Sieci komputerowe. Biblia
- Autor:
- Barrie Sosinsky
- Promocja Przejdź
Opis książki: Sieci komputerowe. Biblia
Wszystko, co chcesz wiedzieć o sieciach komputerowych!
- Jak zaprojektować sieć komputerową?
- Jak zapewnić bezpieczeństwo sieci komputerowej?
- Jak zestawić bezpieczne połączenie VPN?
Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie.
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki.
- Topologie sieci
- Stos protokołów sieciowych
- Projektowanie sieci
- Sporządzanie map sieci oraz zbieranie informacji na ich temat
- Systemy sieciowe oraz serwery
- Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja
- Media transmisyjne
- Routing, protokoły i ich konfiguracja
- Sieci TOR
- Tworzenie sieci domowej
- Sieci szkieletowe i rozległe WAN
- Sieci bezprzewodowe
- Dostępne anteny oraz zasady ich doboru
- Udostępnianie pamięci masowych w sieci: SAN, NAS
- Zestawianie łączy o dużej szybkości
- Protokoły internetowe
- Usługi rozwiązujące nazwy
- Usługi katalogowe
- Udostępnianie plików, drukarek
- Buforowanie
- Protokół HTTP
- Poczta elektroniczna
- Telefonia internetowa VoIP
- Bezpieczeństwo sieci komputerowych
- Bezpieczne połączenia VPN
- Dostęp zdalny
Obowiązkowa pozycja dla każdego administratora sieci komputerowej!
Wybrane bestsellery
-
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejn...(0,00 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł(-35%) -
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(0,00 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(0,00 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%) -
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(0,00 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł(-25%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)23.50 zł
47.00 zł(-50%) -
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Ta książka jest przeznaczona dla osób zajmujących się automatyzacją — od żmudnych codziennych zadań po złożone wdrożenia infrastruktury jako kodu. Ten praktyczny przewodnik pozwoli na sprawne rozpoczęcie korzystania z frameworka Ansible 2.9. Na początku pokazano, jak go zainstalować i skonf...
Ansible 2 w praktyce. Automatyzacja infrastruktury, zarządzanie konfiguracją i wdrażanie aplikacji Ansible 2 w praktyce. Automatyzacja infrastruktury, zarządzanie konfiguracją i wdrażanie aplikacji
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Jeśli zainteresowała Cię tematyka szkolenia MikroTik. Kurs video. Przygotowanie do egzaminu MTCRE, z pewnością wiesz już co nieco o sieciach komputerowych. Ba, może nawet masz za sobą poprzedni kurs z tej serii, przygotowujący do egzaminu i zdobycia certyfikatu MTCNA. Tym razem stawka jest wyższa...
Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE
(0,00 zł najniższa cena z 30 dni)76.45 zł
139.00 zł(-45%) -
Fale radiowe, światłowody, kable — sieci oplatają świat. Dziś komputer bez połączenia z Internetem stanowi właściwie tylko kosztowny kawałek elektronicznego złomu. To właśnie sieć sprawia, że otaczające nas zewsząd urządzenia cyfrowe zapewniają dostęp do interesujących treści, umożliwiają k...
