TCP/IP. Biblia
- Autorzy:
- Rob Scrimger, Paul LaSalle, Clay Leitzke, Mridula Parihar, Meeta Gupta
- Ocena:
- 3.4/6 Opinie: 5
- Stron:
- 576
- Druk:
- oprawa twarda
Opis książki: TCP/IP. Biblia
W książce znajduje się pełny opis protokołu TCP/IP:
-
·
- Model odniesienia OSI, topologie sieci i inne podstawy techniki sieciowej ·
- Funkcjonowanie każdej warstwy architektury TCP/IP ·
- Instalacja i konfiguracja TCP/IP w systemach Unix, Linux i Windows ·
- Rozwiązywanie nazw, obejmujące nazwy hostów, FQDN i NetBIOS ·
- Szczegóły narzędzi służących do zdalnego wykonywania poleceń, serwerów WWW, usług informacyjnych dla przedsiębiorstw i innych aplikacji TCP/IP ·
- Wybór schematu adresowania i projekty trasowania dla sieci TCP/IP ·
- Planowanie rozmieszczenia serwerów sieciowych i zdalnego dostępu ·
- Zabezpieczanie, monitorowanie i rozwiązywanie problemów z sieciami TCP/IP
Wybrane bestsellery
-
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)28.20 zł
47.00 zł(-40%) -
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać p...
-
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić ekspe...
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów k...(0,00 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(0,00 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%) -
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Obecnie, gdy wirtualizacja zaciera granice pomiędzy sieciami i serwerami, wielu specjalistów VMware potrzebuje lepszego zrozumienia działania sieci, niż to, które mogli wynieść ze wcześniejszych doświadczeń zawodowych w branży IT. Książka Sieci dla administratorów VMware wypełnia tę istotną lukę ...(0,00 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(0,00 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł(-25%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i ...
Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
(0,00 zł najniższa cena z 30 dni)29.25 zł
39.00 zł(-25%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: TCP/IP. Biblia (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Elektronika Praktyczna 10/2002
Kolejna w ofercie Helionu książka poświęcona protokółowi TCP/IP, która jest praktycznie podręcznikiem zawierającym zarówno wiedzę podstawową, jak i elementy niezbędne do praktycznego stosowania sieci z TCP/IP w praktyce. Pomimo skupienia się autorów na "okolicach" PC-tów (m.in. poprzez szereg praktycznych porad związanych z instalacją i konfiguracją sieci TCP/IP), w książce można znaleźć także wiele informacji przydatnych projektantom urządzeń mikroprocesorowych dołączanych do sieci tego typu. Szczególnie przejrzyście autorzy przedstawili zagadnienia związane z warstwowym modelem budowy sieci informatycznych (słynny stos ISO, czy wywodzący się z niego stos TCP/IP), który wielu studentom , a nawet inżynierom sprawia poważny problem pojęciowo-interpretacyjny.
Wysoki poziom merytoryczny prezentowanej książki to niewątpliwa zasługa autorów, którzy -- wyraźnie to czuć w treści książki -- doskonale opanowali praktyczne aspekty TCP/IP. Jest to drugi powód (pierwszym, mniej istotnym jest tytuł książki), dla którego podczas czytania książki opanował mnie nastrój niemal religijnego uniesienia…
-
Głos Pomorza 29.10.2002
Tylko dla upoważnionych TCP/IP, czyli fundament Internetu Jest to drugie wydanie książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Dziś dzięki niemu mamy Internet, pocztę elektroniczną, komunikatory. Wypiera nawet tak kiedyś ważne i popularne protokoły, jak IPX/SPX, NetBEUI i NetBIOS.
Publikacja w sposób szczegółowy i profesjonalny opisuje administrowanie tym protokołem. Uczy, jak dodawać i konfigurować nowe usługi, włączać je w strukturę Internetu.
Programiści będą zadowoleni z opisu poszczególnych protokołów wyższego poziomu opartych na TCP/IP -- HTTP, FTP, SMTP, POP. W części poświęconej TCP/IP w różnych systemach operacyjnych zabrakło jednak rozdziału poświęconego Linuksowi.
Po tę książkę powinni sięgnąć administratorzy sieci opartych na protokole TCP/IP.
