TCP/IP. Biblia
- Autorzy:
- Rob Scrimger, Paul LaSalle, Clay Leitzke, Mridula Parihar, Meeta Gupta
- Niedostępna
Opis
książki
:
TCP/IP. Biblia
W książce znajduje się pełny opis protokołu TCP/IP:
-
·
- Model odniesienia OSI, topologie sieci i inne podstawy techniki sieciowej ·
- Funkcjonowanie każdej warstwy architektury TCP/IP ·
- Instalacja i konfiguracja TCP/IP w systemach Unix, Linux i Windows ·
- Rozwiązywanie nazw, obejmujące nazwy hostów, FQDN i NetBIOS ·
- Szczegóły narzędzi służących do zdalnego wykonywania poleceń, serwerów WWW, usług informacyjnych dla przedsiębiorstw i innych aplikacji TCP/IP ·
- Wybór schematu adresowania i projekty trasowania dla sieci TCP/IP ·
- Planowanie rozmieszczenia serwerów sieciowych i zdalnego dostępu ·
- Zabezpieczanie, monitorowanie i rozwiązywanie problemów z sieciami TCP/IP
Wybrane bestsellery
-
Uwolnij moc serwera Microsoft Windows 2000! Autorzy: Todd Brown (MCSE; jest starszym konsultantem w Bell Industries. Obecnie pracuje nad wdrażeniem technologii firmy Microsoft w sieciowych środowiskach grupy Fortune 100), i Chris Miller (MCSD; brał udział w testowaniu m.in. Windows 95, Windows 98, Windows NT 4.0. Obecnie prowadzi prace nad wydajnym
- Druk pkt
Niedostępna
-
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(39,90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać problemy. W obecnym, szóstym już wydaniu znalazły się opisy najnowszych technik, takich jak śledzenie i ochrona prywatności transmisji danych, chmura obliczeniowa, sieci mobilne i internet rzeczy.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Druk
- PDF + ePub + Mobi pkt
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Niedostępna
-
Promocja
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi pkt
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(41,60 zł najniższa cena z 30 dni)
42.72 zł
64.00 zł (-33%) -
Promocja
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(41,60 zł najniższa cena z 30 dni)
42.85 zł
64.00 zł (-33%) -
Promocja
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli(28,60 zł najniższa cena z 30 dni)
30.47 zł
44.00 zł (-31%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale również pokazuje możliwoścKsiążka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
(25,35 zł najniższa cena z 30 dni)
29.25 zł
39.00 zł (-25%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, prPacket Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP
(27,95 zł najniższa cena z 30 dni)
27.95 zł
43.00 zł (-35%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura, technologia VoIP, protokoły STPKsiążka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
(27,95 zł najniższa cena z 30 dni)
32.25 zł
43.00 zł (-25%)
Zobacz pozostałe książki z serii Biblia
-
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
MS Excel od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom, a nawet paniom domu. Z każdą kolejną wersją jego możliwości rosną, a sam program jest coraz bardziej rozbudowywany. Nawet wprawni użytkownicy często miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowe lub udoskonalane funkcje Excela najzwyczajniej w świecie umykają uwadze, choć umożliwiają uzyskanie większej efektywności i szybszą pracę.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