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Sieci komputerowe. Biblia (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
polishwords.com.pl Marcin Kośmider
Chcesz wiedzieć jak zbudować i obsługiwać sieć komputerową, która w głównej mierze będzie korzystać z komputerów korzystających z systemu Windows? Poznać teorię i praktykę z książki, której każdy, metodycznie dobrze przygotowany, następny rozdział bazuje na wiedzy z poprzedniego? Sięgnij po książkę Sosiskiego. Sieci komputerowe. Biblia Rozwój komputerów na przełomie ostatnich kilkudziesięciu lat przyczynił się również do udoskonalenia technologii przepływu danych w sieci. Powstanie w latach 70 XX wieku pierwszej sieci AlochaNET było zalążkiem tego czym posługujemy się w dzisiejszych czasach. Choć sposób przesyłania danych odbywał się w nieco inny sposób to sens istnienia sieci pozostał niezmiennie do dnia dzisiejszego – i dotyczy on transmisji informacji. Później w procesie ustanawiania standardu sieci kamieniem milowym w tym kierunku było opracowanie Ethernetu opartego na kablu koncentrycznym(Robert Metcalfe i David Boggs). Aż do teraz…po wielu zmianach w kwestii ustalania standardów sieci korzystamy z wielu usług sieciowych, ale głównie tych, które udostępnia nam sieć Internet. Komputer niepodłączony do sieci staje się mało użyteczny, a to z tego względu, że przez internet poszukujemy informacji, robimy zakupy, przelewy lub korzystamy z serwisów społecznościowych. Warto poznać sposób w jaki działa dana sieć. Wyzwanie to nie powinno być obce dla administratorów sieci, którzy muszą wiedzieć jak zarządzać „swoją” siecią, by inni mogli z niej swobodnie korzystać. Szczególnie przydatną pozycją wśród książek jest biblia, którą napisał Barrie Sosinsky. Jest to szerokie kompendium wiedzy z zakresu budowy i obsługa sieci komputerowych. Zawiera w sobie część teoretyczną i praktyczną. Porusza ona przede wszystkim podstawowe zagadnienia z zakresu obsługiwanych protokołów, typów sieci, diagnostyki i zarządzania nią oraz wiele innych tematów, o których warto przeczytać. Na pierwszy rzut oka patrząc na książkę składającą się z ponad 900 stron zadałem sobie pytanie, kto to będzie czytać? Niby odpowiedź nasuwa się sama, że ten kto jest rządny wiedzy…ale czy na pewno ilość stron zachęca do przeczytania tak obszernej lektury? Okazuje się, że tak. Ten kogo interesuje tematyka sieci komputerowych z pewnością nie pominie strony, która od góry do dołu wypełniona jest cennymi informacjami. Samo czytanie książki ułatwia przejrzyście zbudowany spis treści oraz tytuły rozdziałów, które spotykamy. Zagłębiając się w samą treść warto wspomnieć o opisanym standardzie X10 umożliwiającym automatyzację domu(systemy inteligentnego domu) oraz NAS(ang. Network Attached Storage) czyli technologia umożliwiająca podłączenie zasobów pamięci dyskowych bezpośrednio do sieci komputerowej. Materiał poświęcony standardowi X10 jest w zupełności wystarczający, by zrozumieć jego strukturę i zasadę działania urządzeń. Odnosząc się do NAS’a – dowiadujemy się o tym jak powstawał oraz jakie ma funkcje. Warto dodać, że świetnie nadaje się jako magazyn danych w domowej sieci(bądź w firmie). Większość dysków sieciowych NAS ma wbudowanego klienta sieci BitTorrent, print server oraz serwer Samba. Rzeczą, która przykuła moją uwagę są wygodne dla czytelnika podsumowania umieszczone na koniec każdego rozdziału. W każdym zawarta jest informacji czego konkretnie dowiedzieliśmy się w po każdym przeczytanym rozdziale. Szkoda tylko, że liczba przykładów konfiguracji odnoszących się do systemu Windows jest większa niż na inne system operacyjne. Przecież nie wszyscy są za korzystaniem z Windowsa, dlatego też dobrym rozwiązaniem byłoby albo umieszczenie ogólny reguł do wykonania danego przykładu na różnych systemach albo po prostu zmniejszenie liczby przykładów na Windowsa. Coś co rzuciło mi się w oczy, to znajomość materiału “po” nie wyklucza “przed”…o co chodzi? A mianowicie załóżmy sytuację gdzie wymagane jest przeczytanie rozdziału 2 aby wiedzieć o co chodzi w rozdziale 3. Tak się właśnie dzieje w tej książce, jest to swego rodzaju może i niedociągnięcie, ale też ze względu na tematykę jaką porusza zahaczenie jedno o drugie musiało nastąpić. Moim zdaniem powinna być pewna spójność i nie tworzenie powiązań pomiędzy rozdziałami, bo to czytelnik ma decydować o tym, co chcę przeczytać. Nie zawsze mając chęci do czytania na temat, który średnio go interesuje. Reasumując “Biblia – wiedza obiecana” jest polecana dla wszystkich tych, którzy chcą pogłębić swoją wiedzę z zakresu sieci komputerowych szczególnie dotyczy to administratorów sieci, którzy muszą być z technologią na bieżąco. Dodatkowo zachęcam również osoby, które nigdy nie będą administratorami firmowej sieci, ale chcą stworzyć swoją domową sieć wiedząc jak ona pracuje i jak skonfigurować ją poprawnie, by uniknąć niszczenia przez środowisko zewnętrzne. Z pewnością, wraz z upływem czasu, prezentowane zagadnienia przestaną być aktualne z uwagi na bardzo szybki postęp w rozwoju technologii sieciowych. Niewątpliwie jest on jednym z głównych motorów rozwoju informatyki, która jest z kolei nieodłącznym elementem życia współczesnego społeczeństwa.
