Opis książki: TCP/IP dla każdego
"TCP/IP dla każdego" przekaże Ci całą niezbędną wiedzę do administrowania siecią TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisując dokładnie sam protokół, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarządzanie SNMP. Uwzględnione zostały najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak:
- Internet Protocol Security (IPSec)
- IPv6
- Voice Over IP
- Bezprzewodowe sieci lokalne
- Uwierzytelnianie RADIUS
- Infrastruktura klucza publicznego (PKI)
Wybrane bestsellery
-
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)28.20 zł
47.00 zł(-40%) -
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać p...
-
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić ekspe...
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów k...(0,00 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(0,00 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%) -
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Obecnie, gdy wirtualizacja zaciera granice pomiędzy sieciami i serwerami, wielu specjalistów VMware potrzebuje lepszego zrozumienia działania sieci, niż to, które mogli wynieść ze wcześniejszych doświadczeń zawodowych w branży IT. Książka Sieci dla administratorów VMware wypełnia tę istotną lukę ...(0,00 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(0,00 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł(-25%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i ...
Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
(0,00 zł najniższa cena z 30 dni)29.25 zł
39.00 zł(-25%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- TY TCP/IP Networking in 21 Days
- Tłumaczenie:
- Paweł Koronkiewicz
- ISBN Książki drukowanej:
- 83-719-7782-4, 8371977824
- Data wydania książki drukowanej:
- 2002-12-17
- Format:
- B5
- Numer z katalogu:
- 1974
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Protokoły
- Serie wydawnicze: Dla każdego
Spis treści książki
- Jak powstał Internet? (21)
- Etap I - ARPAnet (22)
- Etap II - NSFNET (23)
- Internet dzisiaj (24)
- Kto jest odpowiedzialny za protokół TCP/IP? (24)
- Internet Architecture Board (IAB) (25)
- Requests for Comments (RFCs) (27)
- Cykl "dojrzewania" RFC (27)
- Jak uzyskać dokument RFC? (29)
- Podsumowanie (30)
- Pytania sprawdzające (31)
- W następnym rozdziale (31)
- Typy sieci (33)
- Sieci lokalne (LAN) (33)
- Sieci rozległe (WAN) (41)
- Koncepcja systemów otwartych (48)
- Korzystanie z modeli warstwowych (49)
- Model odniesienia OSI (50)
- Model warstw TCP/IP (54)
- Porównanie modeli OSI i TCP/IP (58)
- Podsumowanie (59)
- Pytania sprawdzające (59)
- W następnym rozdziale (60)
- Adres IP (61)
- Jak zapisywany jest adres? (62)
- Klasy adresów IP (64)
- Ogólne zasady adresowania IP (66)
- Specjalne adresy IP (66)
- Znaczenie masek podsieci (67)
- Proces AND (68)
- Typowe problemy z maskowaniem (69)
- Adresy w sieci lokalnej (69)
- Przyszłość adresowania IP (IPv6) (71)
- Podsumowanie (71)
- Pytania sprawdzające (72)
- W następnym rozdziale (73)