MS Excel zasłużył już na miano kultowego. Od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom i wielu innym ludziom. To wszechstronne narzędzie jest konsekwentnie rozwijane i rozbudowywane, a jego możliwości są coraz większe — dziś trudno byłoby znaleźć kogoś, kto dobrze znałby wszystkie jego funkcje! Nawet ci, którzy codziennie korzystają z tego świetnego arkusza, miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowości lub udoskonalenia w Excelu najzwyczajniej w świecie umykają uwadze użytkowników. Tymczasem każda kolejna wersja tej aplikacji przynosi znakomite rozwiązania, które umożliwiają zwiększenie produktywności i przyśpieszenie pracy.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Niniejsza książka to zaktualizowane wydanie kultowego podręcznika, przeznaczonego dla wszystkich użytkowników Excela, niezależnie od stopnia wtajemniczenia. Uwzględniono w nim zmiany wprowadzone w Excelu 2016. Przedstawiono poszczególne możliwości programu, od stosowania szablonów, przez obsługę formuł i tworzenie tabel przestawnych, aż po analizę danych i wiele innych przydatnych funkcji. Każdy, kto korzysta z Excela, powinien mieć ten cenny przewodnik zawsze w zasięgu ręki. Okaże się niezawodną i błyskawiczną pomocą!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Jeśli już poznałeś ten system, koniecznie zajrzyj do kolejnego wydania profesjonalnej serii „Biblia”, poświęconej systemowi Windows 8.1. To wyczerpujący poradnik, w którym znajdziesz szczegółowe informacje na temat możliwości systemu oraz najlepsze porady dotyczące rozwiązywania typowych problemów. Dzięki tej książce nauczysz się sprawnie poruszać po nowym interfejsie użytkownika oraz dostosujesz go do swoich potrzeb i przyzwyczajeń. Ponadto dowiesz się, jak zabezpieczyć swój system oraz jak postępować w przypadku awarii. To obowiązkowa lektura dla każdego użytkownika Windows 8.1!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
Ebooka "TCP/IP. Biblia" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "TCP/IP. Biblia" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "TCP/IP. Biblia" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: TCP/IP. Biblia (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Elektronika Praktyczna 10/2002Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Kolejna w ofercie Helionu książka poświęcona protokółowi TCP/IP, która jest praktycznie podręcznikiem zawierającym zarówno wiedzę podstawową, jak i elementy niezbędne do praktycznego stosowania sieci z TCP/IP w praktyce. Pomimo skupienia się autorów na "okolicach" PC-tów (m.in. poprzez szereg praktycznych porad związanych z instalacją i konfiguracją sieci TCP/IP), w książce można znaleźć także wiele informacji przydatnych projektantom urządzeń mikroprocesorowych dołączanych do sieci tego typu. Szczególnie przejrzyście autorzy przedstawili zagadnienia związane z warstwowym modelem budowy sieci informatycznych (słynny stos ISO, czy wywodzący się z niego stos TCP/IP), który wielu studentom , a nawet inżynierom sprawia poważny problem pojęciowo-interpretacyjny.
Wysoki poziom merytoryczny prezentowanej książki to niewątpliwa zasługa autorów, którzy -- wyraźnie to czuć w treści książki -- doskonale opanowali praktyczne aspekty TCP/IP. Jest to drugi powód (pierwszym, mniej istotnym jest tytuł książki), dla którego podczas czytania książki opanował mnie nastrój niemal religijnego uniesienia…
-
Recenzja: Głos Pomorza 29.10.2002Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Tylko dla upoważnionych TCP/IP, czyli fundament Internetu Jest to drugie wydanie książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Dziś dzięki niemu mamy Internet, pocztę elektroniczną, komunikatory. Wypiera nawet tak kiedyś ważne i popularne protokoły, jak IPX/SPX, NetBEUI i NetBIOS.
Publikacja w sposób szczegółowy i profesjonalny opisuje administrowanie tym protokołem. Uczy, jak dodawać i konfigurować nowe usługi, włączać je w strukturę Internetu.
Programiści będą zadowoleni z opisu poszczególnych protokołów wyższego poziomu opartych na TCP/IP -- HTTP, FTP, SMTP, POP. W części poświęconej TCP/IP w różnych systemach operacyjnych zabrakło jednak rozdziału poświęconego Linuksowi.
Po tę książkę powinni sięgnąć administratorzy sieci opartych na protokole TCP/IP.