-
NetWorld Piotr Kociatkiewicz, 8/2011
Książka jest kompendium wiedzy na temat sieci komputerowych. Czytelnik znajdzie w niej prezentację teorii i zasad pracy sieci oraz omówienie komponentów sprzętowych, takich jak systemy komputerowe, interfejsy sieciowe, media transmisyjne i urządzenia podtrzymujące łącza między komponentami sieci. Pozna architekturę i różne topologie sieci o różnych rozmiarach - domowych, peer-to-peer, LAN i WAN. Znajdzie wyjaśnienie działania elementów stosu protokołów TCP/IP i zasad adresacji. Uzyska informacje na temat funkcjonowania systemów operacyjnych oraz usług multimedialnych i telefonii VoIP, a także bezpieczeństwa pracy sieci. Dowie się, jak zarządzać siecią i diagnozować stan sieci z uwzględnieniem technologii zdalnego dostępu. Akcenty między podstawami teoretycznymi a zagadnieniami praktycznymi są rozłożone właściwie. Zgromadzona w tej publikacji wiedza powinna usatysfakcjonować osoby odpowiadające za projekt, implementację i administrowanie siecią.
Szczegóły książki
- Tytuł oryginału:
- Networking Bible
- ISBN Książki drukowanej:
- 978-83-246-2885-8, 9788324628858
- Data wydania książki drukowanej:
- 2011-05-20
- ISBN Ebooka:
- 978-83-246-8346-8, 9788324683468
- Data wydania ebooka:
-
2013-09-09
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 172x245
- Numer z katalogu:
- 5881
- Rozmiar pliku Pdf:
- 20.6MB
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Budowa sieci
Sieci komputerowe » Konfiguracja sieci
Sieci komputerowe » Sieci bezprzewodowe
Sieci komputerowe » Sieci domowe
Sieci komputerowe » Inne
- Serie wydawnicze: Biblia
Spis treści książki
- Definiowanie sieci komputerowej (28)
- Rodzaje sieci (30)
- Rodzaje transmisji danych (31)
- Komunikacja punkt-punkt (31)
- Komunikacja rozgłoszeniowa (32)
- Topologie (33)
- Topologie fizyczne (33)
- Topologie hybrydowe (39)
- Topologie logiczne (40)
- Podsumowanie (42)
- Organizacje opracowujące standardy (44)
- Model odniesienia OSI (45)
- Komunikacja między warstwami (46)
- Warstwa fizyczna (50)
- Warstwa łącza danych (51)
- Warstwa sieciowa (52)
- Warstwa transportowa (53)
- Warstwa sesji (53)
- Warstwa prezentacji (54)
- Warstwa aplikacji (54)
- Model odniesienia TCP/IP (55)
- Porównanie modeli odniesienia OSI i TCP/IP (56)
- Podsumowanie (57)
- Architektura sieci i topologia (60)
- Komunikacja punkt-punkt (61)
- Sieci przełączane i pakietowe (69)
- Magistrale (70)
- Segmenty sieci (71)
- Domeny kolizyjne (72)
- Wytłumianie sygnału (74)
- Punkty przyłączeniowe (74)
- Sieci jednostek równorzędnych (peer-to-peer) (77)
- Sieci klient-serwer (79)
- Sieci wielowarstwowe (80)
- Uproszczony klient-serwer (82)
- Serwer terminali (82)
- Sieci X Window (83)
- Podsumowanie (84)
- Zbieranie informacji o sieci (86)
- Publikowanie informacji o węźle (90)
- Przeglądanie (91)
- Odpytywanie (93)
- Połączenia (94)
- Prosty protokół zarządzania siecią (96)
- Oprzyrządowanie do zarządzania systemem Windows (101)
