TCP/IP. Księga eksperta
- Autorzy:
- Tim Parker, Mark Sportack


- Ocena:
- 5.2/6 Opinie: 13
- Stron:
- 764
- Druk:
- oprawa twarda
Sprawdź nowe wydanie
TCP/IP. Księga eksperta. Wydanie II
Karanjit S. Siyan, Tim Parker
Opis książki: TCP/IP. Księga eksperta
W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących z serwerami uniksowymi. Dziś wypiera nawet z najmniejszych firm tak kiedyś ważne i popularne protokoły, jak IPX/SPX, NetBEUI i NetBIOS. Jednak nie tło historyczne i przemiany jakim podlegał TCP/IP są treścią książki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne, jak i rozwiązania praktyczne. Autorzy nie pomijają trudnych tematów.
W "Księdze eksperta" znajdziesz m.in informacje o:
- bezpieczeństwie protokołu
- administracji
- serwerach WWW
- protokole NNTP
- integracji TCP/IP z aplikacjami
- korzystania z systemu plików NFS
- usługach, np. whois i finger
Wybrane bestsellery
-
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)23.50 zł
47.00 zł(-50%) -
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać p...
-
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić ekspe...
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Poznaj sieci komputerowe i sprawnie nimi zarządzaj! Kable, światłowody i bezprzewodowe tory transmisyjne, czyli realna podstawa wirtualnej sieci Kolejne odsłony protokołów sieciowych, czyli warstwy łącza danych, sieci, transportowa, routingu i aplikacji Integracja i koegzystencja...
Administrowanie sieciowymi protokołami komunikacyjnymi Administrowanie sieciowymi protokołami komunikacyjnymi
(0,00 zł najniższa cena z 30 dni)34.50 zł
69.00 zł(-50%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i ...
Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
(0,00 zł najniższa cena z 30 dni)29.25 zł
39.00 zł(-25%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia...
Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP
(0,00 zł najniższa cena z 30 dni)32.25 zł
43.00 zł(-25%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dost...
Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
(0,00 zł najniższa cena z 30 dni)32.25 zł
43.00 zł(-25%) -
Obecnie, gdy wirtualizacja zaciera granice pomiędzy sieciami i serwerami, wielu specjalistów VMware potrzebuje lepszego zrozumienia działania sieci, niż to, które mogli wynieść ze wcześniejszych doświadczeń zawodowych w branży IT. Książka Sieci dla administratorów VMware wypełnia tę istotną lukę ...(0,00 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł(-50%) -
W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów k...(0,00 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł(-50%) -
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(0,00 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł(-25%)
Tim Parker, Mark Sportack - pozostałe książki
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: TCP/IP. Księga eksperta (3)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Gazeta IT Jarosław Bylina, 08.12.2002
Gwałtowny rozwój sieci opartych na protokole TCP/IP, w tym rozwój Internetu, powoduje wzrost zapotrzebowanie na materiały dotyczące rzeczonego protokołu. Książka "TCP/IP. Księga eksperta" próbuje odpowiedzieć na nie i mimo czasu, jaki minął od jej wydania nadal jest godna polecenia.
Książka składa się z czterdziestu rozdziałów w dziewięciu częściach oraz z trzech dodatków i (niezbędnego w takim tomie) skorowidza. Każdy rozdział rozpoczyna się od krótkiego wypunktowania zawartości, a kończy równie krótkim podsumowaniem.
Pierwsza część (Podstawy protokołu TCP/IP) stanowi wstęp do problematyki i jej krótki przegląd, w tym przegląd podstawowych usług i protokołów bazujących na TCP/IP.
W drugiej części (Nazewnictwo i adresowanie) autorzy zapoznają nas z usługami przypisywania i zamian nazw i adresów, w tym ARP, RARP, DNS, WINS, BOOTP oraz DHCP.
Część trzecia (Protokół IP i protokoły pokrewne), najkrótsza, skupia się na omówieniu rodziny protokołów IP, TCP oraz UDP i na krótkiej prezentacji protokołu IP w wersji 6.
W kolejnej, czwartej części (Korzystanie z protokołu IP w sieciach połączonych) możemy znaleźć obszerne informacje na temat rutingu. Możemy zapoznać się tu z działaniem protokołów RIP i OSPF oraz urządzeń takich, jak bramy, mosty, rutery itp.
Część piąta (Usługi sieciowe) poświecona jest takim zagadnieniom, jak drukowanie w Internecie (protokół IPP), usługi katalogowe (obszerny rozdział na temat protokołu LDAP), zdalny dostęp (RADIUS, SLIP, CSLIP, PPP, PPTP, L2TP), działanie zapór ogniowych i inne zabezpieczenia protokołu IP.
Część szósta (Stosowanie protokołu TCP/IP) jest najbardziej "konkretną" częścią książki. Omówione w niej są zagadnienia konfiguracji i utrzymywania protokołu TCP/IP pod konkretnymi systemami operacyjnymi (Windows 98, NT, Novell NetWare).
Kolejna, siódma już część tomu (Aplikacje wykorzystujące TCP/IP), to przegląd usług i protokołów wyższego poziomu takich, jak Whois oraz Finger, FTP i TFTP, Telnet, R-narzędzia, SSH, NFS.
W części ósmej (Korzystanie z aplikacji) omówione jest wykorzystanie protokołu TCP/IP do takich celów jak przesyłanie poczty (SMTP, NNTP) oraz plików (HTTP).
Ostatnia część (Administrowanie siecią TCP/IP) stanowi swego rodzaj podsumowanie książki. Znajdziemy tu omówienie procesów konfiguracji samego protokołu TCP/IP oraz usług pokrewnych (DNS, SNMP), zagadnienia związane z zarządzaniem, monitorowaniem, zabezpieczaniem i utrzymywaniem sieci oraz drogi usuwania problemów.
Dodatki zawierają omówienie standardu dokumentów RFC i systemu Linux.
Niewątpliwą zaletą tej książki jest szerokie potraktowanie tematu. Książka jest bardzo techniczna, często na wysokim poziomie szczegółowości, choć zdarzają się z rzadka jakieś zbyt ogólne punkty, po których może pozostać pewien niedosyt. Przydatne są wszelkie informacje dotyczące działanie i konfiguracji poszczególnych usług, bardzo pomocne są też ilustracje.