Szczegóły książki
- Tytuł oryginału:
- TCP/IP Bible
- Tłumaczenie:
- Adam Jarczyk
- ISBN Książki drukowanej:
- 83-719-7668-2, 8371976682
- Data wydania książki drukowanej :
- 2002-05-28
- Format:
- B5
- Numer z katalogu:
- 1805
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Protokoły
- Serie wydawnicze: Biblia
Spis treści książki
- Co to jest sieć komputerowa? (21)
- Elementy składowe sieci (22)
- Rodzaje konfiguracji sieci (22)
- Sieci zdecentralizowane (22)
- Sieci scentralizowane (23)
- Model odniesienia OSI (24)
- Warstwa aplikacji (26)
- Warstwa prezentacji (26)
- Warstwa sesji (27)
- Warstwa transportowa (28)
- Warstwa sieciowa (28)
- Warstwa łącza danych (29)
- Warstwa fizyczna (29)
- Podział sieci według zasięgu (30)
- Sieci lokalne (30)
- Sieci rozległe (30)
- Model z projektu IEEE 802 (31)
- Topologie sieci (32)
- Topologia magistrali (32)
- Topologia gwiazdy (33)
- Topologia pierścienia (33)
- Topologia oczkowa (34)
- Topologie hybrydowe (34)
- Infrastruktura sieciowa (35)
- Regeneratory (36)
- Karta interfejsu sieciowego (36)
- Koncentrator (36)
- Przełącznik (37)
- Most (37)
- Ruter (37)
- Bruter (37)
- Brama (38)
- Wprowadzenie do TCP/IP (38)
- Request for Comments (38)
- Model odniesienia TCP/IP (40)
- Przegląd adresowania IP (42)
- Aplikacje TCP/IP (43)
- Pięciowarstwowa architektura TCP/IP (45)
- Warstwa fizyczna (47)
- Warstwa interfejsu sieciowego (53)
- Warstwa internetowa (56)
- Warstwa transportowa (57)
- Warstwa aplikacji (59)
- Łączność pomiędzy warstwami (60)
- Format nagłówka warstwy transportowej (62)
- Format nagłówka warstwy internetowej (63)
- W jaki sposób sygnał przesyłany jest kablem (65)
- Metody transmisji (metody sygnalizacji) (66)
- Technologie i mechanizmy transmisji (67)
- Nośniki fizyczne (70)
- Modemy (74)
- Nośniki bezprzewodowe (75)
- Najczęściej stosowane topologie (77)
- Magistrala (77)
- Token Ring (79)
- Gwiazda (80)
- FDDI (81)
- Sieci ATM (82)
- Warstwa interfejsu sieciowego - omówienie (85)
- Zawartość ramki Ethernet (86)
- Typowe składniki pakietu sieciowego (88)
- Standardy sterowania dostępem do nośnika (89)
- Ethernet (89)
- ARCnet (91)
- Token Ring (91)
- ATM (92)
- Odwzorowanie adresów fizycznych na adresy IP (94)
- ARP i RARP (94)
- ATMARP (97)
- Przeznaczenie warstwy internetowej (99)
- Ustalenie, czy adres docelowy jest lokalny czy odległy (100)
- Wprowadzenie do trasowania (101)
- Adresy IP (101)
- Notacja dwójkowa i dziesiętna (102)
- Identyfikatory sieci i hostów (104)
- Klasy adresów IPv4 (105)
- O czym informuje adres IP (106)
- Jak stosuje się maskę podsieci (107)
- Brama domyślna (107)
- Ustalenie czy adres docelowy jest lokalny, czy zdalny (108)
- Podstawy trasowania (109)
- Rutery sprzętowe i programowe (110)
- Typy tras (110)
- Zawartość datagramu IP (115)
- Nagłówek IP (115)
- Ładunek IP (116)
- Protokół ICMP (116)
- Przeznaczenie ICMP (116)
- Pakiety ICMP (117)
- Protokół IGMP (119)
- Wprowadzenie do transmisji grupowych (120)
- Do czego służy adresowanie grupowe (122)
- Pakiety IGMP (122)
- Typy przesyłu danych (125)
- Dostawy wiarygodne i dostawy nie gwarantowane (128)
- Dostawy stanowe i bezstanowe (128)
- Bezpołączeniowe przesyłanie danych (130)
- Połączeniowe przesyłanie danych (132)
- Inicjacja sesji (133)
- Maksymalny rozmiar segmentu (137)
