Administracja sieci TCP/IP dla każdego
- Autor:
- Brian Komar
- Niedostępna
- Serie wydawnicze:
- Dla każdego
- Wydawnictwo:
- Helion
- Ocena:
- 4.8/6 Opinie: 4
- Stron:
- 592
- Druk:
- oprawa miękka
Opis
książki
:
Administracja sieci TCP/IP dla każdego
- jak wygląda model architektury sieciowej OSI,
- czym jest TCP/IP i protokoły pokrewne,
- jak prawidłowo wybrać numer IP dla swojej sieci prywatnej,
- co to jest maska podsieci,
- wszystkiego o DNS-ie,
- jak zdalnie administrować siecią.
Wybrane bestsellery
-
Sieci oparte na protokole TCP/IP podbiły świat. Po ogromnym sukcesie Internetu na dobre zadomowiły się w firmach (intranet), czy w amatorskich sieciach komputerowych wypierając w znacznym stopniu inne rozwiązania. Stąd ogromne zapotrzebowanie na administratorów sieci działających w oparciu o TCP/IP. "TCP/IP dla każdego" przekaże Ci całą niezbędną w
- Druk pkt
Niedostępna
-
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(49,32 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać problemy. W obecnym, szóstym już wydaniu znalazły się opisy najnowszych technik, takich jak śledzenie i ochrona prywatności transmisji danych, chmura obliczeniowa, sieci mobilne i internet rzeczy.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
The book will cover the practical guide to becoming a network architect, helping you build expertise in networking engineering skills, fabric layout design, collaboration with stakeholders, and essential certifications for success in the field.
- PDF + ePub pkt
-
This practical guide enables you to implement DevOps best practices while building systems with automation and reusability in mind. You’ll learn the modern-day infrastructure design best practices needed to create an impact on data-persistent technologies.
- PDF + ePub pkt
-
Implementing CI/CD Using Azure Pipelines contains everything you need to automate your CI/CD pipelines using Microsoft Azure. You’ll learn how to efficiently manage your CI/CD pipelines, deploy your apps, and set up workflow pipelines on Azure DevOps portal.
- PDF + ePub pkt
-
In Practical Ansible, you'll work with the latest release of Ansible and learn to solve complex issues quickly with the help of task-oriented scenarios. You'll start by installing and configuring Ansible to automate monotonous and repetitive IT tasks and get to grips with concepts such as playbooks, inventories, plugins, collections, and network modules.
- PDF + ePub pkt
-
This practice book comes with a plethora of practice questions that are designed to condition and prepare you for each domain of the exam. The questions are distributed according to the weightage each domain holds in the exam.
- PDF + ePub pkt
-
Mastering Windows Server 2022 covers all essential information needed to implement and utilize this latest-and-greatest platform as the core of your datacenter computing needs. The information contained in these pages will prepare a fresh IT engineer to step into any environment and start working with servers, and perhaps even bring new and exciting capabilities into the hands of tenured admins.