- Sporządzanie mapy sieci (102)
- Podsumowanie (104)
- Szerokość pasma i pojemność systemu (106)
- Koraliki w rurze z syropem (106)
- Teoria sygnałów (107)
- Szerokość pasma (111)
- Teoria próbkowania (112)
- Multipleksacja (115)
- Multipleksacja z podziałem czasu (115)
- Multipleksacja z podziałem częstotliwości (117)
- Inne techniki multipleksacji (118)
- Sterowanie przepływem (119)
- Inżynieria ruchu (121)
- Kształtowanie ruchu (121)
- Algorytm cieknącego wiadra (122)
- Algorytm wiadra z żetonami (123)
- Jakość usługi (124)
- Podsumowanie (126)
- Rodzaje serwerów sieciowych (130)
- Pojemność i obciążenie (133)
- Trzy metody działania (133)
- Metodologia prac projektowych (134)
- Skalowanie serwerów i systemów sieciowych (139)
- Definiowanie poziomów usług (139)
- Szacowanie wydajności (143)
- Rozbudowa serwerów (153)
- Podsumowanie (155)
- Czym jest interfejs sieciowy? (157)
- Fizyczne interfejsy sieciowe (158)
- Logiczne interfejsy sieciowe (159)
- Adresy sieciowe (161)
- Adresy fizyczne (161)
- Konfiguracja interfejsów sieciowych (162)
- Powiązania i dostawcy (165)
- Izolacja i routing (168)
- Izolacja fizyczna (168)
- Izolacja protokołów (170)
- Magistrale komunikacyjne kart sieciowych (170)
- Przykładowa karta sieciowa (172)
- Sterowniki sieciowe (173)
- Podsumowanie (174)
- Media kablowe (177)
- Przygotowanie okablowania (178)
- Skrętka (180)
- Kable współosiowe (182)
- Okablowanie sieci Ethernet (184)
- Kable optyczne (187)
- Łączność bezprzewodowa (196)
- Promieniowanie elektromagnetyczne (196)
- Informacja i transmisja (199)
- Połączenia bezprzewodowe (201)
- Podsumowanie (203)
- Przełączanie obwodów i pakietów (205)
- Urządzenia warstw 1. i 2. (209)
- Koncentratory pasywne (209)
- Regeneratory (210)
- Przełączniki (211)
- Mosty (212)
- Routery (215)
- Warstwa sterująca (217)
- Warstwa przełączania (217)
- Topologie routingu (219)
- Metody optymalizacji (221)
- Algorytm wektora odległości (221)
- Algorytmy stanu łącza (226)
- Algorytm wektora ścieżki (229)
- Protokół drzewa rozpinającego (232)
- Routery cebulowe (242)
- Sieci Tor (244)
- Jednostki klienckie Tor (244)
- Ukryte usługi (245)
- Bramy (247)
- Podsumowanie (247)
- Elementy sieci domowej (252)
- Połączenia szerokopasmowe (253)
- Połączenia bezprzewodowe (257)
- Połączenia stałe (258)
- Ethernet (258)
- Linie telefoniczne (259)
- Zasilanie przez Ethernet (262)
- Technologia HomePlug (262)
- Serwery sieci domowych (268)
- Podsumowanie (269)
- Sieci peer-to-peer (272)
- Czyste sieci P2P (273)
- Systemy hybrydowe (276)
- Sieci przyjacielskie (280)
- Magistrale (281)
- Uniwersalna magistrala szeregowa (282)
- FireWire (285)
- Bluetooth (287)
- Połączenia (288)
- Profile (290)
- Podsumowanie (290)
- Wprowadzenie (294)
- Standardy sieci LAN (295)
- Kanały rozgłoszeniowe (298)
- Ethernet (300)
- Ramki protokołu Ethernet (303)
- Protokół CSMA/CD (307)