- Podstawowe protokoły modelu warstw IP (76)
- Protokoły w warstwie międzysieciowej (76)
- Komunikacja połączeniowa i bezpołączeniowa (90)
- TCP - Transmission Control Protocol (90)
- UDP - User Datagram Protocol (91)
- Korzystanie z portów i gniazd (91)
- TCP - Transmission Control Protocol (93)
- Format nagłówka TCP (94)
- Ustanawianie sesji TCP, czyli trójstopniowa wymiana potwierdzeń (96)
- Zamykanie sesji TCP (97)
- Przepływ informacji w trakcie sesji TCP (98)
- Okna przesuwne TCP (99)
- Stany połączenia TCP (101)
- Zarezerwowane porty TCP (102)
- UDP - User Datagram Protocol (104)
- Format nagłówka UDP (105)
- Komunikacja przy użyciu UDP (105)
- Zarezerwowane porty UDP (106)
- Określanie, które porty są używane (106)
- Narzędzia trybu tekstowego (106)
- Korzystanie z narzędzi graficznych (110)
- Podsumowanie (111)
- Pytania sprawdzające (112)
- W następnym rozdziale (112)
- Maski modyfikowane (113)
- Właściwy podział sieci (115)
- Określanie liczby podsieci (115)
- Określanie liczby dostępnych stacji (118)
- Określanie dostępnych pul adresów dla wybranej maski (119)
- Tworzenie tabeli przeliczeniowej podsieci (121)
- Użycie tabeli przeliczeniowej do określania adresów klasy A (123)
- Użycie tabeli przeliczeniowej do określania adresów klasy B (124)
- Użycie tabeli przeliczeniowej do określania adresów klasy C (124)
- VLSM - zróżnicowana długość maski (126)
- Przykład trasowania VLSM (127)
- Wymagane warunki implementacji VLSM (129)
- Classless Inter-Domain Routing (bezklasowe trasowanie międzydomenowe) (130)
- Podsumowanie (131)
- Pytania sprawdzające (131)
- W następnym rozdziale (134)
- Odwzorowanie adresów IP na adresy MAC (135)
- Odwzorowanie nazw logicznych na adresy IP (136)
- Odwzorowanie hostnames (137)
- Przestrzeń nazw domen (137)
- Proces odwzorowywania nazwy stacji (139)
- Podział ról w systemie DNS (140)
- Rodzaje zapytań DNS (144)
- Poprawianie wydajności DNS (147)
- Dynamiczne uaktualnianie zasobów DNS (148)
- Odwzorowanie nazw NetBIOS (153)
- Proces odwzorowywania nazw NetBIOS (155)
- Transakcje w sieciach NetBIOS (156)
- Serwery nazw NetBIOS (157)
- Porównanie serwerów NBNS i DNS (158)
- Pliki konfiguracyjne TCP/IP (159)
- HOSTS (159)
- NETWORKS (160)
- SERVICES (160)
- PROTOCOL (161)
- LMHOSTS (161)
- RESOLV.CONF (163)
- Podsumowanie (163)
- Pytania sprawdzające (163)
- W następnym rozdziale (164)
- Rejestrowanie nazwy DNS (165)
- Formaty komunikatów DNS (167)
- Rekordy zasobów (170)
- Konfigurowanie serwera DNS zgodnego z BIND (172)
- Plik named.conf (172)
- Konfigurowanie serwera DNS systemu Windows (184)
- Konfigurowanie serwera (184)
- Konfigurowanie przekazywania zapytań DNS (186)
- Tworzenie stref wyszukiwania odwrotnego (187)
- Tworzenie pliku wyszukiwania prostego (190)
- Tworzenie dalszych rekordów zasobowych (191)
- Problemy z DNS i narzędzie NSLOOKUP (192)
- Podsumowanie (194)
- Pytania sprawdzające (194)
- W następnym rozdziale (195)
- Format komunikatu NetBIOS (197)
- Wprowadzanie usług NetBIOS w sieci TCP/IP (199)