- PDF + ePub pkt
Zobacz pozostałe książki z serii Dla każdego
-
W tej książce znajdziesz informacje potrzebne do opanowania podstaw języka skryptowego PHP oraz bazy danych MySQL, a także przykłady konkretnych projektów zbudowanych z użyciem obu tych narzędzi. Zobaczysz, jakie elementy są najważniejsze podczas tworzenia strony, co koniecznie trzeba uwzględnić i sprawdzić, jak zapewnić harmonijne współdziałanie PHP i MySQL — na przykład w serwisie, który działa jako sklep internetowy. Dowiesz się, jak zapewnić stronie interaktywność, jak uniknąć jej nadmiernego obciążania i zweryfikować poprawność danych. Nauczysz się gromadzić i przetwarzać informacje, by na Twojej stronie użytkownik czuł się mile widziany lub dobrze obsłużony. Internet czeka na Ciebie!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Dzięki niniejszej książce bez problemu zrozumiesz wszystkie najważniejsze elementy najnowszej wersji języka Java 8. Dogłębnie poznasz sam język, a także jego podstawowe biblioteki. Książkę podzielono na 21 lekcji, kładąc nacisk na praktyczne aspekty programowania. Właściwie od początku będziesz pisać aplikacje dla różnych środowisk, w tym również mobilnych. Niezależnie od tego, czy dopiero zaczynasz swoją przygodę z programowaniem, czy też już znasz inne języki, dzięki tej książce nabierzesz biegłości w posługiwaniu się Javą i przygotujesz się do rozwijania własnych projektów — nawet tych bardzo ambitnych!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Sięgnij po tę książkę i zacznij programować już dziś! Po lekturze jej 24 rozdziałów — czytanie każdego zajmie najwyżej godzinę — poznasz podstawy programowania w języku JavaScript i szybko zaczniesz tworzyć skrypty wzbogacające strony internetowe w efektowne funkcje.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Książka zapewnia proste, praktyczne odpowiedzi w sytuacji, gdy trzeba uzyskać wyniki jak najszybciej. Każdy z 22. rozdziałów można opanować w około 10 minut, co pozwala niezwykle szybko przystąpić do praktycznego korzystania z języka SQL.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
W ciągu tylko 24 godzinnych lekcji będziesz w stanie opanować podstawy silnika gier Unity 4, na bazie którego utworzono Temple Run oraz wiele innych gier wydanych na platformach mobilnych! W trakcie wspomnianych 24 godzinnych lekcji dowiesz się wszystkiego, co jest potrzebne podczas tworzenia gier — począwszy od podstaw, przez zaawansowane sposoby wykorzystania silnika fizycznego w grach, aż po animację i techniki przygotowywania gier dla urządzeń mobilnych. Każda kolejna lekcja opiera się na zdobytej wcześniej wiedzy, co zapewnia solidne podstawy pomagające w osiągnięciu prawdziwego sukcesu!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Źródłem takim jest książka „PHP i MySQL. Dla każdego. Wydanie II” . Dzięki niej początkujący twórcy serwisów bez kompleksów mogą wkroczyć w świat nowoczesnych technologii internetowych i nauczyć się sprawnie używać bezpłatnych narzędzi do pisania, testowania czy wdrażania aplikacji WWW, a bardziej zaawansowani — usystematyzować i rozszerzyć posiadaną wiedzę. Podręcznik krok po kroku prezentuje sposoby instalacji i konfiguracji środowiska pracy, omawia składnię i możliwości języka PHP, a także wskazuje, jak poprawnie projektować i tworzyć bazy danych działające w oparciu o mechanizm MySQL. Z książki dowiesz się, jak posługiwać się językiem SQL oraz jak połączyć możliwości PHP i MySQL-a, a ponadto jak za ich pomocą tworzyć praktyczne serwisy WWW.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Czytając tę książkę zrozumiesz, dlaczego Delphi zaliczane jest do narzędzi dla błyskawicznego tworzenia aplikacji (RAD). Tworząc programy o różnym stopniu komplikacji poznasz te elementy, na których Delphi opiera swą siłę, zaznajomisz się również z najważniejszymi elementami języka Object Pascal. Nauczysz się efektywnie wykorzystywać mechanizmy fun
- Druk pkt
Niedostępna
-
Dzięki tej pozycji czytelnik w bardzo krótkim czasie nabędzie umiejętności, które pozwolą rozpocząć efektywną pracę z Active Server Pages 2.0. Książka ukazuje funkcje i działanie ASP 2.0 od podstaw aż do bardziej zaawansowanych funkcji i pojęć. Czytając tę książkę można: Zrozumieć podstawy tworzenia dynamicznych i interaktywnych stron internetowyc
- Druk pkt
Niedostępna
-
Książka omawia najpopularniejsze programy pocztowe, takie jak Outlook Express, Netscape Messenger, Pegasus Mail i Eudora. Autorka nie zamierza porównywać ich ze sobą i przekonywać kogokolwiek do wyższości któregokolwiek z nich. Zazwyczaj przyzwyczajamy się do oprogramowania i sięgamy raczej po jego nowe wersje, niż po coś zupełnie innego. Trudno uk
- Druk pkt
Niedostępna
-
Układ książki Photoshop 5 dla każdego pozwala w bardzo krótkim czasie opanować wszystko, co potrzebne, by sprawnie i bezproblemowo posługiwać się Photoshopem 5.0. Możesz studiować tę książkę systematycznie, rozdział po rozdziale, albo wybierać tylko interesujące Cię zagadnienia. Dzięki niej dowiesz się jak retuszować fotografie czy też tworzyć obra
- Druk pkt
Niedostępna
Ebooka "Administracja sieci TCP/IP dla każdego" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Administracja sieci TCP/IP dla każdego" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Administracja sieci TCP/IP dla każdego" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Administracja sieci TCP/IP dla każdego (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: CHIP 9/2000Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Wbrew swojemu tytułowi "Administracja sieci TCP/IP dla każdego" nie jest typowym podręcznikiem administratora. Prezentuje ona podstawy funkcjonowania sieci opartych na protokole TCP/IP i funkcjonujących w nich usług oraz sposoby ich implementacji w systemie operacyjnym. Zakres omawianych zagadnień jest bardzo szeroki -- począwszy od podstaw protokołu IP po konfigurację klientów i zastosowania technologii ATM w sieci IP.