- Transmisja w trybie pełnodupleksowym (dwukierunkowym) (310)
- Sieci Token Ring (310)
- Sieci FDDI (314)
- Sieci wykorzystywane w automatyce (318)
- Standard X10 i automatyka domowa (319)
- Systemy sterowania procesami (324)
- Podsumowanie (333)
- Sieci rozległe WAN (336)
- Sieci z komutacją obwodów (337)
- Sieć telekomunikacyjna PSTN (339)
- ISDN (341)
- DSL (342)
- Sieć telewizji kablowej (346)
- Łącza T i E (346)
- Sieci SONET/SDH (348)
- Architektura SONET/SDH (349)
- Ramkowanie (350)
- Protokół PoS (Packet over SONET/SDH) (353)
- Sieci pakietowe (354)
- Sieci X.25 (355)
- Technologia SMDS (356)
- Technologia ATM (357)
- Frame Relay (359)
- Protokół MPLS (360)
- Sieci Internet i Internet2 (361)
- Punkty wymiany ruchu internetowego (361)
- Internet2 (363)
- Podsumowanie (364)
- Sieci bezprzewodowe (366)
- Sieci Wi-Fi (367)
- Standardy grupy IEEE 802.11x (368)
- Standard 802.11 (370)
- Standard 802.11y (372)
- Modulacja (373)
- Protokół 802.11 (380)
- Punkty dostępu i bramy (385)
- Regeneratory i mosty (386)
- Tryb Wireless Distribution System (388)
- Routery i bramy bezprzewodowe (390)
- Konfiguracja routera (391)
- Aktualizacja routera (392)
- Sieć bezprzewodowa laptopów XO (393)
- Anteny (395)
- Charakterystyka anteny (396)
- Anteny inteligentne (398)
- Oprogramowanie wspierające sieci bezprzewodowe (399)
- Bezpieczeństwo (402)
- Szyfrowanie WEP (402)
- Szyfrowanie WPA (404)
- Podsumowanie (406)
- Potrzeba utworzenia sieci pamięci masowej (408)
- Różne typy sieci pamięci masowej (409)
- SAN kontra NAS (410)
- Koncepcja Business Continuance Volumes (411)
- Wirtualizacja pamięci masowej (412)
- Model współdzielonej sieci pamięci masowej (414)
- Współdzielone taśmy (415)
- Domena pamięci masowej (420)
- Agregacja (421)
- Modele urządzeń (422)
- Sieci Fibre Channel (425)
- Standardy sieci Fibre Channel (426)
- Oznaczenia portów (427)
- Protokół Fibre Channel Protocol (428)
- Fibre Channel z pętlą arbitrażową (430)
- Sieć Fibre Channel Switched fabrics (431)
- Technologie pamięci masowej z zastosowaniem IP (433)
- Protokół iSCSI (435)
- Fibre Channel over IP (436)
- Protokół Internet Fibre Channel Protocol (438)
- Zarządzanie siecią Storage Area Network (438)
- Protokół Internet Storage Name Service (439)
- Podsumowanie (440)
- Wydajne systemy obliczeniowe (442)
- Poza gigabitowy Ethernet (443)
- 10GBase-T (445)
- Przetwarzanie stosu TCP bez użycia procesora (445)
- Sieci Zero Copy Network (448)
- Virtual Interface Architecture (449)
- InfiniBand (451)
- Klastry sieciowe (453)
- Równoważenie obciążenia (455)
- Systemy przetwarzania sieciowego (457)
- Podsumowanie (459)
- Transmission Control Protocol (464)
- Struktura pakietu (465)
- Pola nagłówka (466)
- Flagi (466)
- Pole sumy kontrolnej (467)
- Pola kontrolne (468)
- Pole danych (468)
- Operacje protokołu (469)
- Połączenia (472)
- Kontrola przepływu (473)
- Przesuwające się okna (473)
- Kontrola przeciążenia sieci (473)
- Multipleksowanie (474)
