konfiguracji karty sieciowej w systemie Linux (171)
- Monitorowanie diod karty sieciowej - diody aktywności i diody połączenia (173)
- Zastosowanie programu diagnostycznego karty (175)
- Konflikty konfiguracji (175)
- Sprawdzanie konfiguracji sieciowej komputera (177)
- Konieczne kroki zapobiegawcze (177)
- Zasada działania przełączników (180)
- Dzielenie domeny kolizyjnej (182)
- Przełączniki sieci Ethernet działające w trybie pełnego dupleksu (183)
- Tworzenie sieci szkieletowych przy użyciu przełączników (185)
- Rodzaje przełączników (188)
- Przełączniki bezzwłoczne (188)
- Przełączniki buforujące (188)
- Przełączniki warstwy trzeciej (189)
- Zastosowanie przełącznika w niewielkim biurze (191)
- Przełączniki piętrowe i modularne (191)
- Diagnostyka i zarządzanie przełącznikami (191)
- Sieci wirtualne VLAN i topologie sieci (193)
- Przełączanie oparte na ramkach sieciowych (195)
- Znakowanie niejawne i jawne (197)
- Znakowanie niejawne (197)
- Znakowanie jawne (198)
- Sieci wirtualne VLAN oparte na adresach MAC (199)
- Sieci wirtualne VLAN oparte na typie protokołu (199)
- Zastosowanie znakowania jawnego w sieciach szkieletowych (200)
- Standardy IEEE dla wirtualnych sieci lokalnych (202)
- Jakiego typu przełącznik zastosować? (204)
- Do czego służą routery? (207)
- Hierarchiczna organizacja sieci (208)
- Zastosowanie zabezpieczeń (209)
- Różnica pomiędzy protokołami routowalnymi i protokołami trasowania (210)
- Kiedy jest konieczne zastosowanie routera? (211)
- Zwiększanie rozmiarów sieci lokalnych (212)
- Delegowanie uprawnień administracyjnych dla sieci lokalnych (216)
- Łączenie oddziałów firmy (217)
- Zastosowanie routera do ochrony sieci - translacja adresów i filtrowanie pakietów (218)
- Porty routerów i połączenia z nimi (219)
- Konfigurowanie routerów (220)
- Typy obudów routerów (222)
- Zastosowanie routerów w sieciach rozległych WAN (224)
- Routery a internet (224)
- Porównanie lokalnych i sieciowych urządzeń masowych (229)
- Zastosowanie technologii NAS (Network Attached Storage) (229)
- Zastosowanie sieci SAN (Storage Area Network) (230)
- Urządzenia NAS (231)
- Gotowe urządzenia sieciowe (232)
- Protokoły technologii NAS (233)
- Ograniczenia pojemnościowe technologii NAS - przepustowość i przestrzeń dyskowa (233)
- Sieci SAN (235)
- Technologie SAN i NAS - ich połączenie i podobieństwa (236)
- Zastosowanie protokołu Fibre Channel w roli protokołu transportowego (236)
- Rodzaje kodowania danych w sieciach opartych na protokole Fibre Channel (237)
- Podstawowe sieci SAN: pętla z arbitrażem (239)
- Inicjalizacja pętli (241)
- Arbitraż dostępu do pętli (243)
- Zastosowanie w sieciach SAN przełączników strukturalnych (ang. Fabric Switches) (244)
- Połączona topologia pętli i przełączników (247)
- Sieci IP SAN a iSCSI (249)
- Jakiego typu urządzenia NAS i sieci SAN powinno się stosować? (251)
- Czym jest komitet standardów sieci LAN i MAN? (258)
- Standardy IEEE 802: ogólne pojęcia i architektura (259)
- IEEE 802.1: mostkowanie i zarządzanie (261)
- IEEE 802.2: sterowanie łączem logicznym (262)
- IEEE 802.3: metoda dostępu CSMA/CD (262)
- IEEE 802.4: metoda dostępu Token-Bus oraz IEEE 802.5: metoda dostępu Token-Ring (263)
- IEEE 802.7: zalecane praktyki w szerokopasmowych sieciach lokalnych (264)
- IEEE 802.10: bezpieczeństwo (264)
- IEEE 802.11: sieci bezprzewodowe (264)
- Pozyskiwanie dokumentacji standardów IEEE 802 za darmo (265)
- Krótka historia Ethernetu (268)
- Ile różnych rodzajów Ethernetu istnieje? (269)
- Kolizje: czym są CSMA/CA i CSMA/CD? (272)
- Algorytm oczekiwania (275)
- Definiowanie domen kolizyjnych - magistrale, koncentratory i przełączniki (276)
- Ograniczenia tradycyjnych topologii sieci Ethernet (277)
- Czynniki ograniczające możliwości technologii ethernetowych (278)
- Urządzenia połączeń międzysieciowych i długości segmentów przewodów (278)
- Reguła 5-4-3 (279)
- Stosowanie topologii magistrali (279)
- Stosowanie topologii gwiazdy (280)
- Hybrydowe topologie sieci LAN (282)
- Drzewo (282)
- Gwiazda hierarchiczna (283)
- Stosowanie sieci szkieletowych na poziomie korporacji (284)
- Ramki sieci Ethernet (285)
- XEROX PARC Ethernet i Ethernet II (286)
- Standard 802.3 (287)
- Standard sterowania łączem logicznym (LLC), 802.2 (287)
- Standardy Fast Ethernet (IEEE 802.3u) i Gigabit Ethernet (IEEE 802.3z) (290)
- Fast Ethernet (290)
- Gigabit Ethernet (293)
- Standard 10Gigabit Ethernet (IEEE 802.3ae) (294)
- Problemy w sieciach Ethernet (296)
- Wskaźniki liczby kolizji (296)
- Typy kolizji (297)
- Odstępy próbkowania (298)
- Ograniczanie liczby kolizji (299)
- Błędy w sieci Ethernet (300)
- Wykrywanie prostych błędów (300)
- Zła wartość FCS lub niedopasowana ramka (301)