Dużą zaletą tej książki jest to, iż problematyka przedstawiana jest w kontekście kilku różnych środowisk (zazwyczaj Unixa i Windows NT). Dla tych, którzy opisany materiał chcieliby "wykuć", na końcu każdego rozdziału, zamieszczono pytania sprawdzające stopień jego opanowania. Całość uzupełnia dodatek zawierający spis najważniejszych standardów internetowych zawartych w dokumentach RFC.
Książka nie zawiera opisu wielu popularnych usług i protokołów, jednak systematyczne i rzetelne podejście do większości omawianych zagadnień czyni z niej wartościową propozycję, choć raczej dla kandydatów na administratorów niż dla doświadczonych profesjonalistów.
-
Recenzja: Głos Pomorza 11-17 sierpnia 2000, (Grzegorz Pałys)Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
A wszystko zaczęło się w ZSRR. I nie chodzi tutaj o tajne służby, a TCP/IP to nie kryptonim agenta KGB. W 1957 roku z jednej z republik naszego wschodniego sąsiada wystrzelono pierwszy sputnik. Odpowiedź drugiego zawodnika biorącego udział w tej grze, czyli Stanów Zjednoczonych, była natychmiastowa. Stworzyły one ARPA -- agencję Zaawansowanych Projektów Badawczych, która miała prowadzić badania i opracowywać technologie przydatne w zastosowaniach wojskowych.
W 1962 roku Paul Baran (ciekawe, skąd pochodził) dostał zlecenie od Sił Powietrznych USA na opracowanie techniki pozwalającej na utrzymanie kontroli nad armią w razie ataku nuklearnego. Mało to być zdecentralizowane rozwiązanie, które nawet w przypadku zniszczenia większych miast USA pozwoli zachować temu biednemu państwu możliwość przeciwuderzenia. Tak powstała pakietowa sieć komutowana.
Komutacja polega na rozbijaniu danych na pakiety (paczki) oznaczone adresami źródłowym i docelowym. Pakiety te są przekazywane poprzez różne sieci do docelowego komputera. Jeśli pierwotne połączenie wygasa, Pakiety znajdują inną drogę do celu.
Pierwsza sieć działająca na tej zasadzie ARPAnet łączyła cztery ośrodki uniwersyteckie, a komputery Komunikowały się pomiędzy sobą za pomocą protokołu NCP.
Warto tu wspomnieć, że protokół to język używany w komunikacji między dwoma stacjami sieci komputerowej. W roku 1972 ARPnet miał już 32 węzły i po stworzeniu programu obsługi poczty elektronicznej zaczął być coraz mniej wojskowy. Pracownicy naukowi zaczęli wykorzystywać komputery do porozumiewania się na na odległość ze swoimi kolegami po fachu. Kolejne ważne daty w procesie rozwoju Internetu (o kurde, dopiero teraz napisałem, o czym mowa) to:
- 1973 -- początek ewolucji rodziny protokołów TCP/IP.