- Protokół User Datagram Protocol (475)
- Porty (477)
- Problemy z TCP (481)
- Podsumowanie (482)
- Ogólny opis protokołu IP (486)
- Protokół Internet Protocol Version 4 (IPv4) (487)
- Adresowanie IPv4 (488)
- Tworzenie podsieci (504)
- Ustawianie adresu IP (505)
- Adresowanie statyczne (507)
- Adresowanie dynamiczne (508)
- Dynamic Host Configuration Protocol (508)
- Konfiguracja (509)
- Zabezpieczanie DHCP (510)
- Protokół Bootstrap (510)
- Protokół Internet Control Message Protocol (511)
- IPv6 (Internet Protocol Version 6) (514)
- Adresowanie IPv6 (516)
- Datagramy IPv6 (523)
- Protokół IPv6 Neighbor Discovery (524)
- ICMPv6 (525)
- Podsumowanie (526)
- Plik HOSTS (528)
- Protokół Address Resolution Protocol (ARP) (531)
- Żądania ARP (531)
- Protokół Reverse Address Resolution Protocol (532)
- Przeglądanie bufora ARP (533)
- Podstawowy system wejścia-wyjścia sieci (534)
- Windows Internet Name Service (535)
- Domain Name System (536)
- Żądania DNS (537)
- Topologia DNS (539)
- Rekordy zasobów (540)
- Określanie nazw kontra usługi katalogowe (544)
- Podsumowanie (545)
- Co to jest sieciowy system operacyjny? (550)
- Protokoły i usługi (551)
- Sieciowy system operacyjny - ogólny kontra specjalnego przeznaczenia (551)
- Sieciowe systemy operacyjne i oprogramowanie (552)
- Unix (554)
- POSIX (556)
- Architektura STREAMS i gniazda (557)
- Single UNIX specification (558)
- Linux (559)
- Dystrybucje (560)
- Solaris (561)
- Novell NetWare oraz Open Enterprise Server (563)
- Windows Server (564)
- Podsumowanie (566)
- Usługi katalogowe i domeny (568)
- Banyan VINES (569)
- Typy domen (570)
- Wzajemna współpraca (571)
- Serwery domen (571)
- Usługi katalogowe (572)
- Synchronizacja i replikacja (573)
- Jednokrotne logowanie (574)
- Przestrzenie nazw (575)
- Zarządzanie polityką (576)
- Kontrola dostępu bazująca na roli (580)
- Zarządzanie tożsamością (581)
- X.500 oraz LDAP (582)
- Network Information Service (583)
- Serwery LDAP (584)
- LDAP Data Interchange Format (584)
- Novell eDirectory (585)
- Nazwa wyróżniająca (586)
- Microsoft Active Directory (587)
- Replikacja (590)
- Podsumowanie (591)
- Network Attached Storage (594)
- Funkcje NAS (595)
- NAS kontra SAN (597)
- Sieciowe bufory plików (597)
- Protokoły sieciowych systemów plików (598)
- Network File System (599)
- Server Message Block/Common Internet File System (600)
- Samba (602)
- Bezpieczeństwo Samby (603)
- Określanie nazw w serwerze Samba i przeglądanie udziałów (603)
- Samba w Ubuntu (604)
- Distributed File System (606)
- Podsumowanie (609)
- Protokół HyperText Transfer Protocol (612)
- Żądania HTTP (613)
- Kody stanów HTTP (615)
- Statyczne kontra dynamiczne strony internetowe (619)
- Usługi sieciowe (620)
- Architektura oparta na usługach (622)
- Podsumowanie (624)
- Trzy główne protokoły (626)
- Przegląd poczty elektronicznej (626)
- Technologia push e-mail (628)
- Wiadomości w częściach (628)