"TCP/IP. Księgę eksperta" można spokojnie polecić wszystkim, którzy stoją na początku (lub gdzieś po środku) drogi do stania się ekspertem TCP/IP: administratorom małych sieci lokalnych, tym, którzy planują zakładać sieć lokalną lub ją rozszerzać i wszystkim, którzy są zainteresowani "wewnętrznym" działaniem sieci opartych na protokole TCP/IP.
-
Gazeta IT Jarosław Bylina
Gwałtowny rozwój sieci opartych na protokole TCP/IP, w tym rozwój Internetu, powoduje wzrost zapotrzebowanie na materiały dotyczące rzeczonego protokołu. Książka "TCP/IP. Księga eksperta" próbuje odpowiedzieć na nie i mimo czasu, jaki minął od jej wydania nadal jest godna polecenia.
Książka składa się z czterdziestu rozdziałów w dziewięciu częściach oraz z trzech dodatków i (niezbędnego w takim tomie) skorowidza. Każdy rozdział rozpoczyna się od krótkiego wypunktowania zawartości, a kończy równie krótkim podsumowaniem.
Pierwsza część (Podstawy protokołu TCP/IP) stanowi wstęp do problematyki i jej krótki przegląd, w tym przegląd podstawowych usług i protokołów bazujących na TCP/IP.
W drugiej części (Nazewnictwo i adresowanie) autorzy zapoznają nas z usługami przypisywania i zamian nazw i adresów, w tym ARP, RARP, DNS, WINS, BOOTP oraz DHCP.
Część trzecia (Protokół IP i protokoły pokrewne), najkrótsza, skupia się na omówieniu rodziny protokołów IP, TCP oraz UDP i na krótkiej prezentacji protokołu IP w wersji 6.
W kolejnej, czwartej części (Korzystanie z protokołu IP w sieciach połączonych) możemy znaleźć obszerne informacje na temat rutingu. Możemy zapoznać się tu z działaniem protokołów RIP i OSPF oraz urządzeń takich, jak bramy, mosty, rutery itp.
Część piąta (Usługi sieciowe) poświecona jest takim zagadnieniom, jak drukowanie w Internecie (protokół IPP), usługi katalogowe (obszerny rozdział na temat protokołu LDAP), zdalny dostęp (RADIUS, SLIP, CSLIP, PPP, PPTP, L2TP), działanie zapór ogniowych i inne zabezpieczenia protokołu IP.
Część szósta (Stosowanie protokołu TCP/IP) jest najbardziej "konkretną" częścią książki. Omówione w niej są zagadnienia konfiguracji i utrzymywania protokołu TCP/IP pod konkretnymi systemami operacyjnymi (Windows 98, NT, Novell NetWare).
Kolejna, siódma już część tomu (Aplikacje wykorzystujące TCP/IP), to przegląd usług i protokołów wyższego poziomu takich, jak Whois oraz Finger, FTP i TFTP, Telnet, R-narzędzia, SSH, NFS.
W części ósmej (Korzystanie z aplikacji) omówione jest wykorzystanie protokołu TCP/IP do takich celów jak przesyłanie poczty (SMTP, NNTP) oraz plików (HTTP).
Ostatnia część (Administrowanie siecią TCP/IP) stanowi swego rodzaj podsumowanie książki. Znajdziemy tu omówienie procesów konfiguracji samego protokołu TCP/IP oraz usług pokrewnych (DNS, SNMP), zagadnienia związane z zarządzaniem, monitorowaniem, zabezpieczaniem i utrzymywaniem sieci oraz drogi usuwania problemów.
Dodatki zawierają omówienie standardu dokumentów RFC i systemu Linux.
Niewątpliwą zaletą tej książki jest szerokie potraktowanie tematu. Książka jest bardzo techniczna, często na wysokim poziomie szczegółowości, choć zdarzają się z rzadka jakieś zbyt ogólne punkty, po których może pozostać pewien niedosyt. Przydatne są wszelkie informacje dotyczące działanie i konfiguracji poszczególnych usług, bardzo pomocne są też ilustracje.
"TCP/IP. Księgę eksperta" można spokojnie polecić wszystkim, którzy stoją na początku (lub gdzieś po środku) drogi do stania się ekspertem TCP/IP: administratorom małych sieci lokalnych, tym, którzy planują zakładać sieć lokalną lub ją rozszerzać i wszystkim, którzy są zainteresowani "wewnętrznym" działaniem sieci opartych na protokole TCP/IP.
-
netmag.com.pl 1/2001, Grzegorz "Murmur" Młodawski
Tym razem podtytuł "Księga eksperta" należy traktować dosłownie -- wynika to z samej tematyki publikacji. Na pewno powinni po tę książkę sięgnąć administratorzy sieci opartych na protokole TCP/IP - zawiera bowiem szczegółowy opis administrowania nimi, dodawania i konfigurowania nowych usług, włączania ich w strukturę Internetu. Programiści na pewno docenią szczegółowe omówienia poszczególnych protokołów wyższego poziomu opartych na TCP/IP (HTTP, FTP, SMTP, POP i wiele innych). Trochę szkoda, że w części opisującej konkretne implementacje obsługi TCP/IP w różnych systemach operacyjnych zabrakło rozdziału poświęconego Uniksom (zwłaszcza Linuksowi).