- 1976 -- powstanie Ethernetu (standardu sieci lokalnych) i implementacja satelitarnej sieci SATNET, łączącej USA z Europą.
- 1983 -- posiada ARPAnetu na dwie oddzielne sieci: cywilny ARPAnet i wojskowy MILNET. Wszystkie sieci należące do systemu musiały zacząć korzystać z protokołów TCP/IP.
Pozycja raczej słabo przyswajalna przez świeżo upieczonych właścicieli komputerów, ale niezbędna na półce każdego, kto chce w pełni wykorzystać możliwości pracy w Internecie i sprawić, że wszystko będzie działało po jego myśli.
Szczegóły książki
- Tytuł oryginału:
- TY TCP/IP Network Administration in 21 Days
- Tłumaczenie:
- Paweł Koronkiewicz
- ISBN Książki drukowanej:
- 83-719-7189-3, 8371971893
- Data wydania książki drukowanej :
- 2000-07-04
- Format:
- B5
- Numer z katalogu:
- 1429
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Konfiguracja sieci
Sieci komputerowe » Protokoły
- Serie wydawnicze: Dla każdego
Spis treści książki
- Jak powstał Internet? (17)
- Etap I - ARPAnet (18)
- Etap II - NSFNET (20)
- Internet dzisiaj (20)
- Kto jest odpowiedzialny za protokół TCP/IP? (21)
- Internet Architecture Board (IAB) (21)
- Requests for Comments (RFCs) (23)
- Cykl "dojrzewania" RFC (24)
- Jak uzyskać dokument RFC? (26)
- Podsumowanie (28)
- Pytania sprawdzające (28)
- W następnym rozdziale (29)
- Typy sieci (31)
- Sieci lokalne (LAN) (32)
- Sieci rozległe (WAN) (39)
- Koncepcja systemów otwartych (46)
- Korzystanie z modeli warstwowych (47)
- Model odniesienia OSI (48)
- Warstwa fizyczna (49)
- Warstwa łącza danych (49)
- Warstwa sieciowa (50)
- Warstwa transportu (50)
- Warstwa sesji (50)
- Warstwa prezentacji danych (51)
- Warstwa aplikacji (51)
- Podsumowanie (52)
- Pytania sprawdzające (52)
- W następnym rozdziale (53)
- Model warstw TCP/IP (55)
- Warstwa interfejsu sieciowego (56)
- Warstwa międzysieciowa (57)
- Warstwa transportu (58)
- Warstwa aplikacji (59)
- Porównanie modelów OSI i TCP/IP (60)
- Podstawowe protokoły modelu warstw IP (60)
- Protokoły w warstwie międzysieciowej (61)
- Podsumowanie (74)
- Pytania sprawdzające (74)
- W następnym rozdziale (75)
- Adres IP (77)
- Jak zapisywany jest adres? (78)
- Klasy adresów IP (80)
- Ogólne zasady adresowania IP (82)
- Specjalne adresy IP (82)
- Znaczenie masek podsieci (83)
- Proces AND (84)
- Typowe problemy z maskowaniem (85)
- Adresy w sieci lokalnej (86)
- Przyszłość adresowania IP (IPv6) (87)
- Podsumowanie (88)
- Pytania sprawdzające (88)
- W następnym rozdziale (89)
- Komunikacja połączeniowa i bezpołączeniowa (91)
- TCP - Transmission Control Protocol (92)
- UDP - User Datagram Protocol (93)
- Korzystanie z portów i gniazd (93)
- TCP - Transmission Control Protocol (95)
- Format nagłówka TCP (96)
- Ustanawianie sesji TCP, czyli trójstopniowa wymiana potwierdzeń (98)
- Zamykanie sesji TCP (99)
- Przepływ informacji w trakcie sesji (100)
- Okna przesuwne TCP (101)
- Stany połączenia TCP (104)
- Zarezerwowane porty TCP (105)
- UDP - User Datagram Protocol (107)
- Format nagłówka UDP (108)
- Komunikacja przy użyciu UDP (108)
- Zarezerwowane porty UDP (109)