- Simple Mail Transfer Protocol (630)
- Typy MIME (631)
- Protokół Post Office Protocol (636)
- Klienty poczty Webmail (637)
- Protokół Internet Message Access Protocol (637)
- Serwery poczty (638)
- Konfiguracja klienta poczty (639)
- Podsumowanie (642)
- W jaki sposób działa strumieniowanie? (644)
- Strumieniowanie kontra pobieranie progresywne (644)
- Emisja pojedyncza kontra multiemisja (648)
- Protokoły strumieniowania (650)
- Protokół Real-Time Streaming Protocol (650)
- Protokół Real-Time Transport Protocol (651)
- Protokół Real-Time Control Protocol (653)
- Język Synchronized Markup Integration Language (654)
- Kodowanie (655)
- Serwery strumieniowania (658)
- Formaty strumieniowanych plików (659)
- Odtwarzacze (661)
- Flash (662)
- Silverlight (663)
- Podsumowanie (664)
- Telefonia cyfrowa (666)
- Systemy PBX (667)
- Asterisk (668)
- Oprogramowanie Cisco Unified Communications Manager (669)
- Microsoft Response Point (669)
- Technologia VoIP (671)
- Adaptery ATA (672)
- Telefony VoIP (674)
- Protokoły VoIP (675)
- System integracji telefonu z komputerem (678)
- Wideotelefonia (679)
- Mobile VoIP (680)
- Kamery internetowe (681)
- Podsumowanie (682)
- Ogólny opis bezpieczeństwa sieci (688)
- Luki w zabezpieczeniach sieci (688)
- Baza danych National Vulnerability Database (690)
- Miejsca ataku (691)
- Reguły tworzenia bezpiecznej sieci (694)
- Technologie NLA oraz NAP (696)
- Bezpieczne protokoły w internecie (698)
- IPsec (699)
- Zestaw protokołów Transport Layer Security (702)
- Protokół HTTPS (703)
- Szyfrowanie i kryptografia (705)
- Atak siłowy i ignorancja (706)
- Algorytmy klucza symetrycznego (708)
- Algorytmy asymetryczne, czyli algorytmy klucza publicznego (711)
- Kerberos (712)
- Podsumowanie (715)
- Zapory sieciowe (718)
- Funkcje zapory sieciowej (718)
- Strefy sieciowe (725)
- Filtry bezstanowe (727)
- Filtry stanu (727)
- Filtry aplikacji (730)
- Domyślnie odmawiaj (731)
- Mechanizm NAT (732)
- Serwery proxy (735)
- Przezroczyste serwery proxy i przynęty (738)
- Serwery odwrotnego proxy (738)
- Podsumowanie (740)
- Technologie VPN (742)
- Rodzaje VPN (742)
- Łącza VPN (743)
- Topologie połączeń między lokacjami (745)
- Urządzenia w sieci VPN (746)
- Oprogramowanie VPN (747)
- Szyfrowanie (752)
- Tunelowanie (753)
- Protokoły tunelowania (754)
- Protokół Generic Routing Encapsulation (754)
- Tunel IPsec (754)
- TLS/SSL (755)
- Tunelowanie punkt-punkt (755)
- Podsumowanie (756)
- Znaczenie zarządzania siecią (762)
- FCAPS (762)
- Zarządzanie usterkami (764)
- Zarządzanie konfiguracją (769)
- Zarządzanie rozliczeniami i administracja (778)
- Zarządzanie wydajnością (779)
- Zarządzanie bezpieczeństwem (782)
- Kategorie oprogramowania do zarządzania siecią (783)
- Platformy sieciowe (784)
- Podsumowanie (787)
- Diagnostyka sieci (790)
- Polecenia sieciowe (790)
- Narzędzia wiersza poleceń (790)
- Powłoki sieciowe (807)
- Powłoka Windows NetShell (807)