- Krótkie ramki (302)
- Olbrzymie i niezrozumiałe ramki (303)
- Błędy wielokrotne (304)
- Fala rozgłaszań (304)
- Monitorowanie wystąpień błędów (304)
- Protokół punkt-punkt (PPP) oraz protokół IP dla łączy szeregowych (SLIP) (310)
- Protokół IP dla łączy szeregowych (SLIP) (312)
- Protokół punkt-punkt (PPP) (314)
- Ustanawianie połączenia: protokół sterowania łączem (LCP) (317)
- Protokoły kontroli sieci (NCP) (320)
- Konfigurowanie połączenia telefonicznego w Windows XP Professional (320)
- Kiedy połączenie telefoniczne jest zbyt wolne (322)
- Linie dzierżawione (326)
- System T-carrier (328)
- Częściowe T1 (329)
- Diagnozowanie problemów w usługach T-carrier (329)
- Sieci ATM (331)
- Ramki ATM (332)
- Połączenia ATM (334)
- Model architektury ATM (model B-ISDN/ATM) (335)
- Emulacja sieci LAN (LANE) (338)
- Kategorie usług ATM (339)
- Znaczenie interfejsów Frame Relay i X.25 (341)
- Nagłówek w sieci Frame Relay (342)
- Sygnalizacja przeciążenia sieci (344)
- Mechanizm sygnalizacji lokalnego interfejsu zarządzającego (LMI) (345)
- Stosowanie wirtualnych obwodów komutowanych (SVC) (345)
- Możliwe problemy w sieciach Frame Relay (346)
- Modemy DSL i modemy kablowe (350)
- Różnice topologiczne pomiędzy technologiami sieci kablowych i DSL (351)
- Krótkie wprowadzenie do publicznych komutowanych sieci telefonicznych (354)
- xDSL (355)
- Przyszłość technologii DSL (362)
- Działanie modemów kablowych (364)
- Przekazywanie adresów IP dla modemów kablowych (365)
- Systemy modemów kablowych pierwszej generacji (367)
- Różnice w działaniu modemów kablowych i szerokopasmowych modemów dostępowych xDSL (367)
- Specyfikacja DOCSIS (Data Over Cable Service and Interface Specification) (369)
- Modem kablowy czy DSL? (370)
- Przyczyny rozprzestrzeniania się sieci bezprzewodowych (375)
- Punkty dostępowe i sieci ad hoc (377)
- Sieci ad hoc (378)
- Stosowanie punktów dostępowych jako elementów pośredniczących w komunikacji bezprzewodowej (379)
- Technologie fizycznego przesyłania danych (382)
- Kluczowanie częstotliwości kontra widmo rozproszone (382)
- Standard sieci bezprzewodowych IEEE 802.11 (384)
- Warstwa fizyczna (384)
- Warstwa MAC (385)
- Inne usługi realizowane w warstwie fizycznej (387)
- Źródła zakłóceń w sieciach bezprzewodowych (387)
- Składniki bezprzewodowej sieci opartej na standardach 802.11 (389)
- Standard 802.11b - pierwszy, lecz już przestarzały (390)
- Kanały 802.11b/g (390)
- Niestandardowe rozszerzenia standardu 802.11b (390)
- Czego wymagać od punktu dostępowego? (391)
- Ograniczenia zasięgu (395)
- Firewalle (395)
- Punkty dostępowe z obsługą technologii VPN (396)
- Czy potrzebujesz sieci bezprzewodowej? (396)
- Łączenie sieci bezprzewodowej z przewodową siecią LAN (397)
- Punkty dostępowe pracujące w trybie dualnym (398)
- Dlaczego technologia Wi-Fi? (399)
- Przegląd standardu IEEE 802.11a (402)
- Zakłócenia powodowane przez inne urządzenia (402)
- Zwiększona przepustowość w paśmie 5,4 GHz (403)
- Modulacja sygnału w przypadku standardu 802.11a (404)
- Kanały standardu 802.11a (405)
- Niestandardowe rozszerzenia standardu 802.11a (405)
- Stosowanie sieci bezprzewodowych w miejscach publicznych (405)
- Problem bezpieczeństwa (407)
- Porównanie standardów 802.11a, 802.11b i 802.11g (407)
- Przegląd standardu 802.11g (410)
- Instalacja routera Linksys Wireless-G Broadband Router (412)
- Instalacja i konfiguracja karty sieci bezprzewodowej (423)
- Zastosowanie instalacyjnego dysku CD (424)
- Zastosowanie narzędzia Kreator sieci bezprzewodowej systemu Windows XP z dodatkiem Service Pack 2 (427)
- Niestandardowe rozszerzenia standardu IEEE 802.11g (430)
- Zwiększanie wydajności sieciowej za pomocą dwupasmowej technologii bezprzewodowej (432)
- Który protokół bezprzewodowy jest przeznaczony dla Ciebie? (433)
- Grupa Bluetooth SIG (Special Interest Group) (437)
- Ogólny przegląd technologii Bluetooth (437)
- Sieci piconet i scatternet (439)
- Sieci piconet (440)
- Sieci scatternet (441)
- Tryby pracy urządzeń Bluetooth (443)
- Łącza SCO i ACL (443)
- Łącza SCO (444)
- Łącza ACL (444)
- Pakiety Bluetooth (444)
- Czym są profile Bluetooth? (446)
- Profil podstawowy GAP (447)
- Profil Service Discovery Application (449)
- Profile telefonów bezprzewodowych oraz komunikacji wewnętrznej (449)
- Profil portu szeregowego (450)
- Profil słuchawki (450)
- Profil połączeń telefonicznych (450)
- Inne profile Bluetooth (451)
- Bluetooth to więcej niż protokół komunikacji bezprzewodowej (453)
- Komunikatory i urządzenia przenośne (455)
- Porównanie urządzeń mobilnych (456)
- Osobiste asystenty cyfrowe BlackBerry (457)
- Bezpieczeństwo komunikacji bezprzewodowej (458)
- WEP (458)