- Określanie, które porty są w użyciu (110)
- Podsumowanie (113)
- Pytania sprawdzające (113)
- W następnym rozdziale (114)
- Maski modyfikowane (115)
- Właściwy podział sieci (116)
- Określanie liczby podsieci (117)
- Określanie liczby dostępnych stacji (121)
- Określanie dostępnych pul adresów dla wybranej maski (121)
- Tworzenie tabeli przeliczeniowej podsieci (123)
- Użycie tabeli przeliczeniowej do adresów klasy A (125)
- Użycie tabeli przeliczeniowej do adresów klasy B (126)
- Użycie tabeli przeliczeniowej do adresów klasy C (128)
- VLSM - Zróżnicowana długość maski (129)
- Przykład trasowania VLSM (130)
- Wymagane warunki implementacji VLSM (132)
- CIDR - Classless Inter-Domain Routing (133)
- Podsumowanie (135)
- Pytania sprawdzające (135)
- W następnym rozdziale (137)
- Odwzorowanie adresów IP na adresy MAC (139)
- Odwzorowanie nazw logicznych na adresy IP (140)
- Odwzorowanie hostnames (140)
- Przestrzeń nazw domen (141)
- Proces odwzorowywania nazwy stacji (143)
- Podział ról w systemie DNS (144)
- Rodzaje zapytań DNS (147)
- Poprawianie wydajności DNS (150)
- Odwzorowanie nazw NetBIOS (150)
- Proces odwzorowywania nazw NetBIOS (153)
- Transakcje w sieciach NetBIOS (154)
- Serwery nazw NetBIOS (155)
- Porównanie serwerów NBNS i DNS (156)
- Pliki konfiguracyjne TCP/IP (157)
- HOSTS (157)
- NETWORKS (158)
- SERVICES (158)
- PROTOCOL (159)
- LMHOSTS (159)
- RESOLV.CONF (161)
- Przyszłość odwzorowywania - Dynamic DNS (162)
- Format nagłówka komunikatu DDNS (162)
- Format sekcji Zone (163)
- Nowe cechy DDNS (164)
- Podsumowanie (166)
- Pytania sprawdzające (166)
- W następnym rozdziale (167)
- Rejestrowanie nazwy DNS (169)
- Formaty komunikatów DNS (171)
- Rekordy zasobowe (173)
- Konfigurowanie serwera DNS (175)
- Konfigurowanie serwera DNS zgodnego z BIND (175)
- Konfigurowanie serwera DNS Windows NT (186)
- Problemy z DNS i narzędzie NSLOOKUP (193)
- Podsumowanie (194)
- Pytania sprawdzające (194)
- W następnym rozdziale (195)
- Podstawowe zasady trasowania (197)
- Konfiguracje trasowania (199)
- Podstawowe problemy z trasowaniem (200)
- Zabezpieczanie systemu trasowania (202)
- Trasowanie statyczne (203)
- Protokoły trasowania (206)
- Protokoły bram zewnętrznych (206)
- Protokoły bram wewnętrznych (213)
- Rozwiązywanie problemów z trasowaniem (223)
- Podsumowanie (223)
- Pytania sprawdzające (223)
- W następnym rozdziale (224)
- Zastosowania automatycznej konfiguracji (226)
- Protokół RARP (226)
- Protokół BOOTP (227)
- Realizacja wymogu niezawodności w procesie BOOTP (227)
- Format komunikatu BOOTP (228)
- Protokół DHCP (230)
- Proces DHCP (230)
- Odnawianie DHCP (231)
- Konfigurowanie serwera DHCP (232)
- Strategie wdrażania DHCP (238)
- Podsumowanie (240)
- Pytania sprawdzające (240)
- W następnym rozdziale (242)
- Protokół Telnet (244)
- Proces negocjowania opcji (245)
- Standardowe funkcje sterujące (247)
- Opisy znaków sterujących ASCII (248)
- Sekwencje unikowe Telnetu (249)
- Łączenie z serwerem usługi Telnet (250)
- Zdalne polecenia systemu UNIX (252)
- Ustawienia bezpieczeństwa (252)
- Opcjonalne usługi TCP/IP (256)