- Sesje Telnet (814)
- PowerShell (815)
- Podsumowanie (826)
- Dostęp zdalny (828)
- Protokoły połączenia zdalnego (829)
- Usługi dostępu zdalnego (830)
- Pulpit zdalny (831)
- Serwery RADIUS (834)
- Sesje RADIUS (836)
- Roaming RADIUS (837)
- Protokół Diameter (838)
- Podsumowanie (840)
O autorze (19)
Wprowadzenie (21)
Część I: Podstawy sieci (25)
Rozdział 1. Wprowadzenie do sieci (27)
Rozdział 2. Stos protokołów sieciowych (43)
Rozdział 3. Architektura i projektowanie sieci (59)
Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci (85)
Rozdział 5. Szerokość pasma i przepustowość (105)
Część II: Sprzęt (127)
Rozdział 6. Serwery i systemy sieciowe (129)
Rozdział 7. Interfejsy sieciowe (157)
Rozdział 8. Media transmisyjne (177)
Rozdział 9. Routing, przełączanie i mostkowanie (205)
Część III: Rodzaje sieci (249)
Rozdział 10. Sieci domowe (251)
Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN (271)
Rozdział 12. Tworzenie sieci lokalnych (293)
Rozdział 13. Sieci szkieletowe i rozległe WAN (335)
Rozdział 14. Sieci bezprzewodowe (365)
Rozdział 15. Sieć pamięci masowej (407)
Rozdział 16. Łącza o dużej szybkości (441)
Część IV: Sieci TCP/IP (461)
Rozdział 17. Internetowy protokół transportowy (463)
Rozdział 18. Protokoły internetowe (485)
Rozdział 19. Usługi określania nazw (527)
Część V: Aplikacje i usługi (547)
Rozdział 20. Sieciowe systemy operacyjne (549)
Rozdział 21. Usługi domen i katalogowe (567)
Rozdział 22. Usługi plików i buforowanie (593)
Rozdział 23. Usługi sieciowe (611)
Rozdział 24. Protokoły poczty elektronicznej (625)
Rozdział 25. Strumieniowanie multimediów (643)
Rozdział 26. Telefonia cyfrowa i VoIP (665)
Część VI: Bezpieczeństwo w sieci (685)
Rozdział 27. Usługi i protokoły bezpieczeństwa (687)
Rozdział 28. Zapory sieciowe, bramy i serwery proxy (717)
Rozdział 29. Sieci VPN (741)
Część VII: Diagnostyka i zarządzanie siecią (759)
Rozdział 30. Zarządzanie siecią (761)
Rozdział 31. Polecenia diagnostyczne sieci (789)
Rozdział 32. Dostęp zdalny (827)
Dodatek A: Przypisania portów TCP - UDP (841)
Skorowidz (863)
Oceny i opinie klientów: Sieci komputerowe. Biblia Barrie Sosinsky (9)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(3)
(1)
(1)
(1)
(1)
Data dodania: 2011-10-12 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2011-09-19 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2015-06-11 Ocena: 5 Opinia potwierdzona zakupem
Michał Michalik, Programista
Data dodania: 2014-05-23 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2011-11-07 Ocena: 5 Opinia niepotwierdzona zakupem
Tomasz Fugiel, Programista
Data dodania: 2012-08-08 Ocena: 4 Opinia niepotwierdzona zakupem
Piotr Maciąg, Student
Data dodania: 2012-08-27 Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: 2013-05-30 Ocena: 2 Opinia niepotwierdzona zakupem
Jan Kowalski, Elektronik
Data dodania: 2018-03-15 Ocena: 1 Opinia niepotwierdzona zakupem
więcej opinii