- Serie wydawnicze:
- Czarna księga
- Wydawnictwo:
- Helion
- Ocena:
- 5.7/6 Opinie: 3
- Stron:
- 744
- Druk:
- oprawa miękka
Opis
książki
:
Windows 2000 TCP/IP. Czarna księga
Wybrane bestsellery
-
Książka "Bezpieczeństwo systemu Windows 2000. Czarna księga" stanie się niezastąpionym narzędziem dla specjalistów z dziedziny zabezpieczeń zajmujących się środowiskiem systemu Windows 2000. Zawiera wiele sposobów i wskazówek dotyczących wprowadzania bezpiecznych, lecz użytecznych, zasad sieciowych. Czytelnik znajdzie w niej informacje przydatne za
- Druk pkt
Niedostępna
-
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(39,90 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł (-60%) -
Promocja
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.- Druk
- PDF + ePub + Mobi pkt
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Promocja
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.
- Druk
- PDF + ePub + Mobi pkt
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
Niedostępna
-
Promocja
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać problemy. W obecnym, szóstym już wydaniu znalazły się opisy najnowszych technik, takich jak śledzenie i ochrona prywatności transmisji danych, chmura obliczeniowa, sieci mobilne i internet rzeczy.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Druk
- PDF + ePub + Mobi pkt
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Niedostępna
-
Promocja
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi pkt
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(48,00 zł najniższa cena z 30 dni)
28.90 zł
64.00 zł (-55%) -
Promocja
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(48,00 zł najniższa cena z 30 dni)
28.90 zł
64.00 zł (-55%) -
Promocja
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli(33,00 zł najniższa cena z 30 dni)
19.90 zł
44.00 zł (-55%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale również pokazuje możliwoścKsiążka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
(29,25 zł najniższa cena z 30 dni)
17.90 zł
39.00 zł (-54%)
Zobacz pozostałe książki z serii Czarna księga
-
Niniejsza pozycja jest przeznaczona dla doświadczonych użytkowników systemu Windows. Zawiera bardzo szczegółowe i przydatne informacje o systemie, przedstawione w łatwy i zrozumiały sposób. W książce zostały omówione następujące zagadnienia: konfiguracja, użytkowanie i administrowanie systemu Windows 98; konfiguracja i optymalizacja aktywnego pulp
- Druk pkt
Niedostępna
-
Książka, po którą będziesz sięgał za każdym razemw przypadku wystąpienia problemów z administrowaniem NT 4 Czarna księga administratora Windows NT 4 dostarcza informacji o możliwościach efektywnego zarządzania Windows NT Server oraz Windows NT Workstation, które mogą być wykorzystane zarówno przez początkujących jak i doświadczonych administratorów
- Druk pkt
Niedostępna
-
3D Studio MAX to nie tylko świetne narzędzie do modelowania i renderingu. Jest to również -- a może nawet przede wszystkim -- wspaniały program do tworzenia animacji.
- Druk pkt
Niedostępna
-
Promocja
Obecnie wielu programistów tworząc aplikacje dla Windows korzysta z biblioteki MFC (Microsoft Foundation Classes). Guru Visual C++, Al Williams, zabiera czytelników w podróż po świecie MFC, przedstawiając najefektywniejsze sposoby jego wykorzystania. Nie unika także trudniejszych tematów, takich jak wielowątkowość, bazy danych, DLL-e rozszerzeń powłoki czy własne kreatory AppWizard. W tej książce znajdziesz cenne informacje na temat dostosowywania MFC do swoich potrzeb. Do omawianych zagadnień należą:- Druk pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Jest to obszerny przewodnik omawiający strojenie Windows NT 4 i Windows 95 za pomocą Rejestru. Jerry Honey, autor cieszących się w USA dużym powodzeniem książek komputerowych, tym razem ujawnia cenne sekrety związane z dotarciem i dostosowywaniem nieznanych obszarów Windows NT 4 i 95. Autor odkrywa tajemnice dostępne dotąd jedynie profesjonalistom,
- Druk pkt
Niedostępna
-
Promocja