- Instalowanie usług opcjonalnych w Windows NT (257)
- Korzystanie z usług opcjonalnych (258)
- Podsumowanie (259)
- Pytania sprawdzające (259)
- W następnym rozdziale (260)
- File Transfer Protocol (FTP) (261)
- Podstawowe polecenia FTP (263)
- Zagadnienia bezpieczeństwa FTP (268)
- Typowa sesja FTP (269)
- Wykorzystywanie Archie do przeszukiwania zasobów FTP (271)
- Trivial File Transfer Protocol (TFTP) (273)
- Formaty komunikatów TFTP (273)
- Łączenie z serwerem TFTP (275)
- Oprogramowanie klienta TFTP (276)
- Typowe zastosowania TFTP (277)
- Remote Copy Protocol (RCP) (277)
- Gopher (278)
- Typowe zastosowania systemu Gopher (279)
- Przeszukiwanie serwerów protokołu Gopher (280)
- HyperText Transfer Protocol (HTTP) (280)
- HTTP a Bezpieczeństwo (282)
- Wyszukiwanie zasobów w WWW (284)
- Podsumowanie (285)
- Pytania sprawdzające (285)
- W następnym rozdziale (285)
- Poczta elektroniczna w skrócie (287)
- Simple Mail Transfer Protocol (SMTP) (289)
- Proces SMTP (289)
- Inne wymagania SMTP (291)
- Post Office Protocol 3 (POP3) (291)
- Internet Message Access Protocol (IMAP) (294)
- Atrybuty wiadomości IMAP (294)
- Stany sesji IMAP i związane z nimi polecenia (295)
- Lightweight Directory Access Protocol (LDAP) (298)
- Od X.500 do LDAP (299)
- Operacje LDAP (300)
- Załączniki poczty elektronicznej (303)
- BinHex (303)
- uuencode/uudecode (303)
- Multipurpose Internet Mail Extentions (MIME) (304)
- Przykładowy nagłówek MIME (308)
- Podsumowanie (308)
- Pytania sprawdzające (309)
- W następnym rozdziale (309)
- Zarządzanie siecią (311)
- Systemy zarządzania i agenci SNMP (312)
- Wspólnoty SNMP (312)
- Składniki systemu SNMP (313)
- Structure of Management Information (SMI) (314)
- Protokół SNMP (316)
- Management Information Base (MIB) (318)
- Wdrażanie systemu zarządzania SNMP (333)
- Konfigurowanie agenta SNMP (333)
- Korzystanie z konsoli SNMP (335)
- Podsumowanie (337)
- Pytania sprawdzające (337)
- W następnym rozdziale (337)
- Przyłączanie do sieci przez linię telefoniczną (339)
- Serial Line Internet Protocol (SLIP) (340)
- Point-to-Point Protocol (PPP) (341)
- Sieciowe połączenia telefoniczne w środowisku Microsoft (344)
- Konfigurowanie usługi Zdalny dostęp (Remote Access) (344)
- Konfigurowanie programu Dial-Up Networking (349)
- Połączenia tunelowane (351)
- Elementy prywatnej sieci wirtualnej (352)
- Proces tunelowania (353)
- Podsumowanie (354)
- Pytania sprawdzające (354)
- W następnym rozdziale (355)
- Zagrożenia dla bezpieczeństwa sieciowego (357)
- Jawne przesyłanie hasła (358)
- Rozpowszechnienie oprogramowania monitorującego (358)
- Podrabianie adresów (359)
- Słabe punkty w konfiguracji zabezpieczeń (360)
- Przygotowanie założeń ochrony sieci (361)
- Zapory firewall (362)
- O czym jeszcze należy pamiętać? (363)
- Typowe rozwiązania (364)
- Network Address Translation (NAT) (370)
- Tworzenie "strefy zdemilitaryzowanej" (370)
- System Kerberos (371)
- Proces uwierzytelniania Kerberos (372)
- Wady i zalety systemu Kerberos (373)
- Serwer przyznający bilety (373)
- Podsumowanie (373)