Szczegóły książki
- Tytuł oryginału:
- TCP/IP Bible
- Tłumaczenie:
- Adam Jarczyk
- ISBN Książki drukowanej:
- 83-719-7668-2, 8371976682
- Data wydania książki drukowanej:
- 2002-05-28
- Format:
- B5
- Numer z katalogu:
- 1805
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Protokoły
- Serie wydawnicze: Biblia
Spis treści książki
- Co to jest sieć komputerowa? (21)
- Elementy składowe sieci (22)
- Rodzaje konfiguracji sieci (22)
- Sieci zdecentralizowane (22)
- Sieci scentralizowane (23)
- Model odniesienia OSI (24)
- Warstwa aplikacji (26)
- Warstwa prezentacji (26)
- Warstwa sesji (27)
- Warstwa transportowa (28)
- Warstwa sieciowa (28)
- Warstwa łącza danych (29)
- Warstwa fizyczna (29)
- Podział sieci według zasięgu (30)
- Sieci lokalne (30)
- Sieci rozległe (30)
- Model z projektu IEEE 802 (31)
- Topologie sieci (32)
- Topologia magistrali (32)
- Topologia gwiazdy (33)
- Topologia pierścienia (33)
- Topologia oczkowa (34)
- Topologie hybrydowe (34)
- Infrastruktura sieciowa (35)
- Regeneratory (36)
- Karta interfejsu sieciowego (36)
- Koncentrator (36)
- Przełącznik (37)
- Most (37)
- Ruter (37)
- Bruter (37)
- Brama (38)
- Wprowadzenie do TCP/IP (38)
- Request for Comments (38)
- Model odniesienia TCP/IP (40)
- Przegląd adresowania IP (42)
- Aplikacje TCP/IP (43)
- Pięciowarstwowa architektura TCP/IP (45)
- Warstwa fizyczna (47)
- Warstwa interfejsu sieciowego (53)
- Warstwa internetowa (56)
- Warstwa transportowa (57)
- Warstwa aplikacji (59)
- Łączność pomiędzy warstwami (60)
- Format nagłówka warstwy transportowej (62)
- Format nagłówka warstwy internetowej (63)
- W jaki sposób sygnał przesyłany jest kablem (65)
- Metody transmisji (metody sygnalizacji) (66)
- Technologie i mechanizmy transmisji (67)
- Nośniki fizyczne (70)
- Modemy (74)
- Nośniki bezprzewodowe (75)
- Najczęściej stosowane topologie (77)
- Magistrala (77)
- Token Ring (79)
- Gwiazda (80)
- FDDI (81)
- Sieci ATM (82)
- Warstwa interfejsu sieciowego - omówienie (85)
- Zawartość ramki Ethernet (86)
- Typowe składniki pakietu sieciowego (88)
- Standardy sterowania dostępem do nośnika (89)
- Ethernet (89)
- ARCnet (91)
- Token Ring (91)
- ATM (92)
- Odwzorowanie adresów fizycznych na adresy IP (94)
- ARP i RARP (94)
- ATMARP (97)
- Przeznaczenie warstwy internetowej (99)
- Ustalenie, czy adres docelowy jest lokalny czy odległy (100)
- Wprowadzenie do trasowania (101)
- Adresy IP (101)
- Notacja dwójkowa i dziesiętna (102)
- Identyfikatory sieci i hostów (104)
- Klasy adresów IPv4 (105)
- O czym informuje adres IP (106)
- Jak stosuje się maskę podsieci (107)
- Brama domyślna (107)
- Ustalenie czy adres docelowy jest lokalny, czy zdalny (108)
- Podstawy trasowania (109)
- Rutery sprzętowe i programowe (110)
- Typy tras (110)
- Zawartość datagramu IP (115)
- Nagłówek IP (115)
- Ładunek IP (116)
- Protokół ICMP (116)
- Przeznaczenie ICMP (116)
- Pakiety ICMP (117)
- Protokół IGMP (119)
- Wprowadzenie do transmisji grupowych (120)
- Do czego służy adresowanie grupowe (122)
- Pakiety IGMP (122)
- Typy przesyłu danych (125)
- Dostawy wiarygodne i dostawy nie gwarantowane (128)
- Dostawy stanowe i bezstanowe (128)
- Bezpołączeniowe przesyłanie danych (130)
- Połączeniowe przesyłanie danych (132)
- Inicjacja sesji (133)
- Maksymalny rozmiar segmentu (137)