Transact-SQL to podstawowy język programowania baz danych w środowisku MS SQL Server. Transact-SQL jest zmodyfikowaną i uzupełnioną o elementy typowe dla proceduralnych języków programowania (jak zmienne i instrukcje sterujące wykonaniem programu) wersją standardu SQL-92. Dzięki temu rozszerzeniu, jego możliwości są znacznie większe niż możliwości- Druk pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Poznaj .NET Framework - siłę platformy .NET Niniejsza książka stanowi wprowadzenie do .NET Framework, złożonego i bardzo bogatego zestawu narzędzi służących do tworzenia aplikacji dla platformy .NET. Lektura tej książki sprawi, że poznasz główne elementy .NET Framework i nauczysz się tworzyć programy dla platformy .NET. Duża liczba przykładów - od
- Druk pkt
Niedostępna
-
Książka zawiera gotowe rozwiązania typowych problemów, jakie możesz napotkać w czasie zarządzania nowym systemem obsługi wiadomości i pracy grupowej, stanowiącym integralną część platformy .NET. W tej książce przedstawiono krok po kroku procedury implementacji usług i zarządzania nimi. Możesz tu znaleźć także plany tworzenia przepływów pracy oraz w
- Druk pkt
Niedostępna
-
Skrypty PHP są osadzone w dokumentach HTML, dzięki czemu powstają aktywne strony WWW. W tej książce znajdziesz opis metod i funkcji potrzebnych, by nauczyć się budowania dynamicznych witryn WWW. Peter Moulding, od ponad 25 lat zajmujący się programowaniem, pomoże Ci w zdobyciu wiedzy niezbędnej do zastosowania PHP w środowisku Unix lub Windows. Dow
- Druk pkt
Niedostępna
-
"Windows XP Professional. Czarna księga" pozwoli Ci w pełni poznać najnowszy system operacyjny firmy Microsoft, jakim jest Windows XP Professional. Jest to system operacyjny przygotowany specjalnie dla firm i wymagających użytkowników. Korzystając z przydatnych porad i wskazówek, szybko nauczysz się, wykorzystywać nowe funkcje obsługi sprzętu i opr
- Druk pkt
Niedostępna
Ebooka "Windows 2000 TCP/IP. Czarna księga" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows 2000 TCP/IP. Czarna księga" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows 2000 TCP/IP. Czarna księga" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Windows 2000 TCP/IP. Czarna księga (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: hakin9 Maciej Szmit; 5/2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Obsługa protokołów sieciowych w kolejnych wersjach systemów operacyjnych z rodziny Windows ulegała dość daleko idącym zmianom. Niektóre z zastosowanych w nich mechanizmów od początku zasługiwały na najwyższe uznanie, inne od dłuższego czasu pozostają (łagodnie rzecz ujmując) niedopracowane, jeszcze inne zmieniają się wraz z kolejnymi wersjami i uaktualnieniami Service Pack. Tym bardziej warto przyjrzeć się nieco bliżej sieciowej stronie Windows.
Książka “Windows 2000 TCP/IP Czarna księga” jest przewodnikiem technicznym po wybranych mechanizmach przedostatniej wersji Windows, wzbogaconym o przystępne omówienie podstawowych pojęć i terminów związanych z komunikacją sieciową. Pierwsze wrażenie jest pozytywne: ponad siedemset stron tekstu podzielonego na osiemnaście rozdziałów, liczne ilustracje i tabele oraz dodatkowe informacje wyodrębnione w załącznikach. Książka jest świadectwem profesjonalizmu i zacięcia dydaktycznego autora, który legitymuje się tytułami certyfikowanego inżyniera systemowego, specjalisty internetowego, certyfikowanego administratora baz danych i certyfikowanego trenera Microsoftu (MCSE+I, MCDBA, MCT).
Wrażenie to utrzymuje się przy głębszej lekturze, pomimo przytrafiających się autorowi drobnych potknięć - takich jak na przykład pomyłka w schemacie klas adresowych protokołu IPv4. Tego rodzaju drobiazgów trudno jednak uniknąć w książce o tej objętości. W dodatku nie wpływają one w większym stopniu na wysoką ocenę, która Czarnej księdze się należy. Nie jest natomiast drobiazgiem przyjęta - z niewiadomych powodów - przez tłumaczy konwencja upartego tłumaczenia na język polski nie tylko wszystkiego, co przetłumaczyć można, ale - dodatkowo jeszcze - dużej części tego, czego tłumaczyć się nie powinno. Efekty tej niepotrzebnej pracy momentami skutecznie utrudniają zrozumienie tekstu. Trudno bowiem domyślić się (bez przełożenia na angielski), co to znaczy, że:
IP adresu powinno być rozwiązane na adres kontroli dostępu do nośnika, czym jest warstwa zabezpieczeń łączy albo dlaczego serwer przekazujący dostarcza żądającemu serwerowi usługę rekursywną.