- Pytania sprawdzające (374)
- W następnym rozdziale (375)
- Network Information System (NIS) (377)
- Role serwerów NIS (378)
- Baza danych NIS (378)
- Domeny NIS (378)
- Network File System (NFS) (379)
- Remote Procedure Calls (RPC) (380)
- External Data Representation (XDR) (382)
- Portmapper (382)
- Procedury wywoływane przez NFS (383)
- Metody uwierzytelniania (384)
- Instalowanie systemu plików (386)
- Blokowanie plików pod kontrolą NFS (387)
- Wprowadzanie NFS w środowisku Windows NT - oprogramowanie FTP Software (387)
- Podsumowanie (391)
- Pytania sprawdzające (391)
- W następnym rozdziale (392)
- Wykorzystanie TCP/IP w sieci ATM (394)
- Pakiet ATMARP (394)
- Tworzenie logicznych podsieci IP (396)
- Serwer ATMARP (398)
- Rejestrowanie adresu IP na serwerze ATM (398)
- Żądania ATMARP (398)
- Czas utrzymywania wpisów w tabeli ATMARP (399)
- Usługi NetBIOS w sieci TCP/IP (399)
- Instalowanie Windows Internet Name Service (WINS) (399)
- Konfigurowanie klientów pod kątem ograniczenia komunikacji NetBIOS (401)
- Konfigurowanie środowiska serwera WINS (402)
- Podsumowanie (407)
- Pytania sprawdzające (408)
- W następnym rozdziale (408)
- Konfigurowanie TCP/IP w systemie Windows NT 4.0 Server (409)
- Arkusz właściwości sieci w panelu sterowania (410)
- Konfigurowanie TCP/IP w systemie IntranetWare 4.11 Server (421)
- Instalowanie protokołu TCP/IP (421)
- Konfigurowanie NetWare/IP (424)
- Konfigurowanie DNS i DSS (425)
- Konfigurowanie serwera DHCP NetWare (429)
- Konfigurowanie TCP/IP na serwerze systemu UNIX (431)
- Dołączanie karty sieciowej do stacji systemu UNIX (432)
- Konfigurowanie karty sieciowej (434)
- Przeglądanie plików konfiguracyjnych TCP/IP (435)
- Konfigurowanie demona Internetu (435)
- Konfigurowanie trasowania (437)
- Podsumowanie (438)
- Pytania sprawdzające (438)
- W następnym rozdziale (439)
- Instalowanie TCP/IP w Windows 98 i Windows 95 (441)
- Dodawanie karty sieciowej (442)
- Dodawanie stosu protokołu TCP/IP (443)
- Konfigurowanie protokołu TCP/IP (444)
- Ustawienia poza GUI (449)
- Instalowanie TCP/IP w systemie Windows NT Workstation 4.0 (450)
- Dodawanie karty sieciowej (450)
- Dodawanie protokołu TCP/IP (453)
- Konfigurowanie protokołu TCP/IP (453)
- Ładowanie dodatkowych usług TCP/IP (454)
- Alternatywne stosy TCP/IP (454)
- OnNet Host Suite (454)
- Trumpet Winsock (456)
- Uproszczone stacje klienckie (thin clients) (459)
- Dostępne rozwiązania (460)
- Serwer terminali (460)
- Podsumowanie (462)
- Pytania sprawdzające (462)
- W następnym rozdziale (463)
- Podstawowe zmiany wprowadzane przez IPv6 (465)
- Formaty adresów IPv6 (466)
- Reprezentacje adresów IPv6 (468)
- Specjalne adresy IPv6 (470)
- Format nagłówka IPv6 (470)
- Nagłówki dodatkowe IPv6 (471)
- Nagłówek opcji Hop-by-Hop (473)
- Nagłówek Routing (474)
- Nagłówek Fragment (475)
- Nagłówek opcji Destination (477)
- Nagłówek opcji Authentication (477)
- Nagłówek ESP (478)
- Nagłówek No Next (479)
- Przejście z IPv4 do IPv6 (479)
- Wykorzystanie dualnej warstwy IP (480)
- Opcje tunelowania IPv6 przez IPv4 (481)
- Przesyłanie głosu za pomocą IP (482)