Szczegóły książki
- Tytuł oryginału:
- TCP/IP Unleashed
- Tłumaczenie:
- Maciej Gołębiewski (MCSE, MCP+I), Paweł Koronkiewicz
- ISBN Książki drukowanej:
- 83-719-7265-2, 8371972652
- Data wydania książki drukowanej:
- 2000-09-07
- Format:
- B5
- Numer z katalogu:
- 1446
- Erraty / Zgłoś erratę
- Kategorie:
Sieci komputerowe » Protokoły
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Ewolucja sieci otwartych (32)
- Podział procesu komunikacyjnego na warstwy (32)
- Model odniesienia OSI (33)
- Zastosowanie modelu (37)
- Model odniesienia TCP/IP (39)
- Podsumowanie (40)
- Trochę historii (41)
- Sieć ARPANET (42)
- Protokół TCP/IP (42)
- Narodowa Fundacja Nauki (NSF) (43)
- Internet dzisiaj (43)
- Żądania RFC a powstawanie standardów (44)
- Dostęp do żądań RFC (44)
- Indeksy żądań RFC (45)
- Humorystyczne żądania RFC (45)
- Krótkie wprowadzenie do usług internetowych (46)
- Whois i Finger (46)
- Protokół przesyłania plików (47)
- Telnet (47)
- Poczta elektroniczna (47)
- Sieć WWW (47)
- Grupy dyskusyjne sieci USENET (48)
- Rzut oka na intranet i ekstranet (48)
- Sieci intranetowe (48)
- Otwieranie intranetu na użytkowników z zewnątrz (49)
- Internet jutra (50)
- Internet następnej generacji (NGI) (50)
- Usługa vBNS (50)
- Internet2 (I2) (51)
- Czy istnieje kierownictwo Internetu? (51)
- Towarzystwo Internetowe (ISOC) (51)
- Komisja ds. Architektury Internetu (IAB) (51)
- Zespół Zadaniowy Inżynierii Internetowej (IETF) (52)
- Grupa Kierowania Inżynierią Internetową (IESG) (52)
- Urząd Przypisywanych Numerów Internetowych (IANA) (52)
- Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN) (53)
- Ośrodek InterNIC a inne podmioty rejestrujące (53)
- Redaktor RFC (54)
- Dostawcy usług internetowych (ISP) (54)
- Podsumowanie (54)
- Zalety protokołu TCP/IP (58)
- Warstwy i protokoły zestawu TCP/IP (58)
- Architektura (59)
- Protokół sterowania transmisją (TCP) (60)
- Protokół internetowy (IP) (62)
- Warstwa aplikacji (64)
- Warstwa transportowa (65)
- Warstwa sieciowa (65)
- Warstwa łącza (65)
- Telnet (65)
- Protokół przesyłania plików (FTP) (66)
- TFTP - trywialny protokół przesyłania plików (prosty) (66)
- Protokół prostego przesyłania poczty (SMTP) (67)
- Sieciowych system plików (NSF) (67)
- Protokół SNMP (68)
- Integracja protokołu TCP/IP z systemem (68)
- Pojęcie intranetu (69)
- Podsumowanie (70)
- Adresowanie IP (73)
- Liczby dwójkowe a dziesiętne (74)
- Formaty adresów protokołu IPv4 (75)
- Powstanie podsieci (80)
- Podział na podsieci (81)
- Maski podsieci o zmiennej długości (VLSM) (85)
- Bezklasowy wybór marszruty między domenami (CIDR) (86)
- Adresowanie bezklasowe (87)
- Rozszerzone łączenie tras (87)
- Tworzenie nadsieci (87)
- Działanie wyboru marszruty CIDR (88)
- Publiczne przestrzenie adresowe (89)
- Podsumowanie (90)
- Korzystanie z adresów (91)
- Adresowanie podsieci (92)
- Adresy IP (94)
- Korzystanie z protokołu zamiany adresów (95)
- Bufor ARP (96)
- Pośrednik ARP (99)
- Protokół odwrotnej zamiany adresów (99)
- Korzystanie z polecenia ARP (100)
- Podsumowanie (100)
- Pojęcie systemu nazw domen (102)
- Hierarchiczna organizacja systemu DNS (103)
- Delegowanie władzy (104)
- Rozproszona baza danych systemu DNS (104)
- Domeny i strefy (105)
- Domeny internetowe najwyższego poziomu (106)
- Wybór serwera nazw (107)
- Proces zamiany nazw (107)
- Zapytania rekurencyjne (107)
- Zapytania iteracyjne (107)
- Buforowanie (108)
- Zapytania zamiany odwrotnej (wskaźnikowe) (108)
- Zabezpieczenia systemu DNS (108)
- Rekordy zasobów (RR) (108)
- Rekord źródła władzy (SOA) (109)
- Numer seryjny (109)
- Odświeżanie (109)
- Ponawianie (109)
- Wygasanie (110)
- Czas TTL (110)
- Rekord adresu (A) (110)
- Rekord serwera nazw (NS) (110)
- Rekord nazwy kanonicznej (CNAME) (110)
- Rekord wskaźnika (PTR) (110)
- Delegacja domen (111)
- Podsumowanie (111)
- System NetBIOS (114)
- Zamiana nazw systemu NetBIOS (116)
- Dynamiczna zamiana nazw systemu NetBIOS (118)
- Zalety usługi WINS (118)
- Działanie usługi WINS (119)
- Konfiguracja klientów WINS (121)
- Konfiguracja agenta-pośrednika WINS (122)
- Konfiguracja systemu Windows NT 4.0 (122)
- Konfiguracja systemu Windows 9x (122)
- Instalacja serwera WINS (123)
- Administracja i obsługa serwera WINS (124)
- Dodawanie pozycji statycznych (124)
- Obsługa bazy danych WINS (125)
- Archiwizacja bazy danych WINS (128)
- Archiwizacja pozycji Rejestru dotyczących usługi WINS (128)
- Odtwarzanie bazy danych WINS (128)
- Kompresja bazy danych WINS (129)
- Partnerzy replikacji WINS (129)
- Zalecenia dotyczące usługi WINS (130)
- Integracja usług zamiany nazw - WINS i DNS (131)
- Dostarczanie opcji usługi WINS przez serwer DHCP (132)
- Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS (132)
- Podsumowanie (134)
- Protokół rozruchu wstępnego (BOOTP) (136)
- Protokół dynamicznej konfiguracji hostów (DHCP) (136)
- Działanie protokołu DHCP (137)
- Istota dzierżaw (138)
- Zarządzanie pulami adresów (139)
- Inne przydziały obsługiwane przez serwer DHCP (142)