- Okna nadawania i odbioru TCP (137)
- Okno przeciążenia (138)
- Algorytm powolnego startu (139)
- Nagłówek TCP (139)
- Przegląd portów (143)
- Dobrze znane numery portów (144)
- Gniazda - wprowadzenie (147)
- Dwukierunkowa łączność oparta na gniazdach (147)
- RPC (153)
- Konfiguracja TCP/IP (159)
- Informacje potrzebne zawsze (159)
- Informacje potrzebne czasami (160)
- Konfiguracja TCP/IP w świecie Linuksa (161)
- Instalacja i konfiguracja TCP/IP w świecie Microsoftu (169)
- Instalacja TCP/IP w systemach operacyjnych Microsoftu (169)
- Ręczna konfiguracja TCP/IP (172)
- Kontrola konfiguracji IP (177)
- Wprowadzenie do konfiguracji automatycznej (179)
- Korzyści z konfiguracji automatycznej (180)
- Konfiguracja w sieciach wielosegmentowych (181)
- Protokół BOOTP (181)
- Proces ładowania początkowego BOOTP (182)
- Zawartość pakietu BOOTP (182)
- Rutery obsługujące protokół BOOTP (184)
- Wady protokołu BOOTP (185)
- DHCP (185)
- Dzierżawy DHCP (186)
- Opcje zakresu i serwera (189)
- Pakiet DHCP (190)
- Opcje serwera DHCP (191)
- Trasowanie DHCP (192)
- Przegląd nazw hostów (195)
- Podstawowe nazwy hostów (197)
- Pełne złożone nazwy domen (197)
- Nazwy kanoniczne i aliasy (197)
- Lokalny plik HOSTS (199)
- Format pliku HOSTS (199)
- Rozwiązywanie nazw (200)
- Wykorzystanie usługi DNS do rozwiązywania nazw hostów (200)
- Czym jest domena? (202)
- Serwery nazw (202)
- Resolwery (202)
- Przestrzeń nazw (202)
- Strefy w obrębie przestrzeni nazw (205)
- Tworzenie pliku strefy (207)
- Zapytania iteracyjne i rekurencyjne (210)
- Konfiguracja DNS-u z wykorzystaniem programu BIND (211)
- Konfiguracja Windows 2000 (212)
- Rozwiązywanie nazw NetBIOS (214)
- Nazwy NetBIOS - co to jest? (214)
- Składniki sieciowe Microsoftu (215)
- Rozwiązywanie nazw NetBIOS przed Windows 2000 (216)
- Rozwiązywanie nazw NetBIOS w Windows 2000 (220)
- Przegląd międzysieci prywatnych i publicznych (226)
- Adresowanie w sieciach prywatnych (227)
- Ograniczenia IPv4 (229)
- Łączenie się z Internetem (231)
- Dostawcy usług internetowych (233)
- Wykorzystanie zapór firewall (234)
- Rola zapór firewall (234)
- Typy zapór firewall (236)
- Najczęściej stosowane konfiguracje sieci z zaporami firewall (239)
- Stosowanie NAT (242)
- Korzyści ze stosowania NAT (245)
- Przezroczysty czy nieprzezroczysty (246)
- Wykorzystanie serwera proxy (246)
- Udostępnianie połączenia internetowego Microsoftu (247)
- Wirtualne sieci prywatne (248)
- PPTP (251)
- Layer-2 Tunneling Protocol (253)
- NFS (255)
- Wprowadzenie do NFS (255)
- Usługi NFS (257)
- Zagadnienia bezpieczeństwa w NFS (258)
- Wersje NFS (258)
- Konfiguracja serwera NFS (260)
- DFS (263)
- Wprowadzenie do DFS (263)
- Katalogi główne DFS: autonomiczny i domeny (264)
- Konfiguracja DFS w Windows 2000 (264)
- Narzędzia do przesyłania plików (266)
- FTP (266)
- TFTP (268)
- Remote Copy Protocol (268)
- Przegląd narzędzi zdalnego wykonywania poleceń (271)
- Telnet (272)
- Remote login (278)
- Remote shell (rsh) (280)
- Secure shell (ssh) (281)
- Remote execute (rexec) (284)
- Serwery terminali (284)
- Sun Ray (285)
- Microsoft Terminal Server (287)
- Citrix (289)
- Wprowadzenie do drukowania (291)
- Drukowanie w środowisku linuksowym (292)
- Drukowanie w systemach Microsoftu (294)
- Drukowanie z klienta (295)