- Mechanizmy Wired Protected Access (WPA) i WPA2 oraz standard 802.11i (461)
- Jak dobrze znasz użytkowników swojej sieci? (465)
- Sieci osobiste (PAN) (466)
- TCP/IP i referencyjny model OSI (472)
- TCP/IP: zbiór protokołów, usług i aplikacji (473)
- TCP/IP, IP i UDP (474)
- Inne protokoły pomocnicze (475)
- Internet Protocol (IP) (476)
- IP jest bezpołączeniowym protokołem transportowym (477)
- IP jest protokołem bez potwierdzeń (477)
- IP nie zapewnia niezawodności (478)
- IP zapewnia przestrzeń adresową dla sieci (478)
- Jakie funkcje realizuje IP? (479)
- Nagłówek datagramu IP (479)
- Adresowanie IP (482)
- Address Resolution Protocol - zamiana adresów IP na adresy sprzętowe (494)
- Proxy ARP (499)
- Reverse Address Resolution Protocol (RARP) (500)
- Transmission Control Protocol (TCP) (500)
- TCP tworzy niezawodne sesje połączeniowe (501)
- Zawartość nagłówka TCP (501)
- Sesje TCP (503)
- Problemy z bezpieczeństwem sesji TCP (510)
- User Datagram Protocol (UDP) (511)
- Dane nagłówka UDP (511)
- Współpraca pomiędzy UDP i ICMP (512)
- Porty, usługi i aplikacje (513)
- Porty zarezerwowane (514)
- Porty zarejestrowane (514)
- Internet Control Message Protocol (ICMP) (515)
- Typy komunikatów ICMP (515)
- File Transfer Protocol (FTP) (520)
- Porty i procesy FTP (521)
- Przesyłanie danych (522)
- Polecenia protokołu FTP (523)
- Odpowiedzi serwera na polecenia FTP (525)
- Użycie klienta FTP z wierszem poleceń w Windows (526)
- Użycie FTP w Red Hat Linux (532)
- Zastosowanie klienta FTP z wierszem poleceń w Red Hat Linux (533)
- Trivial File Transfer Protocol (TFTP) (536)
- Protokół Telnet (537)
- Czym jest wirtualny terminal sieciowy i NVT ASCII? (538)
- Polecenia protokołu Telnet i negocjacja opcji (539)
- Telnet a autoryzacja (543)
- Korzystanie z protokołów Telnet i FTP za firewallem (544)
- R-utilities (544)
- Sposób autoryzacji tradycyjnych R-utilities przy dostępie do zasobów sieciowych (545)
- Narzędzie rlogin (546)
- Użycie rsh (548)
- Użycie rcp (550)
- Użycie rwho (551)
- Użycie ruptime (551)
- Program finger (552)
- Inne usługi i aplikacje korzystające z TCP/IP (554)
- Bezpieczne usługi sieciowe (555)
- Jak działa SMTP (558)
- Model SMTP (560)
- Rozszerzenia usługi SMTP (561)
- Polecenia SMTP i kody odpowiedzi (561)
- Kody odpowiedzi SMTP (564)
- Łączymy wszystko razem (565)
- Post Office Protocol (POP3) (566)
- Stan AUTORYZACJA (567)
- Stan TRANSAKCJA (567)
- Stan AKTUALIZACJA (568)
- Internet Message Access Protocol w wersji 4 (IMAP4) (568)
- Protokoły transportowe (569)
- Polecenia klienta (570)
- Znaczniki systemowe (570)
- Pobieranie nagłówka i treści przesyłki (570)
- Formatowanie danych (571)
- Nazwa skrzynki odbiorczej użytkownika i innych skrzynek (571)
- Polecenia uniwersalne (571)
- Pozostałe polecenia IMAP (572)
- Sprawdzanie konfiguracji systemu komputera (575)
- Użycie polecenia hostname i poleceń pokrewnych (576)
- Kontrola konfiguracji za pomocą poleceń ipconfig i ifconfig (577)
- Użycie narzędzi ping i traceroute do sprawdzenia połączenia (582)
- Polecenie ping (582)
- Użycie ping w systemach uniksowych i w Linuksie (583)
- Polecenie traceroute (587)
- Polecenia netstat i route (591)
- Polecenie arp (598)
- Polecenie tcpdump (599)
- Program WinDump (601)
- Użycie polecenia nslookup do wyszukiwania problemów z tłumaczeniem nazw (603)
- Inne użyteczne polecenia (604)
- Naprawianie połączenia sieciowego w Windows XP (606)
- Czym jest BOOTP? (607)
- Format pakietu BOOTP (608)
- Mechanizm żądań i odpowiedzi BOOTP (611)
- Informacje BOOTP specyficzne dla producenta (612)
- Pobieranie systemu operacyjnego (615)
- Krok dalej niż BOOTP - DHCP (615)
- Format pakietu DHCP oraz opcje dodatkowe (618)
- Wymiana komunikatów między klientem i serwerem DHCP (620)
- Instalacja i konfiguracja serwera DHCP w Windows 2000/2003 (625)
- Instalacja usługi serwera DHCP w Windows 2000 lub Server 2003 (625)
- Autoryzacja serwera (626)
- Użycie menu Akcja w MMC (627)
- Konfiguracja serwera DHCP i opcji zakresu (633)
- Obsługa klientów BOOTP (636)
- Uaktywnianie agenta pośredniczącego DHCP (637)
- Czym jest klaster DHCP (639)
- Rozważania na temat DHCP w dużych sieciach lub w sieciach korzystających z routingu (640)
- Jak DHCP współpracuje z Microsoft Dynamic Domain Name Service (DNS) (640)
- Rezerwacje i wykluczenia (642)
- Co to jest APIPA? (644)
- Rozwiązywanie problemów z Microsoft DHCP (646)
- Zarządzanie rejestrowaniem (646)
- Użycie DHCP w Red Hat Linux (648)
- Demon serwera DHCP (648)
- Agent przekazujący DHCP (650)
- Konfigurowanie usług DHCP na routerach i punktach dostępowych WAP (650)
- Blokowanie połączeń nieautoryzowanych przez filtrowanie adresów fizycznych (652)