- Instalowanie Windows Internet Name Service (WINS) (200)
- Konfigurowanie stacji klienckich pod kątem ograniczenia komunikacji NetBIOS (201)
- Konfigurowanie środowiska serwera WINS (202)
- Dodawanie mapowań statycznych dla klientów nieobsługujących WINS (202)
- Rozwiązywanie problemów z NetBIOS - polecenie NBTSTAT (210)
- Odchodzenie od systemu NetBIOS (211)
- Podsumowanie (211)
- Pytania sprawdzające (211)
- W następnym rozdziale (212)
- Podstawowe zasady trasowania (213)
- Konfiguracje trasowania (215)
- Podstawowe problemy z trasowaniem (216)
- Zabezpieczanie systemu trasowania (218)
- Trasowanie statyczne (219)
- Protokoły trasowania (221)
- Protokoły bram zewnętrznych (222)
- Protokoły bram wewnętrznych (228)
- Rozwiązywanie problemów z trasowaniem (240)
- Microsoft Windows (240)
- Cisco IOS (241)
- Podsumowanie (241)
- Pytania sprawdzające (242)
- W następnym rozdziale (243)
- Zastosowanie automatycznej konfiguracji (245)
- Protokół RARP (246)
- Protokół BOOTP (247)
- Realizacja wymogu niezawodności w procesie BOOTP (247)
- Format komunikatu BOOTP (248)
- Protokół DHCP (249)
- Proces DHCP (250)
- Odnawianie DHCP (251)
- Konfigurowanie serwera DHCP (252)
- Strategie wdrażania DHCP (255)
- Podsumowanie (257)
- Pytania sprawdzające (258)
- W następnym rozdziale (258)
- Uwierzytelnianie tekstowe (259)
- Network Information System (NIS) (261)
- Role serwerów NIS (261)
- Baza danych NIS (261)
- Domeny NIS (262)
- System Kerberos (262)
- Składniki systemu Kerberos (262)
- Proces uwierzytelniania Kerberos (263)
- Zalety systemu Kerberos (265)
- Infrastruktura klucza publicznego (265)
- Uzyskiwanie certyfikatu cyfrowego (266)
- Sprawdzanie certyfikatu (268)
- Mapowanie certyfikatów do kont użytkowników (269)
- Uwierzytelnianie WWW (271)
- Uwierzytelnianie anonimowe (271)
- Uwierzytelnianie podstawowe (272)
- Uwierzytelnianie skrócone (273)
- Uwierzytelnianie zintegrowane (274)
- Uwierzytelnianie certyfikatowe (275)
- Podsumowanie (276)
- Pytania sprawdzające (276)
- W następnym rozdziale (277)
- Szyfrowanie danych w warstwie aplikacji (279)
- SSL i TLS (280)
- S/MIME i PGP (282)
- Zabezpieczanie danych w warstwie IP (282)
- Authentication Header (AH) (283)
- Encapsulating Security Payload (ESP) (284)
- Tryby IPSec (286)
- Procedury komunikacji IPSec (288)
- Planowane zmiany w IPSec (292)
- Problem (292)
- Rozwiązanie - nowy nagłówek ESP (293)
- Podsumowanie (295)
- Pytania sprawdzające (295)
- W następnym rozdziale (296)
- Zagrożenia dla bezpieczeństwa sieciowego (297)
- Jawne przesyłanie hasła (298)
- Rozpowszechnienie oprogramowania monitorującego (298)
- Podrabianie adresów (299)
- Słabe punkty w konfiguracji zabezpieczeń (300)
- Przygotowanie założeń ochrony sieci (301)
- Zapory firewall (302)
- O czym jeszcze należy pamiętać? (303)
- Typowe rozwiązania (303)
- Inne techniki ochrony sieci (310)
- Network Address Translation (NAT) (310)
- Intrusion Detection Systems (IDS) (311)
- Tworzenie "strefy zdemilitaryzowanej" (311)
- Zapory trójstronne (312)
- DMZ jako strefa środkowa (312)