- Konfiguracja serwera lpd (296)
- Zdalne drukarki w systemach Unix i Linux (296)
- Narzędzie printtool (297)
- Łączenie z lokalną drukarką (297)
- Łączenie ze zdalną drukarką (299)
- Polecenia związane z drukowaniem (301)
- Internet Printing Protocol Microsoftu (304)
- Administratorzy (304)
- Pozostali użytkownicy (304)
- Podstawy WWW (305)
- Internet - wprowadzenie (305)
- Ewolucja WWW (306)
- Jak funkcjonuje WWW (307)
- HTML (308)
- HTTP (310)
- World Wide Web Consortium (311)
- Aplikacje WWW (313)
- Serwery WWW (313)
- Aplikacje w Internecie (314)
- Języki (316)
- Bezpieczeństwo w Sieci (322)
- Handel elektroniczny w Internecie (324)
- Wideo i inne zaawansowane typy danych (325)
- Potokowa transmisja audio i wideo (325)
- Co trzeba brać pod uwagę przy transmisji potokowej (327)
- Wprowadzenie do poczty elektronicznej (329)
- SMTP (331)
- POP (332)
- IMAP (333)
- Czytanie poczty (334)
- MIME i S/MIME (336)
- PGP (339)
- Grupy dyskusyjne - wprowadzenie (339)
- Serwery i koncentratory (341)
- NNTP (342)
- Netykieta (343)
- Wprowadzenie do sieciowych usług katalogowych (345)
- Standard X.500 (347)
- LDAP (350)
- NIS (353)
- NIS+ (355)
- STDS (356)
- Network Directory Service Novella (357)
- Active Directory (360)
- Szacowanie potrzeb dotyczących adresów (365)
- Fizyczna konfiguracja sieci (365)
- Lokalizacje obsługiwane przez sieć (366)
- Wymogi wydajności (367)
- Adresy publiczne i prywatne (369)
- Uzyskanie adresu i połączenia z Internetem (369)
- Obliczanie potrzeb adresowych (370)
- Podział na podsieci (375)
- Obliczanie ID lokalizacji (375)
- Obliczanie ID podsieci (379)
- Ustalenie adresów hostów (380)
- Rzut oka na nadsieci (381)
- Podstawy trasowania (383)
- Tablica tras (384)
- Budowanie tablicy tras (386)
- Statyczny wybór trasy (388)
- Tworzenie struktury trasowania (389)
- Łączenie podsieci (390)
- Maski podsieci o zmiennej długości (392)
- Podłączanie odległych biur (395)
- Dynamiczny wybór tras (396)
- ICMP Router Discovery (397)
- Protokół RIP (398)
- Protokół IGRP (403)
- OSPF (405)
- Ustalenie usług potrzebnych w sieci (411)
- Instalowanie usług w sieci (413)
- Łączenie usług (415)
- Planowanie równoważenia obciążenia i nadmiarowości (419)
- Dodawanie kolejnych systemów (419)
- Systemy wieloadresowe (421)
- Serwery hierarchiczne (422)
- Stosowanie grupowania (425)
- Podstawy łączności (430)
- Łączenie lokalizacji (430)
- Budowanie własnej sieci WAN (437)
- Planowanie dostępu zdalnego (441)
- Wybór strategii połączeń telefonicznych (441)
- Praca zdalna (442)
- Szacowanie ryzyka (445)
- Równoważenie bezpieczeństwa i użyteczności (448)
- Zabezpieczanie sieci (449)
- Szyfrowanie transmisji danych (449)
- Uwierzytelnianie użytkowników (451)
- Jednoczesne stosowanie szyfrowania i uwierzytelniania (457)
- Proces rozwiązywania problemów (464)
- Sprawdzenie konfiguracji IP (465)
- Kontrola konfiguracji IP dla Microsoft Windows (465)
- Kontrola konfiguracji IP w systemach uniksowych (467)
- Testowanie łączności (468)
- Znajdowanie problemów z rozwiązywaniem nazw (474)
- Znajdowanie problemów z rozwiązywaniem nazw hostów (474)
- Znajdowanie problemów w rozwiązywaniu nazw NetBIOS (477)
- Weryfikacja klienta i serwera (480)
- Monitorowanie sprzętu (482)
- Wymogi dla serwerów uwierzytelniających (482)