Wprawdzie polskie tłumaczenia dokumentów Microsoftu roją się od podobnych potworków językowych i przywykliśmy już nieco do kwerend w przystawkach czy asynchronicznych operacji wejścia-wyjścia z rozrzuceniem-gromadzeniem, niemniej czym innym jest pisana szybko instrukcja obsługi jakiegoś produktu, a czym innym samodzielna publikacja o wyraŸnym celu dydaktycznym. Tłumacz powinien tę różnicę, nie tak w końcu drobną, wyczuć.Wracając do strony merytorycznej: w książce brakuje choćby krótkiego rozdziału poświęconego bezpieczeństwu. Byłby on na miejscu, biorąc pod uwagę, że właśnie bezpieczeństwo sieci w systemie Windows 2000 - mówiąc oględnie - budzi szereg poważnych zastrzeżeń. Wystarczy choćby przypomnieć Blastera i pokrewne mu ataki, skierowane przecież właśnie przeciwko implementacji protokołów sieciowych w tych właśnie systemach.
Niezależnie jednak od tego niedosytu i wspomnianych wyżej niedociągnięć, Czarną księgę można z czystym sumieniem polecić Czytelnikowi. To dobre źródło wiedzy o mechanizmach sieciowych wbudowanych w system operacyjny Microsoftu.
Szczegóły książki
- Tytuł oryginału:
- Windows 2000 TCP/IP Black Book
- Tłumaczenie:
- Mateusz Izdebski, Piotr Kubiczek
- ISBN Książki drukowanej:
- 83-719-7515-5, 8371975155
- Data wydania książki drukowanej :
- 2002-01-16
- Format:
- B5
- Numer z katalogu:
- 1718
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Protokoły
Systemy operacyjne » Windows » Windows 2000
- Serie wydawnicze: Czarna księga
Spis treści książki
- O historii krótko (19)
- Interfejs NDIS (19)
- Specyfikacje NDIS (20)
- Zestaw możliwości NDIS5 (22)
- Funkcje warstwy łącza danych (35)
- Maksymalna jednostka transmisyjna (MTU) (37)
- Rozwiązania natychmiastowe (37)
- Instalowanie protokołów sieciowych (37)
- Konfigurowanie powiązań (38)
- Konfigurowanie oszczędzania energii (38)
- Korzystanie z zestawu do rozbudowy sterowników systemu Windows 2000 (DDK) (40)
- O historii krótko (53)
- Jak działa ARP? (53)
- Pamięć podręczna ARP (54)
- Translacja adresów lokalnych (55)
- Rozwiązywanie adresów zdalnych (56)
- Struktura ramki ARP (58)
- Program pomocniczy IP interfejsu programowego aplikacji (59)
- Monitor sieci (59)
- Rozwiązania natychmiastowe (61)
- Używanie programu narzędziowego ARP (61)
- Instalowanie Monitora sieci (64)
- Przechwytywanie i wyświetlanie ruchu w sieci (65)
- O historii krótko (77)
- Datagram IP (77)
- Routing (79)
- Routing statyczny (84)
- Protokół RIP (85)
- OSPF (90)
- Rejestracja zdarzeń (95)
- Wykrywanie powtórzonych adresów IP (96)
- Wielopodłączeniowość (96)
- Multiemisja IP (97)
- IP przez ATM (99)
- Rozwiązania natychmiastowe (100)
- Wdrażanie routingu statycznego (100)
- Wdrażanie protokołu RIP (102)
- Konfigurowanie protokołu RIP (103)
- Testowanie konfiguracji protokołu RIP (107)
- Włączanie RIP dyskretnego (108)
- Dodawanie protokołu routingu OSPF (108)
- Konfigurowanie protokołu OSPF (109)
- Konfigurowanie ustawień globalnych protokołu OSPF (109)
- Konfigurowanie ustawień interfejsu protokołu OSPF (112)
- Testowanie konfiguracji protokołu OSPF (115)
- Korzystanie z poleceń routingu Network Shell (115)
- Instalowanie usługi ATM ARP/MARS (116)
- Konfigurowanie zaawansowanego połączenia TCP/IP przez sieć ATM (117)
- O historii krótko (119)
- Adresy protokołu IP (119)
- Maska podsieci (121)