- Wady i zalety różnych rozwiązań DMZ (313)
- Podsumowanie (314)
- Pytania sprawdzające (314)
- W następnym rozdziale (315)
- Protokół Telnet (318)
- Proces negocjowania opcji (319)
- Standardowe funkcje sterujące (321)
- Opisy znaków sterujących ASCII (322)
- Sekwencje unikowe Telnetu (323)
- Łączenie z serwerem usługi Telnet (324)
- Zdalne polecenia systemu UNIX (326)
- Ustawienia bezpieczeństwa (326)
- rlogin (remote login) (327)
- rsh (remote shell) (328)
- rexec (remote execute) (329)
- Usługi terminalowe jako narzędzie administracji zdalnej (329)
- Dostępne rozwiązania (330)
- Serwer terminali (331)
- Usługi terminalowe firmy Microsoft (331)
- Opcjonalne usługi TCP/IP (333)
- Instalowanie usług opcjonalnych w Windows 2000 (334)
- Sprawdzanie instalacji usług opcjonalnych (335)
- Podsumowanie (336)
- Pytania sprawdzające (336)
- W następnym rozdziale (337)
- File Transfer Protocol (FTP) (339)
- Podstawowe polecenia i kody odpowiedzi FTP (341)
- Zagadnienia bezpieczeństwa FTP (345)
- Typowa sesja FTP (347)
- Trivial File Transfer Protocol (TFTP) (348)
- Formaty komunikatów TFTP (349)
- Łączenie z serwerem TFTP (350)
- Oprogramowanie klienta TFTP (352)
- Typowe zastosowania TFTP (352)
- Remote Copy Protocol (RCP) (353)
- HyperText Transfer Protocol (HTTP) (353)
- HTTP a bezpieczeństwo (355)
- Network File System (NFS) (357)
- Remote Procedure Calls (RPC) (358)
- External Data Representation (XDR) (360)
- Portmapper (360)
- Procedury wywoływane przez NFS (360)
- Metody uwierzytelniania (362)
- Instalowanie systemu plików (364)
- Blokowanie plików pod kontrolą NFS (365)
- Web Distributed Authoring and Versioning (WebDAV) (365)
- Zabezpieczenia w protokole WebDAV (366)
- Współpraca EFS i WebDAV (367)
- Podsumowanie (368)
- Pytania sprawdzające (368)
- W następnym rozdziale (369)
- Poczta elektroniczna w skrócie (371)
- Simple Mail Transfer Protocol (SMTP) (373)
- Proces SMTP (373)
- Inne wymagania SMTP (374)
- Zabezpieczanie sesji SMTP (375)
- Post Office Protocol 3 (POP3) (377)
- Sesja protokołu POP3 (377)
- Zabezpieczanie uwierzytelniania POP3 (379)
- Internet Message Access Protocol 4 (IMAP4) (380)
- Atrybuty wiadomości IMAP4 (380)
- Stany sesji IMAP4 i związane z nimi polecenia (381)
- Zabezpieczanie uwierzytelniania IMAP (384)
- Lightweight Directory Access Protocol (LDAP) (385)
- Od X.500 do LDAP (385)
- Operacje LDAP (386)
- Zabezpieczanie katalogu LDAP (389)
- Załączniki poczty elektronicznej (389)
- BinHex (390)
- uuencode/uudecode (390)
- Multipurpose Internet Mail Extentions (MIME) (391)
- Przykładowy nagłówek MIME (394)
- Zabezpieczanie poczty elektronicznej (395)
- Protokoły zabezpieczania treści wiadomości (395)
- Podpisy cyfrowe (396)
- Szyfrowanie poczty elektronicznej (397)
- Podsumowanie (399)
- Pytania sprawdzające (399)
- W następnym rozdziale (400)
- Zarządzanie siecią (401)
- Systemy zarządzania i agenty SNMP (402)
- Wspólnoty SNMP (402)
- Składniki systemu SNMP (403)
- Struktura informacji zarządzania (SMI) (404)
- Protokół SNMP (406)
- Baza informacji zarządzania (MIB) (407)
- Wdrażanie systemu zarządzania SNMP (409)
- Instalowanie agenta SNMP (409)
- Konfigurowanie agenta SNMP (410)
- Korzystanie z konsoli SNMP (412)
- Zarządzanie SNMP w praktyce (414)
- Podsumowanie (415)
- Pytania sprawdzające (415)
- W następnym rozdziale (415)
- Przyłączanie do sieci poprzez linię telefoniczną (417)
- Serial Line Internet Protocol (SLIP) (418)
- Point-to-Point Protocol (PPP) (419)
- Połączenia tunelowane (422)
- Point-to-Point Tunneling Protocol (PPTP) (423)
- Layer Two Tunneling Protocol (L2TP) (426)
- Point-to-Point Protocol over Ethernet (PPPoE) (431)
- Uwierzytelnianie klientów PPP (434)
- Dostępne protokoły uwierzytelniania (434)
- Uwierzytelnianie scentralizowane i zdecentralizowane (435)
- Podsumowanie (437)
- Pytania sprawdzające (438)
- W następnym rozdziale (438)
- Wykorzystanie TCP/IP w sieci ATM (439)
- Pakiet ATMARP (440)
- Tworzenie logicznych podsieci IP (442)
- Serwer ATMARP (443)
- Rejestrowanie adresu IP na serwerze ATM (443)
- Żądania ATMARP (444)
- Czas utrzymywania wpisów w tabeli ATMARP (444)
- TCP/IP w sieciach bezprzewodowych (445)
- Konfiguracje sieci bezprzewodowych (445)
- Adresowanie MAC (446)
- Zabezpieczenia sieci bezprzewodowych (447)
- Przesyłanie głosu w sieciach IP (452)
- Konwersja głosu na postać cyfrową (452)
- Problemy ograniczające transmisję głosową poprzez IP (452)
- Kierunki rozwoju technologii przesyłania głosu przez IP (453)
- Podsumowanie (454)
- Pytania sprawdzające (454)
- W następnym rozdziale (454)
- Instalowanie TCP/IP w Windows 9x (455)
- Dodawanie karty sieciowej (455)
- Dodawanie stosu protokołu TCP/IP (456)
- Konfigurowanie protokołu TCP/IP (457)
- Konfigurowanie TCP/IP w systemie Windows 2000 (461)
- Konfigurowanie protokołu TCP/IP (461)
- Dalsze ustawienia TCP/IP (462)
- Konfigurowanie TCP/IP w systemie Linux (463)
- Czynności konfiguracyjne w trakcie instalowania systemu (463)
- Modyfikowanie konfiguracji TCP/IP (465)
- Konfigurowanie TCP/IP na serwerze UNIX (468)
- Dołączanie karty sieciowej do stacji systemu UNIX (468)
- Konfigurowanie karty sieciowej (469)
- Przeglądanie plików konfiguracyjnych TCP/IP (470)
- Konfigurowanie demona Internetu (471)
- Konfigurowanie trasowania (473)
- Konfigurowanie TCP/IP na serwerze systemu NetWare 6 (474)
- Instalowanie protokołu TCP/IP (474)
- Weryfikowanie konfiguracji TCP/IP (477)
- Konfigurowanie NetWare/IP (478)
- Konfigurowanie DNS i DSS (479)
- Konfigurowanie serwera DHCP systemu NetWare (482)
- Podsumowanie (483)
- Pytania sprawdzające (484)
- W następnym rozdziale (484)
- Podstawowe zmiany wprowadzane przez IPv6 (485)
- Formaty adresów IPv6 (486)
- Reprezentacje adresów IPv6 (487)
- Specjalne adresy IPv6 (488)
- Format nagłówka IPv6 (489)
- Nagłówki dodatkowe IPv6 (490)
- Nagłówek Hop-by-Hop Options (491)
- Nagłówek Destination Options (492)
- Nagłówek Routing (492)
- Nagłówek Fragment (493)
- Nagłówek opcji Authentication (495)
- Nagłówek ESP (496)
- Nagłówek No Next (497)
- Przejście z IPv4 do IPv6 (497)
- Wykorzystanie dualnej warstwy IP (499)
- Opcje tunelowania IPv6 przez IPv4 (500)
- Transport Relay Translator (TRT) (501)
- Podsumowanie (502)
- Pytania sprawdzające (502)
- Protokoły grupy Internet Standard (503)
- Protokoły grupy Internet Standard specyficzne dla typu sieci (506)
- Protokoły grupy Draft Standard (506)
- Protokoły grupy Proposed Standard (508)
- Protokoły eksperymentalne (528)
- Protokoły informacyjne (532)
- Protokoły historyczne (535)
- Dokumenty robocze - Internet Draft (537)
- Rozdział 1. (539)
- Rozdział 2. (540)
- Rozdział 3. (541)
- Rozdział 4. (543)
- Rozdział 5. (545)
- Rozdział 6. (547)
- Rozdział 7. (549)
- Rozdział 8. (551)
- Rozdział 9 (552)
- Rozdział 10. (553)
- Rozdział 11. (554)
- Rozdział 12. (555)
- Rozdział 13. (556)
- Rozdział 14. (558)
- Rozdział 15. (559)
- Rozdział 16. (561)
- Rozdział 17. (563)
- Rozdział 18. (564)
- Rozdział 19. (565)
- Rozdział 20. (566)
- Rozdział 21. (567)
- Grupa System (569)
- Grupa Interfaces (570)
- Grupa Address Translation (572)
- Grupa IP (572)
- Grupa ICMP (575)
- Grupa TCP (577)
- Grupa UDP (578)
- Grupa EGP (579)
- Grupa Transmission (580)
- Grupa SNMP (581)
O Autorze (15)
Wstęp (17)
Rozdział 1. Historia Internetu (21)
Rozdział 2. Typy sieci i architektura systemów otwartych (33)
Rozdział 3. Adresy protokołu IP (61)
Rozdział 4. Rodzina TCP/IP - podstawowe protokoły (75)
Rozdział 5. Sztuka maskowania podsieci (113)
Rozdział 6. Odwzorowywanie adresów IP i nazw logicznych (135)
Rozdział 7. Konfigurowanie serwerów DNS (165)
Rozdział 8. Konfigurowanie serwerów nazw NetBIOS (197)
Rozdział 9. Protokoły trasowania (213)
Rozdział 10. RARP, BOOTP i DHCP
- protokoły automatycznego konfigurowania stacji (245)
Rozdział 11. Uwierzytelnianie w sieci TCP/IP (259)
Rozdział 12. Szyfrowanie przesyłanych danych (279)
Rozdział 13. Bezpieczeństwo sieci (297)
Rozdział 14. Aplikacje uruchamiania zdalnego (317)
Rozdział 15. Protokoły przesyłania plików (339)
Rozdział 16. Poczta elektroniczna w sieci TCP/IP (371)
Rozdział 17. Zarządzanie siecią - protokół SNMP (401)
Rozdział 18. TCP/IP na łączach telefonicznych (417)
Rozdział 19. IP w sieciach ATM i bezprzewodowych oraz przesyłanie głosu (439)
Rozdział 20. Konfigurowanie serwerów i stacji roboczych
do korzystania z TCP/IP (455)
Rozdział 21. IPv6, przyszłość TCP/IP? (485)
Dodatek A Lista dokumentów RFC (503)
Dodatek B Odpowiedzi na pytania sprawdzające (539)
Dodatek C Identyfikatory obiektów Internet MIB-II (569)
Dodatek D Słowniczek (583)
Skorowidz (625)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
25.90 zł
37.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: TCP/IP dla każdego Brian Komar (4)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(2)
(0)
(0)
(0)
(0)
Michał Strawa,
Data dodania: 2004-11-17 Ocena: 6 Opinia potwierdzona zakupem
baizon,
Data dodania: 2003-10-10 Ocena: 6 Opinia niepotwierdzona zakupem
Przemysław Sobstel,
Data dodania: 2004-08-26 Ocena: 5 Opinia potwierdzona zakupem
Arturo,
Data dodania: 2003-11-17 Ocena: 5 Opinia niepotwierdzona zakupem
więcej opinii