- Okna nadawania i odbioru TCP (137)
- Okno przeciążenia (138)
- Algorytm powolnego startu (139)
- Nagłówek TCP (139)
- Przegląd portów (143)
- Dobrze znane numery portów (144)
- Gniazda - wprowadzenie (147)
- Dwukierunkowa łączność oparta na gniazdach (147)
- RPC (153)
- Konfiguracja TCP/IP (159)
- Informacje potrzebne zawsze (159)
- Informacje potrzebne czasami (160)
- Konfiguracja TCP/IP w świecie Linuksa (161)
- Instalacja i konfiguracja TCP/IP w świecie Microsoftu (169)
- Instalacja TCP/IP w systemach operacyjnych Microsoftu (169)
- Ręczna konfiguracja TCP/IP (172)
- Kontrola konfiguracji IP (177)
- Wprowadzenie do konfiguracji automatycznej (179)
- Korzyści z konfiguracji automatycznej (180)
- Konfiguracja w sieciach wielosegmentowych (181)
- Protokół BOOTP (181)
- Proces ładowania początkowego BOOTP (182)
- Zawartość pakietu BOOTP (182)
- Rutery obsługujące protokół BOOTP (184)
- Wady protokołu BOOTP (185)
- DHCP (185)
- Dzierżawy DHCP (186)
- Opcje zakresu i serwera (189)
- Pakiet DHCP (190)
- Opcje serwera DHCP (191)
- Trasowanie DHCP (192)
- Przegląd nazw hostów (195)
- Podstawowe nazwy hostów (197)
- Pełne złożone nazwy domen (197)
- Nazwy kanoniczne i aliasy (197)
- Lokalny plik HOSTS (199)
- Format pliku HOSTS (199)
- Rozwiązywanie nazw (200)
- Wykorzystanie usługi DNS do rozwiązywania nazw hostów (200)
- Czym jest domena? (202)
- Serwery nazw (202)
- Resolwery (202)
- Przestrzeń nazw (202)
- Strefy w obrębie przestrzeni nazw (205)
- Tworzenie pliku strefy (207)
- Zapytania iteracyjne i rekurencyjne (210)
- Konfiguracja DNS-u z wykorzystaniem programu BIND (211)
- Konfiguracja Windows 2000 (212)
- Rozwiązywanie nazw NetBIOS (214)
- Nazwy NetBIOS - co to jest? (214)
- Składniki sieciowe Microsoftu (215)
- Rozwiązywanie nazw NetBIOS przed Windows 2000 (216)
- Rozwiązywanie nazw NetBIOS w Windows 2000 (220)
- Przegląd międzysieci prywatnych i publicznych (226)
- Adresowanie w sieciach prywatnych (227)
- Ograniczenia IPv4 (229)
- Łączenie się z Internetem (231)
- Dostawcy usług internetowych (233)
- Wykorzystanie zapór firewall (234)
- Rola zapór firewall (234)
- Typy zapór firewall (236)
- Najczęściej stosowane konfiguracje sieci z zaporami firewall (239)
- Stosowanie NAT (242)
- Korzyści ze stosowania NAT (245)
- Przezroczysty czy nieprzezroczysty (246)
- Wykorzystanie serwera proxy (246)
- Udostępnianie połączenia internetowego Microsoftu (247)
- Wirtualne sieci prywatne (248)
- PPTP (251)
- Layer-2 Tunneling Protocol (253)
- NFS (255)
- Wprowadzenie do NFS (255)
- Usługi NFS (257)
- Zagadnienia bezpieczeństwa w NFS (258)
- Wersje NFS (258)
- Konfiguracja serwera NFS (260)
- DFS (263)
- Wprowadzenie do DFS (263)
- Katalogi główne DFS: autonomiczny i domeny (264)
- Konfiguracja DFS w Windows 2000 (264)
- Narzędzia do przesyłania plików (266)
- FTP (266)
- TFTP (268)
- Remote Copy Protocol (268)
- Przegląd narzędzi zdalnego wykonywania poleceń (271)
- Telnet (272)
- Remote login (278)
- Remote shell (rsh) (280)
- Secure shell (ssh) (281)
- Remote execute (rexec) (284)
- Serwery terminali (284)
- Sun Ray (285)
- Microsoft Terminal Server (287)
- Citrix (289)
- Wprowadzenie do drukowania (291)
- Drukowanie w środowisku linuksowym (292)
- Drukowanie w systemach Microsoftu (294)
- Drukowanie z klienta (295)