- Kwestia pierwszeństwa (142)
- Obsługiwane przydziały (142)
- Podsumowanie (143)
- Model protokołu TCP/IP (147)
- Analiza modelu TCP/IP (148)
- Zestaw protokołów (149)
- Istota protokołu internetowego (IP) (150)
- Nagłówek protokołu IPv4 (151)
- Działanie protokołu IP (152)
- Istota protokołu sterowania transmisją (TCP) (153)
- Struktura nagłówka protokołu TCP (154)
- Działanie protokołu TCP (156)
- Istota protokołu datagramów użytkownika (UDP) (159)
- Struktura nagłówka protokołu UDP (159)
- Działanie protokołu UDP (160)
- Porównanie protokołów TCP i UDP (160)
- Podsumowanie (161)
- Datagram protokołu IPv6 (164)
- Klasyfikacja priorytetów (165)
- Etykiety przepływu (166)
- 128-bitowe adresy IP (167)
- Nagłówki rozszerzające IP (168)
- Wiele adresów IP hosta (169)
- Nagłówki transmisji jednostkowej, grupowej i dowolnej (170)
- Przejście z protokołu IPv4 na protokół IPv6 (172)
- Podsumowanie (174)
- Podstawowe pojęcia wyboru marszruty (178)
- Statyczny wybór marszruty (178)
- Wybór marszruty za pomocą wektora odległości (182)
- Wybór marszruty za pomocą stanu łącza (184)
- Zbieżność w sieci IP (186)
- Przystosowywanie się do zmian topologii (186)
- Czas realizacji zbieżności (191)
- Obliczanie marszrut w sieciach IP (192)
- Przechowywanie wielu tras (193)
- Inicjowanie uaktualnień (193)
- Miary wyboru marszruty (193)
- Podsumowanie (194)
- Istota żądania RFC nr 1058 (195)
- Format pakietu protokołu RIP (196)
- Tabela wyboru marszruty RIP (198)
- Mechanizmy działania (199)
- Obliczanie wektorów odległości (201)
- Uaktualnianie tabeli wyboru marszruty (206)
- Zagadnienia dotyczące adresowania (208)
- Zmiany topologii (211)
- Zbieżność (211)
- Liczenie do nieskończoności (213)
- Ograniczenia protokołu RIP (220)
- Ograniczenie licznika skoków (220)
- Stałe miary (221)
- Duże natężenie uaktualnień tabel (221)
- Wolna zbieżność (221)
- Brak równowagi obciążenia (221)
- Podsumowanie (222)
- Geneza protokołu OSPF (224)
- Istota 2 wersji protokołu OSPF z żądania RFC nr 2328 (224)
- Obszary OSPF (225)
- Uaktualnienia wyboru marszruty (228)
- Badanie struktur danych protokołu OSPF (231)
- Pakiet HALO (232)
- Pakiet opisu bazy danych (233)
- Pakiet żądania stanu łączy (233)
- Pakiet uaktualnienia stanu łączy (233)
- Pakiet potwierdzenia stanu łączy (236)
- Obliczanie tras (237)
- Autoobliczanie (237)
- Korzystanie z domyślnych kosztów tras (238)
- Drzewo najkrótszej ścieżki (239)
- Podsumowanie (242)
- Bramy, mosty i rutery (243)
- Brama (244)
- Most (244)
- Ruter (244)
- Systemy autonomiczne (244)
- Protokoły bram - podstawy (245)
- Protokoły bram wewnętrznych i zewnętrznych (246)
- Protokół międzybramowy (246)
- Protokół bram zewnętrznych (247)
- Protokoły bram wewnętrznych (247)
- Podsumowanie (248)
- Historia protokołu IPP (251)
- Protokół IPP a użytkownik końcowy (253)
- Implementacja protokołu IPP autorstwa firmy HP (254)
- Podsumowanie (255)
- Przyczyna powstania usług katalogowych (258)
- Definicja usług katalogowych (258)
- Działanie usług katalogowych za pośrednictwem protokołu IP (259)
- Model katalogowy OSI x.500 (261)
- Wczesny model x.500 (262)
- Obecny model x.500 (263)
- Struktura protokołu LDAP (263)
- Hierarchia protokołu LDAP (264)
- Struktury nazewnicze (264)
- Agenci systemu katalogów i protokół dostępu do katalogów (265)
- Protokół łatwego dostępu do katalogów (265)
- Pozyskiwanie informacji (266)
- Przechowywanie informacji (268)
- Prawa dostępu i zabezpieczenia (268)
- Komunikacja między serwerami LDAP (269)
- Format wymiany danych LDAP (LDIF) (269)
- Replikacja LDAP (270)
- Projektowanie usługi LDAP (271)
- Definiowanie wymagań (271)
- Projektowanie schematu (272)
- Wydajność (273)
- "Zdolności" sieci (274)
- Zabezpieczenia (276)
- Wprowadzanie usługi LDAP (280)
- Środowisko produkcyjne (281)
- Tworzenie planu (281)
- Cenne rady (282)
- Wybór oprogramowania LDAP (283)
- Funkcje podstawowe (283)
- Funkcje dotyczące zarządzania (284)
- Funkcje dotyczące zabezpieczeń (284)
- Zgodność ze standardami (284)
- Elastyczność (285)
- Niezawodność (285)
- Współdziałanie (285)
- Wydajność (286)
- Rozszerzalność (286)
- Koszty (286)
- Aspekty pozostałe, na ogół polityczne (287)
- Podsumowanie (287)
- Zdalna łączność (290)
- Sieć ISDN (290)
- Modemy kablowe (291)
- Cyfrowa pętla abonencka (DSL) (292)
- Sieci radiowe (293)
- Usługa użytkownika dzwoniącego z uwierzytelnianiem zdalnym (RADIUS) (293)
- Uwierzytelnianie RADIUS (294)
- Informacje o koncie (296)
- Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP (296)
- Protokół internetowy łącza szeregowego (SLIP) (296)
- Skompresowany protokół SLIP (CSLIP) (297)
- Protokół dwupunktowy (PPP) (297)
- Tunelowany dostęp zdalny (303)
- Protokół tunelowania dwupunktowego (PPTP) (304)
- Protokół tunelowania warstwy 2 (L2TP) (308)
- Zabezpieczenia IPSec (313)
- Podsumowanie (317)
- Zabezpieczanie sieci (319)
- Rola zapór ogniowych (321)
- Korzystanie z zapór ogniowych (321)
- Serwery-pośredniki (322)
- Filtry pakietów (323)
- Zabezpieczanie usług (324)
- Poczta elektroniczna (protokół SMTP) (324)
- Sieć WWW (protokół HTTP) (324)
- FTP (325)
- Telnet (325)
- Sieć USENET (protokół NNTP) (326)
- DNS (326)
- Tworzenie własnej zapory ogniowej (326)
- Korzystanie z komercyjnego oprogramowania zapór ogniowych (327)
- Podsumowanie (330)
- Szyfrowanie (332)
- Szyfrowanie za pomocą pary kluczy - publicznego i prywatnego (333)
- Szyfrowanie symetrycznego za pomocą klucza tajnego (334)
- DES, IDEA i inne metody (334)
- Uwierzytelnianie za pomocą podpisów cyfrowych (336)
- Łamanie szyfrów (337)
- Ochrona sieci (338)
- Konta logowania i hasła (339)
- Uprawnienia do katalogów i plików (339)
- Relacje zaufania (340)
- Program UUCP w systemach UNIX i Linux (341)
- Przygotowanie na najgorsze (341)
- Podsumowanie (342)
- Instalacja karty sieciowej (345)
- Karty sieciowe (346)
- Konfiguracja zasobów (347)
- Instalacja oprogramowania karty (349)
- Moduły przekierowujące oraz interfejsy API (349)
- Usługi (350)
- Interfejsy kart NIC (351)
- Protokoły sieciowe i transportowe (351)
- Wymagania konfiguracji protokołu IP (351)
- Konfiguracja adresu domyślnej bramy (353)
- Konfiguracja adresu serwera nazw (354)
- Konfiguracja adresu serwera pocztowego (354)
- Rejestracja nazwy domeny (355)
- Odmiany konfiguracji protokołu IP (355)
- Konfigurowanie tabeli wyboru marszruty (355)
- Zamykanie obcych protokołów w protokole IP (356)
- Podsumowanie (357)
- Architektura sieciowa systemu Windows 98 (359)
- Instalacja karty sieciowej (361)
- Zmiana ustawień konfiguracyjnych karty sieciowej (363)
- Niepowodzenia rozruchu systemu Windows 98 (364)
- Konfiguracja protokołu TCP/IP w systemie Windows 98 (365)
- Czynności wstępne (365)
- Instalacja protokołu TCP/IP (366)
- Konfiguracja protokołu TCP/IP firmy Microsoft (366)
- Statyczne pliki konfiguracyjne (370)
- Ustawienia Rejestru (371)
- Testowanie protokołu TCP/IP (374)
- Podsumowanie (376)
- Konfiguracja karty połączeń telefonicznych (378)
- Konfiguracja programu obsługi połączeń telefonicznych (379)
- Karta Ogólne (381)
- Typy serwerów (381)
- Protokoły SLIP i CSLIP (382)
- Protokół PPP (382)
- Opcje zaawansowane (383)
- Ustawienia protokołu TCP/IP (384)
- Obsługa skryptów (385)
- Łącze wielokrotne (385)
- Protokół PPTP (387)
- Instalacja i konfiguracja protokołu PPTP (388)
- Ustanawianie połączenia PPTP (390)
- System Windows 98 jako serwer połączeń telefonicznych (391)
- Rozwiązywanie problemów dotyczących połączeń telefonicznych (392)
- Sprawdzanie konfiguracji programu DUN (393)
- Rejestrowanie PPP (393)
- Podsumowanie (394)
- Wersje systemu Windows NT (396)
- Architektura (396)
- Instalacja (396)
- Instalacja zestawu protokołów TCP/IP (397)
- Konfiguracja protokołu TCP/IP (399)
- Adres IP (399)
- DNS (402)
- Adres WINS (403)
- Przekazywanie DHCP (404)
- Wybór marszruty (406)
- Proste usługi TCP/IP (407)
- Dodawanie prostych usług TCP/IP (407)
- Usługa zdalnego dostępu (RAS) (407)
- Konfiguracja usługi RAS (408)
- Serwer DHCP (410)
- Instalacja usługi serwera DHCP (410)
- Sterowanie usługą serwera DHCP (411)
- Kompresja bazy danych DHCP (411)
- Administrowanie usługą DHCP (412)
- Dodawanie serwerów (412)
- Konfiguracja zakresów (412)
- Opcje globalne i zakresu (414)
- Adresy statyczne (414)
- Serwer DNS Microsoftu (415)
- Instalacja usługi DNS (415)
- Tworzenie strefy (416)
- Konfiguracja domeny odwrotnej zamiany nazw (417)
- Konfiguracja kontaktowania się serwera DNS z serwerem WINS (418)
- Dodawanie zapasowych serwerów nazw (419)
- Usługi FTP i HTTP (419)
- Usługi drukowania TCP/IP (420)
- Instalacja usługi drukowania TCP/IP (420)
- Konfiguracja portu LPR (420)
- Niepowtarzalne funkcje systemu Windows 2000 (421)
- Podsumowanie (422)
- Firma Novell a protokół TCP/IP (423)
- Protokół IP a sieć NetWare 4 (424)
- Sieć NetWare 5 a inicjatywa czystego protokołu IP (424)
- Rozwiązania odziedziczone: protokół IP dla sieci NetWare 3.x - 4.x (425)
- Tunelowanie IP (426)
- Przekazywanie IP (427)
- Miejsce pracy LAN (427)
- Brama IPX-IP (428)
- Sieć NetWare z protokołem IP (428)
- Sieć NetWare 5 - protokół IP i wszystkie wygody Novella (429)
- Czysty protokół IP (429)
- Wiele protokołów (430)
- Opcje instalacji (430)
- Instalacja w trybie samego protokołu IP (431)
- Instalacja w trybie samego protokołu IPX (432)
- Instalacja mieszana IPX/IP (432)
- Elementy, których znajomość jest konieczna przed instalacją (433)
- Narzędzia pomagające w migracji IP (433)
- Usługi NDS (433)
- System DNS (434)
- Protokół DHCP (434)
- System DDNS (434)
- Protokół SLP (434)
- Tryb zgodności (435)
- Agent migracji (435)
- Strategie migracji (436)
- Korzystanie z platformy testowej (436)
- Sugerowane scenariusze migracji (436)
- Podsumowanie (437)
- Istota protokołu Whois (441)
- Rejestracja internetowa (442)
- Bazy danych Whois (443)
- Usługa Whois w sieci Web (444)
- Usługa Whois wiersza poleceń (445)
- Usługa Whois przeznaczona dla interfejsu Telnet (448)
- Rozszerzenia protokołu Whois (449)
- Usługa odwoławcza Whois (RWhois) (449)
- Usługa Whois++ (449)
- Korzystanie z protokołu Finger (449)
- Polecenie finger (450)
- Demon usługi Finger (452)
- Usługa Finger w środowisku innego typu niż UNIX (454)
- Usługa Finger na wesoło (455)
- Pokrewne żądania RFC (456)
- Podsumowanie (456)
- Współczesna rola protokołów FTP i TFTP (459)
- Przesyłanie plików za pomocą protokołu FTP (460)
- Połączenia FTP (461)
- Podłączanie się za pomocą klientów FTP (463)
- Zabezpieczenia protokołu FTP (471)
- Serwery i demony FTP (474)
- Dostęp anonimowy FTP (475)
- Korzystanie z protokołu TFTP (477)
- Różnice między protokołami TFTP a FTP (477)
- Polecenia protokołu TFTP (478)
- Podsumowanie (478)
- Istota protokołu Telnet (481)
- Sieciowy terminal wirtualny (NVT) (483)
- Demon protokołu Telnet (483)
- Korzystanie z usługi Telnet (485)
- Polecenie telnet systemów uniksowych (485)
- Aplikacje Telnet dla interfejsu GUI (486)
- Polecenia programu Telnet (487)
- Przykład (490)
- Zagadnienia zaawansowane (491)
- Zabezpieczenia (491)
- Zastosowania protokołu Telnet (492)
- Dostęp do innych usług TCP/IP za pomocą programu Telnet (493)
- Informacyjne i pokrewne żądania RFC (495)
- Podsumowanie (496)
- Istota R-poleceń (497)
- Wpływ na zabezpieczenia (498)
- Alternatywa wobec R-poleceń (501)
- Bezpieczna powłoka (SSH) (501)
- Informator R-poleceń (502)
- Demony R-poleceń (502)
- Polecenie rsh (503)
- Polecenie rcp (504)
- Polecenie rlogin (504)
- Polecenie rup (505)
- Polecenie ruptime (505)
- Polecenie rwho (506)
- Polecenie rexec (506)
- Pliki pokrewne (506)
- Uzyskiwanie funkcji R-poleceń w środowiskach innego typu niż UNIX (509)
- Podsumowanie (509)
- Definicja systemu plików NFS (511)
- Krótka historia systemu NFS (512)
- Przyczyny powstania systemu NFS (512)
- Implementacja - działanie systemu plików NFS (513)
- Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR) (513)
- Typy montowania (514)
- Pliki i polecenia systemu NFS (515)
- Demony systemu NFS (515)
- Pliki pokrewne systemu NFS (519)
- Polecenia serwerowe systemu NFS (521)
- Polecenia klienckie systemu NFS (524)
- Przykład praktyczny: udostępnianie i montowanie systemu plików NFS (527)
- Typowe problemy z systemem NFS i ich rozwiązania (528)
- Niemożność zamontowania (529)
- Niemożność zdemontowania (529)
- Montowanie twarde a miękkie (530)
- Protokoły i produkty pokrewne (530)
- System WebNFS (530)
- System PC-NFS i inne oprogramowanie klienckie (530)
- Protokoły SMB i CIFS (531)
- Inne produkty (532)
- Podsumowanie (532)
- Przeglądarka jako warstwa reprezentacji danych (536)
- Rozpowszechnienie aplikacji współpracujących z Internetem (537)
- Integrowanie TCP/IP z aplikacjami starszymi (538)
- Współpraca TCP/IP z innymi protokołami (539)
- NetBIOS i TCP/IP (540)
- IPX i UDP (540)
- ARCNET i TCP/IP (541)
- Podsumowanie (541)
- Poczta elektroniczna (543)
- Historia poczty elektronicznej (544)
- Standardy i grupy, które je tworzą (544)
- X.400 (544)
- Zalety i wady protokołu X.400 (546)
- Protokół prostego przesyłania poczty (SMTP) (547)
- MIME i SMTP (547)
- Inne standardy kodowania (548)
- Polecenia SMTP (549)
- Kody stanu SMTP (550)
- Rozszerzony protokół SMTP (551)
- Analizowanie nagłówków SMTP (552)
- Zalety i wady protokołu SMTP (553)
- Pobieranie poczty - protokoły POP i IMAP (553)
- Protokół urzędu pocztowego (POP) (554)
- Interakcyjny protokół udostępniania poczty (IMAP) (554)
- Zagadnienia zaawansowane (556)
- Bezpieczeństwo (557)
- Spam (559)
- Usługi poczty anonimowej (559)
- RFC i inne źródła informacji (560)
- Podsumowanie (561)
- Wielka Światowa Pajęczyna (WWW) (563)
- Krótka historia WWW (564)
- Eksplozja WWW (564)
- Ujednolicone adresy zasobów (URL) (565)
- Serwery i przeglądarki WWW (566)
- Protokół HTTP (568)
- HTTP/1.1 (568)
- MIME i WWW (571)
- Przykładowe połączenia (572)
- Zagadnienia zaawansowane (573)
- Sposób działania serwera (573)
- SSL i S-HTTP (573)
- Języki Sieci (574)
- HTML (574)
- XML (575)
- CGI (575)
- Java (576)
- JavaScript (577)
- Active Server Pages (578)
- Przyszłość WWW (578)
- HTTP-ng (578)
- IPv6 (579)
- Podsumowanie (579)
- Usenet News (581)
- Grupy dyskusyjne i hierarchie (583)
- Protokół przesyłania wiadomości sieciowych (NNTP) (585)
- Pobieranie grup dyskusyjnych (585)
- Pobieranie wiadomości (587)
- Wysyłanie wiadomości (588)
- Spam i blokowanie jego nadawców (blackholing) (589)
- Podsumowanie (590)
- Zasady pracy serwerów WWW (591)
- Nomenklatura (592)
- Popularne serwery WWW (594) Serwer HTTP Apache (595)
- Pobieranie, instalowanie i konfigurowanie serwera (595)
- Apache for Windows (603)
- Inne serwery WWW (605)
- Podsumowanie (606)
- Inicjalizacja systemu (609)
- Proces init i plik /etc/inittab (609)
- Skrypty rc (611)
- Pliki konfiguracyjne (614)
- Określanie protokołów sieciowych w pliku /etc/protocols (614)
- Rozpoznawane stacje w pliku /etc/hosts (615)
- TCP/IP i plik /etc/services (616)
- Demon inetd i plik /etc/inetd.conf (619)
- Rozpoznawane sieci w pliku /etc/networks (621)
- Klient DNS i plik /etc/resolv.conf (621)
- Podsumowanie (622)
- Funkcjonowanie serwera nazw (624)
- Rekordy zasobowe (625)
- Klient odwzorowania (name resolver) (626)
- Konfigurowanie serwerów DNS w systemach UNIX i Linux (627)
- Wprowadzanie rekordów zasobowych (627)
- Tworzenie plików DNS (628)
- Uruchamianie demonów DNS (631)
- Konfigurowanie klienta (631)
- Windows i DNS (631)
- Podsumowanie (632)
- Zasady monitorowania sieci (634)
- Analiza i rozwiązywanie problemów z siecią (635)
- Narzędzia zarządzania siecią (636)
- Analizatory protokołów (636)
- Systemy ekspertowe (638)
- Analizatory w środowisku PC (639)
- Zgodność z protokołem zarządzania siecią (640)
- Integracja z narzędziami do symulacji i modelowania sieci (640)
- Instalowanie SNMP (641)
- Konfigurowanie SNMP w Windows (642)
- Konfigurowanie SNMP w systemie UNIX (644)
- Parametry bezpieczeństwa SNMP (644)
- Agent SNMP i konsola SNMP (645)
- Narzędzia i polecenia SNMP (647)
- Składnia i polecenia (648)
- RMON i jego moduły MIB (648)
- Określanie wymagań (649)
- Opracowanie listy informacji (649)
- Przedstawienie listy pomocy technicznej (649)
- Określenie własnej strategii rejestrowania (649)
- Określenie danych dla powiadamiania natychmiastowego (650)
- Określenie danych dla raportów miesięcznych (650)
- Określenie danych istotnych dla poprawy wydajności (650)
- Wywiad z kierownictwem (650)
- Wyjaśnienie roli i celów systemu zarządzania siecią (650)
- Zebranie wymagań systemu zarządzania (651)
- Wdrożenie wymagań (651)
- Powiadomienie pomocy technicznej (651)
- Ponowny przegląd wymagań (651)
- Informowanie pomocy technicznej (651)
- Testowanie procedur alarmowych (651)
- Przeszkolenie pomocy technicznej (652)
- Dokumentowanie procedur diagnostycznych (652)
- Uproszczenie systemów zarządzania elementami (EMS) (652)
- Sztuczna inteligencja (652)
- Podsumowanie (653)
- Elementy SNMP (655)
- Baza informacyjna zarządzania (MIB) (657)
- Wykorzystywanie SNMP (658)
- UNIX i SNMP (660)
- Instalowanie SNMP w systemach UNIX i Linux (660)
- Polecenia SNMP (661)
- Windows i SNMP (662)
- Windows NT (662)
- Windows 95, Windows 98 i Windows 3.x (664)
- Podsumowanie (666)
- Określanie wymogów bezpieczeństwa sieci (667)
- Bezpieczeństwo sieci (668)
- Znaczenie bezpieczeństwa sieci (669)
- Poziomy bezpieczeństwa (669)
- Hasła i zasady ich tworzenia (670)
- Nadzór nad dostępem do haseł (671)
- Wdrażanie zasad bezpieczeństwa sieci (672)
- Rodzaje zagrożeń (672)
- Wdrażanie zasad bezpieczeństwa (675)
- Konfigurowanie aplikacji (677)
- Demon Internetu plik /etc/inetd.conf (677)
- Oprogramowanie szyfrujące (679)
- Osłony TCP (TCP Wrappers) (679)
- Zabezpieczanie portów (681)
- Zapory ogniowe (681)
- Filtry pakietów (681)
- Bramy danych aplikacji (682)
- Inne filtry danych aplikacji (682)
- Podstawowe działania związane z bezpieczeństwem sieci (682)
- Zarządzanie kontami użytkowników (682)
- Inspekcje (683)
- Właściwa konfiguracja systemu (683)
- Podsumowanie (683)
- Monitorowanie funkcjonowania sieci (686)
- Narzędzia standardowe (686)
- Badanie możliwości nawiązania komunikacji (687)
- Badanie dostępu do sieci (690)
- Badanie mechanizmów wyboru marszruty (694)
- Badanie funkcjonowania usługi nazw (698)
- Problemy na poziomie przyłącza sieciowego (699)
- Problemy w warstwie internetowej (IP) (700)
- Ustawienia konfiguracji TCP/IP (700)
- Problemy z protokołami TCP i UDP (705)
- Gniazda usług (705)
- Plik Services (705)
- Problemy w warstwie aplikacji (706)
- Mechanizm odwzorowania nazw (706)
- Podsumowanie (707)
- Pobieranie RFC (711)
- Pobieranie RFC przez WWW (712)
- Pobieranie RFC przez FTP (712)
- Zamawianie RFC pocztą elektroniczną (712)
- Zamawianie RFC w wersji drukowanej (713)
- Przydatne RFC według kategorii tematycznych (713)
- Informacje ogólne (713)
- Protokoły TCP i UDP (714)
- Protokoły IP i ICMP (714)
- Warstwy niższe (715)
- Inicjalizacja stacji (715)
- System DNS (716)
- Przesyłanie i dostęp do plików (716)
- Poczta elektroniczna (716)
- Protokoły wyboru marszruty (717)
- Wydajność i strategia wybierania marszrut (717)
- Dostęp terminalowy (718)
- Inne aplikacje (719)
- Zarządzanie siecią (719)
- Tunelowanie (720)
- OSI (721)
- Zabezpieczenia sieci (721)
- Różne (721)
- Przygotowanie systemu do pracy z TCP/IP (723)
- Adres przyłącza sieciowego (725)
- Definiowanie przyłącza pętli zwrotnej (726)
- Definiowanie przyłącza do sieci Ethernet (728)
- Usługa i klient usługi nazw (730)
- Bramy (730)
- Konfigurowanie SLIP i PPP (732)
- Tworzenie fikcyjnego interfejsu (732)
- Konfigurowanie połączeń SLIP (733)
- Konfigurowanie połączeń PPP (734)
- Podsumowanie (736)
Informacje o Autorach (21)
Wstęp (25)
Część I Podstawy protokołu TCP/IP (29)
Rozdział 1. Wprowadzenie do komunikacji otwartej (31)
Rozdział 2. Protokół TCP/IP a sieć Internet (41)
Rozdział 3. Przegląd zagadnień protokołu TCP/IP (57)
Część II Nazewnictwo i adresowanie (71)
Rozdział 4. Nazwy i adresy w sieciach IP (73)
Rozdział 5. Protokoły ARP i RARP (91)
Rozdział 6. System DNS: usługi nazw (101)
Rozdział 7. Usługa WINS (113)
Rozdział 8. Protokoły przypisywania adresów (BOOTP i DHCP) (135)
Część III Protokół IP i protokoły pokrewne (145)
Rozdział 9. Rodzina protokołów IP (147)
Rozdział 10. Protokół IP, wersja 6 (163)
Część IV Korzystanie z protokołu IP w sieciach połączonych (175)
Rozdział 11. Wybór marszruty w sieciach IP (177)
Rozdział 12. Protokół informacyjny wyboru marszruty (RIP) (195)
Rozdział 13. Protokół OSPF (223)
Rozdział 14. Protokoły bram (243)
Część V Usługi sieciowe (249)
Rozdział 15. Protokół drukowania w Internecie (251)
Rozdział 16. Protokół LDAP: usługi katalogowe (257)
Rozdział 17. Protokoły zdalnego dostępu (289)
Rozdział 18. Zapory ogniowe (319)
Rozdział 19. Zabezpieczenia protokołu IP (331)
Część VI Stosowanie protokołu TCP/IP (343)
Rozdział 20. Ogólne zagadnienia konfiguracji (345)
Rozdział 21. System Windows 98 (359)
Rozdział 22. Obsługa połączeń telefonicznych w systemie Windows 98 (377)
Rozdział 23. System Windows NT 4.0 (395)
Rozdział 24. Obsługa protokołu IP w sieci Novell Netware (423)
Część VII Aplikacje wykorzystujące TCP/IP (439)
Rozdział 25. Usługi Whois i Finger (441)
Rozdział 26. Protokoły przesyłania plików (459)
Rozdział 27. Korzystanie z usługi Telnet (481)
Rozdział 28. Korzystanie z R-narzędzi (497)
Rozdział 29. Korzystanie z systemu plików NFS (511)
Część VIII Korzystanie z aplikacji (533)
Rozdział 30. Integracja TCP/IP z aplikacjami (535)
Rozdział 31. Protokoły internetowej poczty elektronicznej (543)
Rozdział 32. Protokół HTTP: sieć WWW (563)
Rozdział 33. Protokół NNTP: internetowe grupy dyskusyjne (581)
Rozdział 34. Serwery WWW (591)
Część IX Administrowanie siecią TCP/IP (607)
Rozdział 35. Konfigurowanie protokołów (609)
Rozdział 36. Konfigurowanie systemu DNS (623)
Rozdział 37. Zarządzanie siecią (633)
Rozdział 38. Protokół SNMP: administracja siecią (655)
Rozdział 39. Zabezpieczanie transmisji TCP/IP (667)
Rozdział 40. Usuwanie problemów (685)
Dodatki (709)
Dodatek A. Dokumenty RFC (711)
Dodatek B. Linux (723)
Dodatek C. Ważniejsze skróty (737)
Skorowidz (749)
Helion - inne książki
-
Najnowsza książka Witolda Wrotka liczy - jak sugeruje tytuł - 55 rozdziałów, które stanowią stopniowe wprowadzenie w świat elektroniki, a konkretnie tranzystorów i zbudowanych na ich podstawie układów. Treść zawarta w tym przystępnym przewodniku została zilustrowana licznymi schematami i niejedno...(0,00 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł(-40%) -
Niniejsza książka jest przeznaczona dla kadry kierowniczej najwyższego szczebla oraz dla osób sterujących rozwojem oprogramowania w firmie. Ma pomóc w zrozumieniu problemów strategicznych, z jakimi te osoby się mierzą, a także ułatwić wybór najlepszego rozwiązania architektonicznego. W książce op...
Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla użytkowników komputerów pracujących pod kontrolą Linuksa. Znalazły się w niej tak ważne kwestie, jak omówienie komponentów o krytycznym znaczeniu i mechanizmów kontroli dostępu czy wyjaśnienie systemu plików w Linuksie. Umieszczono tu również liczne wskazówki i ćwiczen...
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, ...(0,00 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Współczesnym przemysłem rządzi… informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory ― od produkcji, przez logistykę i księgowość, po dystrybucję i sprzedaż. Tyle teorii. W praktyce zaś często się okazuje, że podczas gdy otoczenie biznesowe i techn...
Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Ta książka jest zwięzłym, skupionym na praktyce przewodnikiem po Pythonie w wersji 3.6 i nowszych. Dzięki niej skoncentrujesz się na rdzeniu języka i podstawowych zagadnieniach, które musisz doskonale opanować, jeśli chcesz pisać w nim dobry kod. Dowiesz się zatem, jak działa Python i jakich zasa...(0,00 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: TCP/IP. Księga eksperta Tim Parker, Mark Sportack (13)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(5)
(6)
(1)
(1)
(0)
(0)
qba,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Jacek Kamecki,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Wojciech Kruzel,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Piotr Wybraniec,
Data dodania: 2003-07-16 Ocena: 5 Opinia potwierdzona zakupem
Paweł Kwiatkowski,
Data dodania: 2003-06-23 Ocena: 5 Opinia niepotwierdzona zakupem
Piotr Żytkiewicz,
Data dodania: Ocena: 4 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 3 Opinia niepotwierdzona zakupem
Oceny i opinie poprzedniego wydania
Dawid Suder,
Data dodania: 2010-07-28 Ocena: 6 Opinia niepotwierdzona zakupem
Robert Zubel,
Data dodania: 2005-10-12 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2003-09-29 Ocena: 6 Opinia niepotwierdzona zakupem
Kamil Jędrzejewski,
Data dodania: 2003-06-13 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2003-03-31 Ocena: 6 Opinia niepotwierdzona zakupem
więcej opinii