- Wymogi dla serwerów plików i drukowania (483)
- Wymogi dla serwerów aplikacji (483)
- Narzędzia monitorujące (484)
- Narzędzia do monitorowania sieci (487)
- Monitorowanie sieci za pomocą polecenia ping (487)
- Monitorowanie sieci za pomocą polecenia netstat (488)
- Monitorowanie sesji NetBIOS za pomocą narzędzia nbtstat (493)
- Przechwytywanie ruchu sieciowego za pomocą analizatorów pakietów (494)
- SNMP (498)
- Community name (499)
- System zarządzania SNMP (499)
- Agent SNMP (500)
- Baza informacji zarządzania (500)
- Regulacja rozmiaru okna TCP/IP (501)
- Wprowadzenie do IPv6 (506)
- Zmiany w porównaniu z IPv4 (507)
- Adresowanie IPv6 (508)
- Bezprzewodowy Internet (508)
- Wireless Datagram Protocol (510)
- Wireless Transport Layer Security (510)
- Wireless Transaction Protocol (511)
- Wireless Session Protocol (511)
- Wireless Application Environment (511)
- Inteligentne urządzenia domowe (512)
- Planowanie na przyszłość (514)
- Ogólne domeny najwyższego poziomu (517)
- Specjalne domeny najwyższego poziomu (517)
- Narodowe domeny najwyższego poziomu z poddomenami (518)
O Autorach (15)
Wstęp (17)
Część I Wprowadzenie do transmisji TCP/IP (19)
Rozdział 1. Podstawy działania sieci komputerowych (21)
Rozdział 2. Architektura protokołu TCP/IP (45)
Rozdział 3. Warstwa fizyczna (65)
Rozdział 4. Warstwa interfejsu sieciowego (85)
Rozdział 5. Warstwa internetowa (99)
Rozdział 6. Warstwa transportowa (125)
Rozdział 7. Warstwa aplikacji (143)
Część II Praca z TCP/IP (157)
Rozdział 8. Instalacja i konfiguracja TCP/IP (159)
Rozdział 9. Konfiguracja automatyczna (179)
Rozdział 10. Znajdowanie hostów w sieci IP (195)
Część III Popularne aplikacje TCP/IP (223)
Rozdział 11. Dostęp do Internetu (225)
Rozdział 12. Narzędzia do obsługi plików (255)
Rozdział 13. Narzędzia zdalnego wykonywania poleceń (271)
Rozdział 14. Drukowanie przez sieć (291)
Rozdział 15. Aplikacje i protokoły WWW (305)
Rozdział 16. Dostęp do poczty elektronicznej i grup dyskusyjnych (329)
Rozdział 17. Usługi informacyjne dla przedsiębiorstw (345)
Część IV Tworzenie i utrzymanie sieci TCP/IP (363)
Rozdział 18. Wybór schematu adresowania (365)
Rozdział 19. Projektowanie trasowania dla sieci (383)
Rozdział 20. Planowanie rozmieszczenia serwerów (411)
Rozdział 21. Wprowadzenie do łączności (429)
Rozdział 22. Planowanie bezpieczeństwa sieci (445)
Rozdział 23. Rozwiązywanie problemów z siecią i łącznością (463)
Rozdział 24. Monitorowanie sieci TCP/IP (481)
Rozdział 25. Plany na przyszłość (505)
Dodatki (515)
Dodatek A Domeny DNS najwyższego poziomu (517)
Skorowidz (557)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)32.44 zł
49.90 zł(-35%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
22.20 zł
37.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: TCP/IP. Biblia Rob Scrimger, Paul LaSalle, Clay Leitzke, Mridula Parihar, Meeta Gupta (5)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(2)
(0)
(2)
(0)
Paweł Gil,
Data dodania: 2003-08-29 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 4 Opinia niepotwierdzona zakupem
Badman,
Data dodania: 2003-10-01 Ocena: 4 Opinia niepotwierdzona zakupem
Data dodania: 2013-06-15 Ocena: 2 Opinia niepotwierdzona zakupem
Ziemowit Stolarczyk, programista
Data dodania: 2012-03-02 Ocena: 2 Opinia niepotwierdzona zakupem
więcej opinii