- Podział na podsieci (122)
- Maski podsieci o zmiennej długości (125)
- Bezklasowy routing międzydomenowy (129)
- Łączenie w nadsieć (130)
- Alokacja adresów w przypadku prywatnych intranetów (132)
- Wyczerpanie przestrzeni adresowej IPv4 (132)
- Rozwiązania natychmiastowe (134)
- Budowanie wykresu podsieci (134)
- Dzielenie sieci klasy A na podsieci (137)
- Dzielenie sieci klasy B na podsieci (138)
- Dzielenie sieci klasy C na podsieci (138)
- Dzielenie segmentu VLSM na podsieci (139)
- Łączenie sieci klasy C w nadsieć (140)
- O historii krótko (141)
- Protokół komunikacyjny sterowania siecią Internet (141)
- Komunikaty ICMP (143)
- Wykrywanie routera ICMP (149)
- Narzędzia wiersza polecenia ICMP (151)
- IGMP i multiemisja (152)
- Rozwiązania natychmiastowe (157)
- Włączanie wykrywania routera ICMP (157)
- Konfigurowanie obsługi multiemisji (158)
- Dodawanie i konfigurowanie protokółu routingu IGMP (159)
- Określanie zakresu multiemisji (160)
- Konfigurowanie granic multiemisji (161)
- Konfigurowanie pulsu multiemisji (162)
- Używanie poleceń sieciowej powłoki routowania (162)
- O historii krótko (165)
- Funkcje IPSec (165)
- Asocjacje zabezpieczeń (SA) (168)
- Monitorowanie pakietów IPSec (170)
- Rozwiązania natychmiastowe (172)
- Analiza obsługi IPSec (172)
- Określanie ustawień IPSec (173)
- Konfigurowanie IPSec na odrębnych komputerach (177)
- Konfigurowanie IPSec dla domeny (180)
- Przechwytywanie ruchu IPSec (181)
- Zmiana Metod zabezpieczeń (182)
- Konfigurowanie IPSec dla OU (183)
- Ustawianie Zasad IPSec (185)
- O historii krótko (187)
- Standardowe funkcje i działanie TCP (187)
- Udoskonalony protokół TCP firmy Microsoft (197)
- Programy usługowe i usługi TCP/IP (207)
- Rozwiązania natychmiastowe (207)
- Przechwytywanie ruchu TCP (207)
- Konfigurowanie protokołu TCP systemu Windows 2000 (210)
- Ręczne odkrywanie PMTU (215)
- Instalowanie usług protokołu Simple TCP/IP (216)
- O historii krótko (217)
- Protokół datagramów użytkownika (UDP) (217)
- Protokoły multimediów czasu rzeczywistego (220)
- Jakość usługi (QoS) (224)
- Kontrola wpływu danych QoS (ACS QoS) (229)
- Implementowanie kontroli wpływu danych QoS (231)
- Rejestrowanie kontroli wpływu danych QoS (233)
- Rozwiązania natychmiastowe (236)
- Przechwytywanie ruchu UDP (236)
- Instalowanie kontroli wpływu danych QoS (237)
- Tworzenie i konfigurowanie podsieci (238)
- Instalowanie Harmonogramu pakietów QoS (246)
- O historii krótko (247)
- Protokół transmisji plików (FTP) (248)
- Uproszczony Protokół Przesyłania Plików (TFTP) (250)
- Protokół transmisji hipertekstu (HTTP) (253)
- Protokół prostego transferu poczty elektronicznej (SMTP) (258)
- Protokół odbierania poczty (POP) (261)
- Protokół sieciowego transferu grup dyskusyjnych (NNTP) (263)
- Telnet (263)
- Komunikacyjne programy usługowe systemu Windows 2000 (266)
- Rozwiązania natychmiastowe (275)
- Przesyłanie plików za pomocą programu usługowego FTP (275)
- Wykorzystanie protokołu SSL do zabezpieczenia witryny WWW (278)
- Uruchamianie i zatrzymywanie serwera telnet (280)
- Konfigurowanie usługi telnet (281)
- Korzystanie z klienta telnet (282)
- Drukowanie poprzez TCP/IP (283)
- O historii krótko (287)
- Uwierzytelnianie shared secrets (289)
- Korzystanie z centrum dystrybucji kluczy (291)