- Adresy fizyczne a adresy logiczne protokołów (656)
- NetBIOS (657)
- Plik lmhosts (657)
- Windows Internet Name Service (661)
- Instalacja i konfiguracja WINS w Windows 2000 i 2003 Server (667)
- Zarządzanie serwerem WINS w Windows 2000 (668)
- Zarządzanie usługą WINS w Windows Server 2003 (673)
- Korzystanie z polecenia netsh do zarządzania serwerem WINS (673)
- Nazwy w TCP/IP (675)
- Plik hosts (677)
- Domain Name System (678)
- Konfigurowanie klienta DNS (685)
- Wykorzystanie nslookup (686)
- Dynamiczny DNS (687)
- Instalowanie DNS na serwerze Windows (688)
- Network Information Service (689)
- Początki technologii katalogowych (692)
- Różnice pomiędzy katalogiem i usługą katalogową (692)
- Interesujące obiekty (693)
- Co umożliwia usługa Active Directory? (694)
- Rozwój usług katalogowych: od X.500 do LDAP (695)
- Schemat Active Directory (698)
- Obiekty i atrybuty (699)
- Standardowe obiekty Active Directory (700)
- Czym jest drzewo domen, a czym las? (702)
- Modele domen - niech spoczywają w pokoju (702)
- Podział Active Directory na domeny (703)
- Domena wciąż jest domeną (704)
- Drzewa i lasy Active Directory (704)
- Active Directory i dynamiczny DNS (705)
- Dynamiczny DNS (706)
- Jak Active Directory korzysta z DNS? (706)
- Zarządzanie dużymi sieciami przedsiębiorstw za pomocą lokacji (707)
- Replikacja katalogu (708)
- Podsumowanie danych katalogowych w wykazie globalnym (709)
- Active Directory Service Interfaces (ADSI) (710)
- Programowanie aplikacji współpracujących z katalogiem (710)
- Zostały tylko kontrolery domen i serwery członkowskie (711)
- Schemat Active Directory (712)
- Modyfikacje schematu Active Directory (712)
- Znajdowanie obiektów w Active Directory (721)
- Znajdowanie konta użytkownika (722)
- Wyszukiwanie drukarki w Active Directory (725)
- Funkcja Wyszukaj w menu Start (726)
- Usługa Active Directory w Windows Server 2003 (727)
- Nowe elementy Active Directory w Windows Server 2003 (727)
- Instalacja Active Directory na komputerze z systemem Windows Server 2003 (728)
- Znaczenie protokołów serwerów plików (735)
- Server Message Block (SMB) i Common Internet File System (CIFS) (737)
- Typy komunikatów SMB (737)
- Mechanizmy zabezpieczeń w SMB (738)
- Negocjacja protokołu i nawiązanie sesji (740)
- Dostęp do plików (741)
- Polecenia NET (744)
- Monitorowanie i rozwiązywanie problemów z SMB (747)
- Protokół SMB/CIFS w klientach innych niż produkowanych przez Microsoft: Samba (750)
- Protokół CIFS (751)
- NetWare Core Protocol (NCP) (752)
- Ogólne żądania i odpowiedzi (753)
- Tryb strumieniowy (753)
- Trwa przetwarzanie żądania (754)
- Zakończenie połączenia (754)
- Network File System (NFS) w systemach Unix (754)
- Komponenty protokołu: protokół RPC (755)
- External Data Representation (XDR) (756)
- Protokoły NFS i Mount (757)
- Konfiguracja serwerów i klientów NFS (759)
- Demony klientów NFS (759)
- Demony serwerowe (762)
- Rozwiązywanie problemów z NFS (768)
- Rozproszony system plików DFS firmy Microsoft (770)
- Tworzenie katalogu głównego DFS (771)
- Dodawanie łączy do katalogu głównego DFS (772)
- Początki protokołu HTTP (776)
- HTTP z bliska (777)
- Mechanika HTTP (777)
- Pola nagłówka HTTP (778)
- URL, URI i URN (778)
- Podstawowe typy protokołów routingu (784)
- Protokół RIP (784)
- Protokół OSPF (Open Shortest Path First) (790)
- Multi-Protocol Label Switching (MPLS) (792)
- Połączenie routingu i przełączania (793)
- Etykietowanie (793)
- Współpraca Frame Relay i ATM z MPLS (794)
- Szyfrowanie symetryczne i asymetryczne (796)
- Certyfikaty cyfrowe (797)
- Procedura wymiany potwierdzeń SSL (797)
- Ochrona przed przechwyceniem dzięki certyfikatom (798)
- http:// i https:// (799)
- Dodatkowa warstwa w stosie protokołów sieciowych (799)
- Czy SSL zapewnia wystarczające bezpieczeństwo transakcji internetowych? (800)
- Otwarte wersje SSL (800)
- Czym różnią się protokoły IPv4 i IPv6? (802)
- Nagłówki IPv6 (803)
- Nagłówki dodatkowe IPv6 (804)
- Pole "Typ opcji" dla nagłówków "Skok po skoku" i "Opcje odbiorcy" (806)
- Inne zagadnienia związane z IPv6 (807)
- Przyszłość IPv6 (807)
- Grupy robocze i domeny (812)
- Międzydomenowe relacje zaufania (814)
- Kontrolery domen (817)
- Modele domen Windows NT (818)
- Grupy użytkowników Windows NT (821)
- Wbudowane grupy użytkowników (821)
- Tworzenie grup użytkowników (823)
- Specjalne grupy użytkowników (824)
- Zarządzanie kontami użytkowników (824)
- Dodawanie użytkownika do grupy (826)
- Profile użytkowników (826)
- Ograniczenie godzin logowania użytkownika (827)
- Ograniczanie stacji roboczych, do których użytkownik może się logować (827)
- Dane konta (828)
- Dopuszczenie dostępu przez łącza telefoniczne (829)