- Konfiguracja serwera lpd (296)
- Zdalne drukarki w systemach Unix i Linux (296)
- Narzędzie printtool (297)
- Łączenie z lokalną drukarką (297)
- Łączenie ze zdalną drukarką (299)
- Polecenia związane z drukowaniem (301)
- Internet Printing Protocol Microsoftu (304)
- Administratorzy (304)
- Pozostali użytkownicy (304)
- Podstawy WWW (305)
- Internet - wprowadzenie (305)
- Ewolucja WWW (306)
- Jak funkcjonuje WWW (307)
- HTML (308)
- HTTP (310)
- World Wide Web Consortium (311)
- Aplikacje WWW (313)
- Serwery WWW (313)
- Aplikacje w Internecie (314)
- Języki (316)
- Bezpieczeństwo w Sieci (322)
- Handel elektroniczny w Internecie (324)
- Wideo i inne zaawansowane typy danych (325)
- Potokowa transmisja audio i wideo (325)
- Co trzeba brać pod uwagę przy transmisji potokowej (327)
- Wprowadzenie do poczty elektronicznej (329)
- SMTP (331)
- POP (332)
- IMAP (333)
- Czytanie poczty (334)
- MIME i S/MIME (336)
- PGP (339)
- Grupy dyskusyjne - wprowadzenie (339)
- Serwery i koncentratory (341)
- NNTP (342)
- Netykieta (343)
- Wprowadzenie do sieciowych usług katalogowych (345)
- Standard X.500 (347)
- LDAP (350)
- NIS (353)
- NIS+ (355)
- STDS (356)
- Network Directory Service Novella (357)
- Active Directory (360)
- Szacowanie potrzeb dotyczących adresów (365)
- Fizyczna konfiguracja sieci (365)
- Lokalizacje obsługiwane przez sieć (366)
- Wymogi wydajności (367)
- Adresy publiczne i prywatne (369)
- Uzyskanie adresu i połączenia z Internetem (369)
- Obliczanie potrzeb adresowych (370)
- Podział na podsieci (375)
- Obliczanie ID lokalizacji (375)
- Obliczanie ID podsieci (379)
- Ustalenie adresów hostów (380)
- Rzut oka na nadsieci (381)
- Podstawy trasowania (383)
- Tablica tras (384)
- Budowanie tablicy tras (386)
- Statyczny wybór trasy (388)
- Tworzenie struktury trasowania (389)
- Łączenie podsieci (390)
- Maski podsieci o zmiennej długości (392)
- Podłączanie odległych biur (395)
- Dynamiczny wybór tras (396)
- ICMP Router Discovery (397)
- Protokół RIP (398)
- Protokół IGRP (403)
- OSPF (405)
- Ustalenie usług potrzebnych w sieci (411)
- Instalowanie usług w sieci (413)
- Łączenie usług (415)
- Planowanie równoważenia obciążenia i nadmiarowości (419)
- Dodawanie kolejnych systemów (419)
- Systemy wieloadresowe (421)
- Serwery hierarchiczne (422)
- Stosowanie grupowania (425)
- Podstawy łączności (430)
- Łączenie lokalizacji (430)
- Budowanie własnej sieci WAN (437)
- Planowanie dostępu zdalnego (441)
- Wybór strategii połączeń telefonicznych (441)
- Praca zdalna (442)
- Szacowanie ryzyka (445)
- Równoważenie bezpieczeństwa i użyteczności (448)
- Zabezpieczanie sieci (449)
- Szyfrowanie transmisji danych (449)
- Uwierzytelnianie użytkowników (451)
- Jednoczesne stosowanie szyfrowania i uwierzytelniania (457)
- Proces rozwiązywania problemów (464)
- Sprawdzenie konfiguracji IP (465)
- Kontrola konfiguracji IP dla Microsoft Windows (465)
- Kontrola konfiguracji IP w systemach uniksowych (467)
- Testowanie łączności (468)
- Znajdowanie problemów z rozwiązywaniem nazw (474)
- Znajdowanie problemów z rozwiązywaniem nazw hostów (474)
- Znajdowanie problemów w rozwiązywaniu nazw NetBIOS (477)
- Weryfikacja klienta i serwera (480)
- Monitorowanie sprzętu (482)
- Wymogi dla serwerów uwierzytelniających (482)
- Wymogi dla serwerów plików i drukowania (483)
- Wymogi dla serwerów aplikacji (483)
- Narzędzia monitorujące (484)
- Narzędzia do monitorowania sieci (487)
- Monitorowanie sieci za pomocą polecenia ping (487)
- Monitorowanie sieci za pomocą polecenia netstat (488)
- Monitorowanie sesji NetBIOS za pomocą narzędzia nbtstat (493)
- Przechwytywanie ruchu sieciowego za pomocą analizatorów pakietów (494)
- SNMP (498)
- Community name (499)
- System zarządzania SNMP (499)
- Agent SNMP (500)
- Baza informacji zarządzania (500)
- Regulacja rozmiaru okna TCP/IP (501)
- Wprowadzenie do IPv6 (506)
- Zmiany w porównaniu z IPv4 (507)
- Adresowanie IPv6 (508)
- Bezprzewodowy Internet (508)
- Wireless Datagram Protocol (510)
- Wireless Transport Layer Security (510)
- Wireless Transaction Protocol (511)
- Wireless Session Protocol (511)
- Wireless Application Environment (511)
- Inteligentne urządzenia domowe (512)
- Planowanie na przyszłość (514)
- Ogólne domeny najwyższego poziomu (517)
- Specjalne domeny najwyższego poziomu (517)
- Narodowe domeny najwyższego poziomu z poddomenami (518)
O Autorach (15)
Wstęp (17)
Część I Wprowadzenie do transmisji TCP/IP (19)
Rozdział 1. Podstawy działania sieci komputerowych (21)
Rozdział 2. Architektura protokołu TCP/IP (45)
Rozdział 3. Warstwa fizyczna (65)
Rozdział 4. Warstwa interfejsu sieciowego (85)
Rozdział 5. Warstwa internetowa (99)
Rozdział 6. Warstwa transportowa (125)
Rozdział 7. Warstwa aplikacji (143)
Część II Praca z TCP/IP (157)
Rozdział 8. Instalacja i konfiguracja TCP/IP (159)
Rozdział 9. Konfiguracja automatyczna (179)
Rozdział 10. Znajdowanie hostów w sieci IP (195)
Część III Popularne aplikacje TCP/IP (223)
Rozdział 11. Dostęp do Internetu (225)
Rozdział 12. Narzędzia do obsługi plików (255)
Rozdział 13. Narzędzia zdalnego wykonywania poleceń (271)
Rozdział 14. Drukowanie przez sieć (291)
Rozdział 15. Aplikacje i protokoły WWW (305)
Rozdział 16. Dostęp do poczty elektronicznej i grup dyskusyjnych (329)
Rozdział 17. Usługi informacyjne dla przedsiębiorstw (345)
Część IV Tworzenie i utrzymanie sieci TCP/IP (363)
Rozdział 18. Wybór schematu adresowania (365)
Rozdział 19. Projektowanie trasowania dla sieci (383)
Rozdział 20. Planowanie rozmieszczenia serwerów (411)
Rozdział 21. Wprowadzenie do łączności (429)
Rozdział 22. Planowanie bezpieczeństwa sieci (445)
Rozdział 23. Rozwiązywanie problemów z siecią i łącznością (463)
Rozdział 24. Monitorowanie sieci TCP/IP (481)
Rozdział 25. Plany na przyszłość (505)
Dodatki (515)
Dodatek A Domeny DNS najwyższego poziomu (517)
Skorowidz (557)
Helion - inne książki
-
Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
(26,94 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Bestseller Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Bestseller Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(34,50 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
(54,50 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
Adobe After Effects. Oficjalny podręcznik. Edycja 2023 Adobe After Effects. Oficjalny podręcznik. Edycja 2023
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: TCP/IP. Biblia Rob Scrimger, Paul LaSalle, Clay Leitzke, Mridula Parihar, Meeta Gupta (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(2)
(0)
(2)
(0)
więcej opinii
ukryj opinie