- Podprotokoły protokołu Kerberos 5 (294)
- Uwierzytelnianie logowania (297)
- Bilety protokołu Kerberos 5 (303)
- Delegowanie uwierzytelniania (306)
- Dostawca obsługi zabezpieczeń (307)
- Rozwiązania natychmiastowe (309)
- Konfigurowanie zasad domen protokołu Kerberos 5 (309)
- Korzystanie z interfejsu dostawcy obsługi zabezpieczeń (311)
- O historii krótko (313)
- Mity dotyczące protokołu DHCP (313)
- Alokacja adresów protokołu DHCP (314)
- Udoskonalenia systemu Windows 2000 (320)
- Terminologia protokołu DHCP (326)
- Wdrażanie protokołu DHCP (327)
- Opcje protokołu DHCP (329)
- Rozwiązania natychmiastowe (331)
- Instalowanie i autoryzowanie protokołu DHCP (331)
- Delegowanie administracji DHCP (334)
- Tworzenie i konfigurowanie zakresu DHCP (335)
- Tworzenie superzakresu (340)
- Tworzenie zakresu multiemisji (341)
- Konfigurowanie i zarządzanie opcjami (342)
- Administrowanie dzierżawami klienta (346)
- Monitorowanie statystyki serwera DHCP (347)
- Administrowanie serwerem DHCP z konsoli polecenia (348)
- O historii krótko (349)
- Kompatybilność DNS systemu Windows 2000 (349)
- Przestrzeń nazw domenowych (350)
- Baza danych systemu DNS (352)
- Udoskonalenia systemu Windows 2000 (362)
- Współdziałanie (376)
- Rozwiązania natychmiastowe (376)
- Instalowanie i konfigurowanie systemu DNS (376)
- Delegowanie administracji DNS (380)
- Dodawanie kont do grupy DnsUpdateProxy (381)
- Konfigurowanie i zarządzanie strefami (381)
- Administrowanie klientem z wiersza polecenia (388)
- O historii krótko (391)
- NetBIOS (392)
- Składniki usługi WINS (395)
- Replikacja WINS (397)
- Rejestracja i analiza nazw WINS (401)
- Włączanie przeglądania sieci WAN za pomocą usługi WINS (403)
- Lokalizowanie kontrolerów domeny za pomocą usługi WINS (404)
- Udoskonalenia systemu Windows 2000 (405)
- Rozwiązania natychmiastowe (411)
- Instalowanie usługi WINS (411)
- Zarządzanie serwerami WINS (411)
- Konfigurowanie klientów usługi WINS (415)
- Administrowanie bazą danych WINS (419)
- Implementowanie i konfigurowanie replikacji WINS (420)
- Korzystanie z odwzorowań statycznych (424)
- Administrowanie usługą WINS z konsoli polecenia (425)
- O historii krótko (427)
- Pojęcia usługi RAS (427)
- Zabezpieczenia RAS (434)
- Połączenia telefoniczne (441)
- Wirtualne sieci prywatne (443)
- Rozwiązania natychmiastowe (454)
- Włączanie usługi RRAS (454)
- Konfigurowanie serwera RRAS (457)
- Konfigurowanie klienta RAS (459)
- Organizowanie kont użytkowników dostępu zdalnego (461)
- Tworzenie połączenia VPN typu router z routerem (462)
- Dodawanie portów L2TP i PPTP (465)
- Konfigurowanie klienta RADIUS (466)
- O historii krótko (469)
- Składniki i funkcje TDI (469)
- Obiekty pliku TDI (473)
- Obiekty urządzeń TDI (475)
- Procedury sterownika transportu (477)
- Procedury, makropolecenia i wywołania zwrotne TDI (480)
- Operacje TDI (497)
- Rozwiązania natychmiastowe (503)
- Instalowanie protokołów sieciowych (503)
- Konfigurowanie powiązań (504)
- Korzystanie z zestawu do rozbudowy sterowników systemu Windows 2000 (DDK) (504)
- O historii krótko (517)
- Interfejs NetBIOS (517)
- Interfejs Winsock (522)
- Nowe funkcje w Winsock2 (527)
- Biblioteki pomocnicze DLL Winsock (532)
- Rozwiązania natychmiastowe (537)
- Instalowanie zestawu SDK platformy Microsoft (537)