- Replikacja pomiędzy kontrolerami domen (829)
- Hasła i zasady (831)
- Wykrywanie nieudanych prób zalogowania (833)
- Strategie minimalizacji problemów z logowaniem (834)
- Microsoft Management Console (835)
- Zarządzanie użytkownikami (836)
- Tworzenie nowych kont użytkowników w Active Directory (836)
- Zarządzanie innymi informacjami w kontach użytkowników (839)
- Menu Action (842)
- Zarządzanie komputerami (843)
- Dodawanie komputera do domeny (844)
- Zarządzanie innymi danymi kont komputerów (845)
- Grupy użytkowników Windows 2000 (847)
- Wybór grupy na podstawie zasięgu grupy (847)
- Grupy wbudowane (849)
- Tworzenie nowej grupy użytkowników (852)
- Co jeszcze można zrobić z przystawką Użytkownicy i komputery usługi Active Directory? (853)
- Zarządzanie użytkownikami (855)
- Plik /etc/passwd (856)
- Chroniony plik haseł (858)
- Plik /etc/groups (859)
- Dodawanie i usuwanie kont użytkowników (859)
- Zarządzanie użytkownikami w systemie Linux z GUI (862)
- Network Information Service (NIS) (867)
- Główne i podrzędne serwery NIS (867)
- Mapy NIS (867)
- Demon ypserve serwera NIS i lokalizacja map (869)
- Ustawienie nazwy domeny NIS za pomocą polecenia domainname (869)
- Uruchomienie NIS: ypinit, ypserve i ypxfrd (870)
- Serwery podrzędne NIS (871)
- Zmiany w mapach NIS (872)
- Wysyłanie modyfikacji do serwerów podrzędnych NIS (872)
- Inne przydatne polecenia YP usługi NIS (872)
- Klienty NIS (873)
- Najczęściej spotykane problemy z logowaniem (873)
- Zabezpieczenia na poziomie użytkownika i udziału (876)
- Zabezpieczenia na poziomie udziału w systemach Microsoft Windows (877)
- Przyznawanie praw użytkownika w Windows 2000, Server 2003 i XP (879)
- Zarządzanie zasadami haseł użytkowników (886)
- Standardowe i specjalne uprawnienia NTFS (888)
- Uprawnienia w systemie Windows są kumulatywne (892)
- Grupy użytkowników ułatwiają zarządzanie prawami użytkowników (892)
- Grupy użytkowników w Windows 2000 i Windows Server 2003 (893)
- Grupy w Active Directory (895)
- NetWare (897)
- Dysponenci (897)
- Prawa w systemie plików (898)
- Prawa do obiektów i właściwości (898)
- Różnice pomiędzy prawami w NDS i prawami do systemu plików i katalogów (899)
- Dziedziczenie praw (900)
- Grupy Everyone i [Public] (901)
- Unix i Linux (902)
- Przeglądanie uprawnień do plików (903)
- Uprawnienia do plików SUID i SGID (904)
- Polecenie su (906)
- Protokoły drukowania i języki drukowania (908)
- Korzystanie z lpr, lpd i protokołów strumieniowych TCP (909)
- Data Link Control Protocol (DLC) (909)
- Internet Printing Protocol (IPP) (910)
- Typy obiektów IPP (912)
- Operacje IPP (912)
- Co nowego w wersji 1.1? (913)
- Gdzie można znaleźć IPP? (914)
- Drukowanie w systemach Unix i Linux (915)
- System kolejkowania BSD (916)
- System drukowania SVR4 (926)
- Konfiguracja serwerów druku Windows (933)
- Drukarki i urządzenia drukujące (933)
- Instalowanie i konfiguracja drukarek w serwerach Windows (935)
- Windows NT 4.0 (935)
- Windows 2000 Server (943)
- Windows XP (957)
- Drukowanie w NetWare (961)
- Właściwości obiektu Print Queue (963)
- Właściwości obiektu Printer (964)
- Właściwości obiektu Print Server (965)
- PSERVER.NLM i NPRINTER.NLM (966)
- Narzędzie NetWare 6.x iPrint (966)
- Sprzętowe serwery drukarek (967)
- Zasady i procedury (973)
- Zasady podłączania do sieci (974)
- Dopuszczalne zastosowania i wytyczne użytkowania (975)
- Procedury reagowania (978)
- Co powinno zostać uwzględnione w zasadach bezpieczeństwa (979)
- Zabezpieczenia fizyczne (981)
- Zamykanie drzwi (981)
- Zasilacze awaryjne (UPS) (982)
- Bezpieczna likwidacja sprzętu i nośników (982)
- Bezpieczeństwo z dwóch stron (982)
- Przed faktem: kontrola dostępu (983)
- Po fakcie: kontrole użytkowania (985)
- Hasła (986)
- Demony i usługi systemowe (988)
- Usuwanie zbędnego balastu (990)
- Delegowanie uprawnień (990)
- Konta użytkowników (991)
- Serwery aplikacji, serwery druku i serwery WWW (991)
- Nie zapominaj o firewallach (992)
- Systemy Unix i Linux (994)
- Praca z narzędziem syslog (995)
- Pliki dziennika systemowego (998)
- Konfiguracja zasad inspekcji w Windows NT 4.0 (999)
- Wybór zdarzeń do kontroli (999)
- Windows NT 4.0 Event Viewer (1002)
- Konfiguracja zasad inspekcji w Windows 2000 i Windows Server 2003 (1003)
- Włączenie inspekcji dla plików i folderów (1005)
- Inspekcje drukarek (1008)
- Rejestrowanie zdarzeń zamknięcia i uruchomienia systemu Windows Server 2003 (1009)
- Korzystanie z Podglądu zdarzeń (1010)
- Inspekcje komputerów Windows XP Professional (1012)
- Zabezpieczenia w systemach Novella (1014)
- SYSCON i AUDITCON (1014)
- Audyty w NetWare (1016)
- Zostałeś namierzony! (1021)
- Wirusy komputerowe, konie trojańskie i inne niszczące programy (1022)
- Konie trojańskie (1023)
- Wirusy (1024)
- Jak dochodzi do infekcji (1025)
- Sieć pod ostrzałem - najczęstsze ataki (1026)
- Ataki typu "odmowa usługi" (1027)
- Rozproszony atak typu "odmowa usługi" (1027)
- Atak typu SYN flooding (1029)
- Przekierowania ICMP (1030)
- Ping of Death (1031)
- Fałszywe przesyłki pocztowe (1031)
- Ochrona haseł, SecurID oraz karty elektroniczne (1032)
- "Furtki" w sieci (1033)
- Sondy sieciowe (1034)
- Podszywanie i naśladownictwo (1035)
- Jeżeli coś jest zbyt dobre, aby było prawdziwe, na pewno takie nie jest (1035)
- Działania prewencyjne (1036)
- Zabezpieczanie routerów (1036)
- Sieć jako cel (1036)
- Zabezpieczanie komputerów - szyfrowanie i oprogramowanie antywirusowe (1037)
- Wykorzystanie Tripwire (1038)
- Świadomość i wyszkolenie użytkowników (1039)
- Stałe poznawanie zagadnień bezpieczeństwa (1040)
- Czym jest firewall? (1041)
- Filtrowanie pakietów (1043)
- Filtrowanie adresów IP (1044)
- Filtrowanie w oparciu o protokoły (1044)
- Filtrowanie oparte na numerach portów (1046)
- Filtrowanie z pamięcią stanu (1048)
- Filtrowanie bazujące na aplikacjach (1048)
- Zapora Windows kontra programowe firewalle firm trzecich (1049)
- Serwery pośredniczące (1051)
- Standardowe zastosowania serwera pośredniczącego (1055)
- Ukrywanie użytkowników końcowych: mechanizm translacji adresów sieciowych (NAT) (1058)
- Zalety i wady serwera pośredniczącego (1060)
- Rozbudowane firewalle (1060)
- Czego należy oczekiwać od firewalla? (1062)
- Tanie firewalle dla małych firm (1064)
- Rozwiązania sprzętowe (1065)
- Rozwiązania programowe (1066)
- Jednoczesne stosowanie firewalli sprzętowych i programowych (1067)
- Skąd wiadomo, że dany firewall jest bezpieczny? (1068)
- Co to jest VPN? (1069)
- Mobilna siła robocza (1070)
- Protokoły, protokoły, jeszcze więcej protokołów! (1071)
- Protokoły IPSec (1071)
- Internet Key Exchange (IKE) (1072)
- Authentication Header (AH) (1073)
- Encapsulation Security Payload (ESP) (1075)
- Point-to-Point Tunneling Protocol (PPTP) (1076)
- Layer Two Tunneling Protocol (L2TP) (1077)
- Wbudowywanie pakietów L2TP (1078)
- Tworzenie połączenia VPN w systemie Windows XP Professional (1078)
- Definiowanie i stosowanie połączenia VPN w systemie Windows XP (1079)
- Rozwiązywanie problemów z połączeniem VPN (1082)
- Wybieranie routera obsługującego połączenia VPN (1083)
- Komputery i prywatność (1085)
- Co to jest szyfrowanie? (1086)
- Szyfrowanie pojedynczym kluczem - szyfrowanie symetryczne (1086)
- Szyfrowanie kluczem publicznym (1088)
- Kryptografia klucza publicznego RSA (1090)
- Certyfikaty cyfrowe (1090)
- Pretty Good Privacy (PGP) (1092)
- Dokumentacja sieci przydaje się przy rozwiązywaniu problemów (1095)
- Utrzymanie aktualności dokumentacji (1098)
- Techniki rozwiązywania problemów (1101)
- Cykl rozwiązywania problemu (1101)
- Monitorowanie sieci w celu lokalizacji źródeł problemów (1105)
- Pułapki przy rozwiązywaniu problemów (1105)
- Podstawy: testowanie kabli (1107)
- Ręczne testery połączeń (1108)
- Testery kabli (1109)
- Testery bitowej stopy błędów (1109)
- Reflektometria w domenie czasu (1110)
- Impedancja (1111)
- Szerokość impulsu (1111)
- Prędkość (1112)
- Analizatory sieci i protokołów (1112)
- Ustalenie poziomu odniesienia (1113)
- Dane statystyczne (1115)
- Dekodowanie protokołów (1115)
- Filtrowanie (1115)
- Analizatory programowe (1116)
- Inne programowe analizatory sieci (1120)
- Analizatory sprzętowe (1121)
- Protokół SNMP (1122)
- Operacje elementarne SNMP (1123)
- Obiekty sieciowe: baza MIB (1123)
- Agenty pośredniczące (1125)
- Wyboista droga do SNMPv2 i SNMPv3 (1126)
- RMON (1128)
- Kłopoty z zasilaniem (1132)
- Problemy z konfiguracją komputerów (1135)
- Problemy z komponentami (1140)
- Chroń kable! (1141)
- Problemy z firewallami (1142)
- Higiena sieci (1143)
- Problemy z sieciami bezprzewodowymi (1144)
- Gdy nic innego nie pomoże... (1146)
- Przejście z technologii 10BASE-2 lub 10BASE-T (1150)
- Elementy sprzętowe i programowe powiązane z technologiami 10BASE-2, 10BASE-T i 100BASE-T (1151)
- Kable sieciowe (1153)
- Karta sieciowa (1155)
- Złącza kabli sieciowych (1156)
- Mosty, koncentratory, repeatery i przełączniki (1157)
- Łączenie sieci opartych na różnym okablowaniu lub topologiach (1158)
- Inne rozwiązania (1159)
- Zastosowanie w sieci szkieletowej technologii Gigabit Ethernet (1159)
- Umieszczenie zaawansowanych serwerów w sieci Gigabit Ethernet (1160)
- Połączenie ze stacjami roboczymi oparte na technologii Gigabit Ethernet (1160)
- Zastosowanie technologii Gigabit Ethernet na dużych odległościach (1161)
- Technologia 10Gigabit Ethernet pod względem finansowym staje się coraz bardziej przystępna (1161)
- Zwiększanie rozmiaru sieci lokalnej (1164)
- Segmentacja sieci może zwiększyć jej wydajność (1166)
- Łączenie zdalnych lokacji (1167)
- Zamiana mostów na routery (1168)
- Zagadnienia dotyczące protokołu sieciowego (1169)
- Zagadnienia dotyczące adresów sieciowych (1169)
- Inne zagadnienia dotyczące zarządzania routerem (1170)
- Zastosowanie routera do segmentacji sieci (1171)
- Połączenie z większą siecią rozległą lub internetem (1172)
- Zamiana mostów na przełączniki (1173)
- Dlaczego warto zastosować technologię sieci bezprzewodowych? (1178)
- Wybieranie lokalizacji dla punktów dostępowych (1180)
- Kwestie bezpieczeństwa (1182)
- Protokoły i usługi systemu Windows (1188)
- Client Services for NetWare (CSNW) (1189)
- Gateway Services for NetWare (GSNW) (1190)
- Oprogramowanie Services for NetWare Version 5.0 (SFN) (1195)
- Porównanie uprawnień plików systemów Windows Server i NetWare (1196)
- Instalacja narzędzia File and Print Services for NetWare Version 5.0 (FPNW 5.0) (1198)
- Microsoft Directory Synchronization Services (MSDSS) (1202)
- Narzędzie File Migration Utility (FMU) (1208)
- Protokoły i narzędzia uniksowe na serwerach Windows (1214)
- Protokoły TCP/IP (1215)
- Usługa Telnet (1216)
- Usługa FTP (File Transfer Protocol) (1224)
- Zarządzanie usługą FTP w systemie Windows Server 2003 (1226)
- Protokoły DHCP (Dynamic Host Configuration Protocol) i BOOTP (1229)
- Usługa DNS (1231)
- Aplikacje (1232)
- Windows Services for Unix 3.0 firmy Microsoft (1233)
- Instalacja pakietu SFU 3.5 (1235)
- Usługa NFS (Network File System) (1238)
- Powłoka Korn Shell (1239)
- Komponent Password Synchronization (1242)
- Komponent User Name Mapping (1243)
- Nowy serwer i klient usługi Telnet (1244)
- Komponent ActiveState ActivePerl 5.8 (1245)
- Samba (1246)
- Network Information System (1246)
- Czy konieczna jest aktualizacja systemu operacyjnego lub aplikacji? (1250)
- Aktualizacja do systemu Windows 2000 Server (1254)
- Zanim zaczniesz (1256)
- Kontrolery domeny Windows NT i serwery członkowskie (1256)
- Modelowanie struktury usługi katalogowej przy uwzględnieniu organizacji firmy (1258)
- Domeny będące partycjami usługi Active Directory (1259)
- Aspekty związane z migracją - porównanie administracji scentralizowanej ze zdecentralizowaną (1260)
- Wdrażanie usługi Active Directory (1262)
- Aktualizacja podstawowego kontrolera domeny (1263)
- Dodawanie innych domen do struktury usługi Active Directory (1265)
- Najpierw uaktualnij domenę główną (1266)
- Aktualizacja kolejnych zapasowych kontrolerów domeny (1269)
- Migracja z systemu Windows NT 4.0 lub systemu Windows 2000 do systemu Windows Server 2003 (1270)
- Wymagania sprzętowe związane z aktualizacją do systemu Windows Server 2003 (1271)
- Zestaw aplikacji sprawdzający zgodność oprogramowania (1273)
- Jaką rolę będzie spełniał serwer? (1274)
- Przykład aktualizacji systemu Windows 2000 Server do systemu Windows Server 2003 Enterprise Edition (1274)
- Zostać przy Windows 2000 Professional czy przejść na Windows XP Professional? (1278)
- Aktualizacja klientów stosowanych w małych biurach (1278)
- Dlaczego warto użyć systemu Unix lub Linux? (1281)
- Kluczowe różnice pomiędzy systemami Unix/Linux i NetWare (1282)
- Udostępnianie plików (1283)
- Udostępnianie drukarek (1283)
- Autoryzacja użytkowników (1284)
- Przenoszenie kont użytkowników (1284)
- Protokoły sieciowe (1285)
- Aplikacje (1285)
- Szukanie sterowników urządzeń dla systemu Linux (1288)
- Novell Open Enterprise Server (1289)
- To tylko model! (1293)
- Kapsułkowanie (1294)
- Warstwa fizyczna (1295)
- Warstwa łącza danych (1295)
- Warstwa sieci (1295)
- Warstwa transportowa (1296)
- Warstwa sesji (1296)
- Warstwa prezentacji (1296)
- Warstwa aplikacji (1297)
- Organizacje standaryzujące (1337)
- Producenci sprzętu i oprogramowania sieciowego (1338)
- Sieci bezprzewodowe (1342)
- Bezpieczeństwo (1343)
- Wprowadzenie do LDAP (1349)
- Protokoły i standardy X.500 (1350)
- Skróty, skróty, skróty! (1351)
- Schemat (1353)
- Lightweight Directory Access Protocol (1353)
- Protokół LDAP (1354)
- Podłączanie do serwera (1355)
- Przeszukiwanie bazy danych (1355)
- Dodawanie, modyfikowanie lub usuwanie informacji z katalogu (1356)
- Porównywanie danych w katalogu (1356)
- Katalogi LDAP (1356)
- Windows 2000 Server, Windows Server 2003 i NetWare nie są jedynymi produktami do wyboru (1357)
- Zgodność ze standardem: współpraca między katalogami (1357)
- Definiowanie wymagań: czego potrzebujesz? (1360)
- Zakup sprzętu dla aplikacji (1362)
- Topologie małych sieci (1367)
- Archiwizacja dla małych firm (1370)
O autorach (27)
Wprowadzenie (30)
Część I Początek: planowanie i projektowanie sieci (35)
Rozdział 1. Historia sieci komputerowych w pigułce (37)
Rozdział 2. Przegląd topologii sieciowych (41)
Rozdział 3. Strategie projektowania sieci (61)
Rozdział 4. Zarządzanie projektem i strategie modernizacji sieci (77)
Rozdział 5. Ochrona sieci: metody zapobiegania zagrożeniom (97)
Część II Fizyczne komponenty sieci (113)
Rozdział 6. Okablowanie sieciowe: kable, złącza, koncentratory i inne komponenty sieciowe (115)
Rozdział 7. Karty sieciowe (151)
Rozdział 8. Przełączniki sieciowe (179)
Rozdział 9. Sieci wirtualne VLAN (193)
Rozdział 10. Routery (207)
Rozdział 11. Urządzenia NAS i sieci SAN (227)
Część III Protokoły sieciowe niskiego poziomu (255)
Rozdział 12. Przyjęte przez IEEE standardy sieci LAN i MAN (257)
Rozdział 13. Ethernet, uniwersalny standard (267)
Część IV Połączenia wydzielone i protokoły sieci WAN (307)
Rozdział 14. Połączenia telefoniczne (309)
Rozdział 15. Połączenia wydzielone (325)
Rozdział 16. Technologie cyfrowych linii abonenckich (DSL) (349)
Rozdział 17. Stosowanie modemów kablowych (363)
Część V Protokoły sieci bezprzewodowych (371)
Rozdział 18. Wprowadzenie do sieci bezprzewodowych (373)
Rozdział 19. Pionier technologii Wi-Fi: standard IEEE 802.11b (389)
Rozdział 20. Szybsza usługa: standard IEEE 802.11a (401)
Rozdział 21. Standard IEEE 802.11g (409)
Rozdział 22. Bezprzewodowa technologia Bluetooth (435)
Rozdział 23. Zabezpieczenia i inne technologie bezprzewodowe (455)
Część VI Sieci LAN i WAN, usługi, protokoły i aplikacje (469)
Rozdział 24. Przegląd zestawu protokołów TCP/IP (471)
Rozdział 25. Podstawowe usługi i aplikacje TCP/IP (519)
Rozdział 26. Protokoły poczty internetowej: POP3, SMTP oraz IMAP (557)
Rozdział 27. Narzędzia diagnostyczne dla sieci TCP/IP (575)
Rozdział 28. Protokoły BOOTP i Dynamic Host Configuration Protocol (DHCP) (607)
Rozdział 29. Wyszukiwanie nazw sieciowych (655)
Rozdział 30. Korzystanie z usług katalogowych Active Directory (691)
Rozdział 31. Protokoły serwera plików (735)
Rozdział 32. Protokół HTTP (775)
Rozdział 33. Protokoły routingu (783)
Rozdział 34. Protokół SSL (795)
Rozdział 35. Wprowadzenie do protokołu IPv6 (801)
Część VII Zarządzanie zasobami sieciowymi i użytkownikami (809)
Rozdział 36. Domeny Windows NT (811)
Rozdział 37. Narzędzia do zarządzania użytkownikami i komputerami w systemach Windows 2000 i Windows Server 2003 (835)
Rozdział 38. Zarządzanie użytkownikami systemów Unix i Linux (855)
Rozdział 39. Prawa i uprawnienia (875)
Rozdział 40. Sieciowe protokoły drukowania (907)
Rozdział 41. Serwery druku (915)
Część VIII Zabezpieczenia systemów i sieci (971)
Rozdział 42. Podstawowe środki bezpieczeństwa, które każdy administrator sieci znać powinien (973)
Rozdział 43. Inspekcje i inne środki monitorowania (993)
Rozdział 44. Zagadnienia bezpieczeństwa w sieciach rozległych (1019)
Rozdział 45. Firewalle (1041)
Rozdział 46. Wirtualne sieci prywatne (VPN) i tunelowanie (1069)
Rozdział 47. Technologie szyfrowania (1085)
Część IX Rozwiązywanie problemów z siecią (1093)
Rozdział 48. Strategie rozwiązywania problemów w sieciach (1095)
Rozdział 49. Narzędzia do testowania i analizowania sieci (1107)
Rozdział 50. Rozwiązywanie problemów w małych sieciach biurowych i domowych (1131)
Część X Modernizacja sprzętu sieciowego (1147)
Rozdział 51. Modernizacja starszych sieci Ethernet (1149)
Rozdział 52. Zamiana mostów i koncentratorów na routery i przełączniki (1163)
Rozdział 53. Zastosowanie bezprzewodowych sieci lokalnych (1177)
Część XI Migracja i integracja (1185)
Rozdział 54. Migracja z systemu NetWare do systemu Windows 2000 lub Windows 2003 (1187)
Rozdział 55. Migracja między systemami Windows NT, Windows 2000, Windows 2003, Unix i Linux oraz integracja tych systemów (1213)
Rozdział 56. Migracja z systemu Windows NT 4.0 do systemów Windows 2000, Windows 2003 i Windows XP (1249)
Rozdział 57. Migracja między systemami NetWare, Unix i Linux oraz integracja tych systemów (1281)
Dodatki (1291)
Dodatek A Siedmiowarstwowy referencyjny model sieci OSI (1293)
Dodatek B Słownik terminów sieciowych (1299)
Dodatek C Zasoby internetu przydatne administratorom sieci (1337)
Dodatek D Protokół Lightweight Directory Access Protocol (1349)
Dodatek E Wprowadzenie do budowania sieci w małym biurze (1359)
Skorowidz (1373)
Helion - inne książki
-
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Promocja
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł (-35%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Rozbudowa i naprawa sieci. Wydanie V Scott Mueller, Terry W. Ogletree, Mark Edward Soper (11) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(7)
(4)
(0)
(0)
(0)
(0)
Oceny i opinie poprzednich wydań
więcej opinii
ukryj opinie