- Konwersja głosu na postać cyfrową (482)
- Problemy ograniczające transmisję głosową poprzez IP (483)
- Kierunki rozwoju technologii przesyłania głosu przez IP (484)
- Podsumowanie (484)
- Pytania sprawdzające (485)
- Protokoły grupy Internet Standard (489)
- Protokoły grupy Internet Standard specyficzne dla sieci (491)
- Protokoły grupy Draft Standard (492)
- Protokoły grupy Proposed Standard (494)
- Protokoły eksperymentalne (505)
- Protokoły informacyjne (509)
- Protokoły historyczne (512)
- Rozdział 1. Historia Internetu (515)
- Rozdział 2. Typy sieci i architektura systemów otwartych (516)
- Rozdział 3. Rodzina TCP/IP - model warstw i podstawowe protokoły (517)
- Rozdział 4. Adresowanie IP (518)
- Rozdział 5. TCP i UDP - protokoły transportu (520)
- Rozdział 6. Sztuka maskowania podsieci (521)
- Rozdział 7. Odwzorowywanie adresów IP i nazw logicznych (523)
- Rozdział 8. Konfigurowanie serwerów DNS (525)
- Rozdział 9. Protokoły trasowania (526)
- Rozdział 11. Aplikacje uruchamiania zdalnego (528)
- Rozdział 12. Protokoły przesyłania plików (529)
- Rozdział 13. Poczta elektroniczna w sieci TCP/IP (530)
- Rozdział 14. Zarządzanie siecią (531)
- Rozdział 15. TCP/IP na łączach telefonicznych (532)
- Rozdział 16. Bezpieczeństwo i zapory firewall (533)
- Rozdział 17. Usługi NIS i NFS (535)
- Rozdział 18. IP w sieci ATM oraz konfigurowanie serwerów nazw NetBIOS (536)
- Rozdział 19. Konfigurowanie serwerów do korzystania z TCP/IP (537)
- Rozdział 20. Konfigurowanie oprogramowania klientów (538)
- Rozdział 21. Przyszłe zastosowania TCP/IP (539)
O Autorze (13)
Wstęp (15)
Rozdział 1. Historia Internetu (17)
Rozdział 2. Typy sieci i architektura systemów otwartych (31)
Rozdział 3. Rodzina TCP/IP - model warstw i podstawowe protokoły (55)
Rozdział 4. Adresowanie IP (77)
Rozdział 5. TCP i UDP - protokoły transportu (91)
Rozdział 6. Sztuka maskowania podsieci (115)
Rozdział 7. Odwzorowywanie adresów IP i nazw logicznych (139)
Rozdział 8. Konfigurowanie serwerów DNS (169)
Rozdział 9. Protokoły trasowania (197)
Rozdział 10. RARP, BOOTP i DHCP - protokoły automatycznego konfigurowania stacji (225)
Rozdział 11. Aplikacje uruchamiania zdalnego (243)
Rozdział 12. Protokoły przesyłania plików (261)
Rozdział 13. Poczta elektroniczna w sieci TCP/IP (287)
Rozdział 14. Zarządzanie siecią - protokół SNMP (311)
Rozdział 15. TCP/IP na łączach telefonicznych (339)
Rozdział 16. Bezpieczeństwo i zapory firewall (357)
Rozdział 17. Usługi NIS i NFS (377)
Rozdział 18. IP w sieci ATM oraz konfigurowanie serwerów nazw NetBIOS (393)
Rozdział 19. Konfigurowanie serwerów do korzystania z TCP/IP (409)
Rozdział 20. Konfigurowanie oprogramowania klientów (441)
Rozdział 21. Przyszłe zastosowania TCP/IP (465)
Dodatki (487)
Dodatek A. Lista dokumentów RFC (489)
Dodatek B. Odpowiedzi na pytania sprawdzające (515)
Dodatek C. Słowniczek (541)
Skorowidz (579)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Administracja sieci TCP/IP dla każdego Brian Komar (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(3)
(1)
(0)
(0)
(0)
więcej opinii
ukryj opinie