- Korzystanie z narzędzi zestawu SDK platformy (539)
- Korzystanie z zestawu Windows 2000 Driver Development Kit (549)
- O historii krótko (551)
- Protokół prostego zarządzania siecią (552)
- Podgląd zdarzeń (558)
- Narzędzie Dzienniki wydajności i alerty (562)
- Monitor systemu (563)
- Konfigurowanie monitorowania (564)
- Monitor sieci (567)
- Narzędzia wiersza polecenia (568)
- Edytor rejestru (578)
- Rozwiązania natychmiastowe (579)
- Instalowanie protokołu SNMP (579)
- Konfigurowanie protokołu SNMP (580)
- Konfigurowanie pułapek (581)
- Uruchamianie lub zatrzymywanie usługi SNMP (582)
- Definiowanie i implementowanie zasady inspekcji (583)
- Korzystanie z Podglądu zdarzeń (586)
- Włączanie liczników obiektu Segment sieci (588)
- Modyfikowanie właściwości konta usługi Dzienniki wydajności i alerty (589)
- Tworzenie i przeglądanie dziennika liczników (589)
- Definiowanie alertów (592)
- Monitorowanie danych wydajności czasu rzeczywistego (593)
- Instalowanie i korzystanie z Monitora sieci (593)
- Korzystanie z narzędzi wiersza polecenia (593)
- O historii krótko (595)
- Problemy, którym wychodzi naprzeciw protokół IPv6 (595)
- Adresowanie protokołu IPv6 (597)
- Struktura pakietu IPv6 (609)
- ICMPv6 (614)
- Odnajdywanie sąsiadów (617)
- Odnajdywanie odbiornika multiemisji (627)
- Automatyczna konfiguracja adresów (628)
- IPv6 i system nazw domen (631)
- Rozwiązania natychmiastowe (632)
- Pobieranie i instalowanie protokołu IPv6 firmy Microsoft (632)
- Korzystanie z narzędzi wiersza polecenia IPv6 (633)
- Dodawanie rekordu adresu IPv6 w DNS (637)
O Autorze (11)
Wstęp (13)
Rozdział 1. Specyfikacja interfejsu sterownika sieciowego (19)
Rozdział 2. Protokół rozwiązywania adresów (ARP) (53)
Rozdział 3. Protokół IP (77)
Rozdział 4. Adresowanie w protokole IP (119)
Rozdział 5. Obsługa warstwy internetowej i protokoły grup (141)
Rozdział 6. Zabezpieczenia protokołu IP (165)
Rozdział 7. Protokół sterowania transmisją (187)
Rozdział 8. Protokół datagramów użytkownika (UDP) (217)
Rozdział 9. Protokoły i programy usługowe poziomu aplikacji (247)
Rozdział 10. Kerberos 5 (287)
Rozdział 11. Protokół dynamicznej konfiguracji hosta (DHCP) (313)
Rozdział 12. System nazw domen (DNS) (349)
Rozdział 13. Usługa nazw internetowych systemu Windows (391)
Rozdział 14. Usługa dostępu zdalnego (427)
Rozdział 15. Interfejs sterownika transportu (469)
Rozdział 16. Interfejsy aplikacji sieciowych (517)
Rozdział 17. Zarządzanie siecią i usuwanie usterek (551)
Rozdział 18. Protokół IP w wersji 6. (595)
Dodatki (639)
Dodatek A Parametry konfiguracji TCP/IP (641)
Dodatek B Parametry konfiguracji NetBIOS przez TCP/IP (681)
Dodatek C Parametry Rejestru Winsock i DNS (697)
Dodatek D Program usługowy Network Shell (713)
Skorowidz (727)
Helion - inne książki
-
Nowość Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Nowość Bestseller Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Nowość Bestseller Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
Adobe After Effects. Oficjalny podręcznik. Edycja 2023 Adobe After Effects. Oficjalny podręcznik. Edycja 2023
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Oceny i opinie klientów: Windows 2000 TCP/IP. Czarna księga Ian McLean (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(1)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie