Sieci komputerowe. Biblia
- Autor:
- Barrie Sosinsky
- Niedostępna
- Promocja Przejdź
- Serie wydawnicze:
- Biblia
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.1/6 Opinie: 9
- Stron:
- 904
- Druk:
- oprawa twarda
- Dostępny format:
-
PDF
Opis
książki
:
Sieci komputerowe. Biblia
Wszystko, co chcesz wiedzieć o sieciach komputerowych!
- Jak zaprojektować sieć komputerową?
- Jak zapewnić bezpieczeństwo sieci komputerowej?
- Jak zestawić bezpieczne połączenie VPN?
Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie.
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki.
- Topologie sieci
- Stos protokołów sieciowych
- Projektowanie sieci
- Sporządzanie map sieci oraz zbieranie informacji na ich temat
- Systemy sieciowe oraz serwery
- Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja
- Media transmisyjne
- Routing, protokoły i ich konfiguracja
- Sieci TOR
- Tworzenie sieci domowej
- Sieci szkieletowe i rozległe WAN
- Sieci bezprzewodowe
- Dostępne anteny oraz zasady ich doboru
- Udostępnianie pamięci masowych w sieci: SAN, NAS
- Zestawianie łączy o dużej szybkości
- Protokoły internetowe
- Usługi rozwiązujące nazwy
- Usługi katalogowe
- Udostępnianie plików, drukarek
- Buforowanie
- Protokół HTTP
- Poczta elektroniczna
- Telefonia internetowa VoIP
- Bezpieczeństwo sieci komputerowych
- Bezpieczne połączenia VPN
- Dostęp zdalny
Obowiązkowa pozycja dla każdego administratora sieci komputerowej!
Wybrane bestsellery
-
Nowość Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs pkt
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84,50 zł najniższa cena z 30 dni)
118.30 zł
169.00 zł (-30%) -
Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.- Videokurs pkt
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99,49 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Promocja
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- Druk
- PDF + ePub + Mobi pkt
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(39,90 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł (-30%) -
Promocja
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako kontynuacją tamtej publikacji.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
This book is a comprehensive guide into platform engineering, that will have you up-to-speed on the why and how of platform teams in no time. It offers industry-based use cases and a detailed blueprint on building an internal developer platform.
-
- pkt
The Platform Engineering Playbook. A practical guide to implementing and scaling DevOps with cloud native internal developer platforms The Platform Engineering Playbook. A practical guide to implementing and scaling DevOps with cloud native internal developer platforms
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Nowość
This book offers a holistic view of edge computing and the IoT space, helping you develop a foundational set of skills and learn terminologies to explore the subject in greater depth.-
- PDF + ePub pkt
Edge Computing Simplified. Explore all aspects of edge computing for business leaders and technologists Edge Computing Simplified. Explore all aspects of edge computing for business leaders and technologists
-
-
Nowość Promocja
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki 1) STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też s- PDF + ePub + Mobi pkt
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Waldemar Kitler, Katarzyna Badźmirowska-Masłowska
(74,04 zł najniższa cena z 30 dni)
74.04 zł
92.00 zł (-20%) -
Nowość
This book will help you understand why a network source of truth is needed for long-term network automation success, which will in turn save you hundreds of hours in deploying and integrating Nautobot into network automation.-
- PDF + ePub pkt
Network Automation with Nautobot. Adopt a network source of truth and a data-driven approach to networking Network Automation with Nautobot. Adopt a network source of truth and a data-driven approach to networking
Jason Edelman, Glenn Matthews, Josh VanDeraa, Ken Celenza, Christian Adell, Brad Haas, Bryan Culver, John Anderson, Gary Snider, Mike Bushong
-
Zobacz pozostałe książki z serii Biblia
-
Promocja
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak funkcjonuje bitcoin, a także w jaki sposób specyfika nowoczesnych koncepcji cyfrowej własności stopniowo zmienia świat finansów. Poznasz również tajniki inwestowania i handlu kryptowalutami. Ważną częścią książki jest rozdział poświęcony zagrożeniom w świecie krypto, w tym metodom działania hakerów i oszustów. Wszystko to, wraz z informacjami o najnowszych trendach i przyszłości kryptowalut, przygotuje Cię na zmianę — na nową cyfrową ekonomię!- Druk
- PDF + ePub + Mobi pkt
Jak nadążyć za kryptowalutami. Przewodnik po Bitcoinie i nowej cyfrowej ekonomii Jak nadążyć za kryptowalutami. Przewodnik po Bitcoinie i nowej cyfrowej ekonomii
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Czy Twój projekt wiąże się ze skomplikowanymi oczekiwaniami, z nierealistycznymi terminami i ograniczeniami budżetowymi? Żaden problem! Ta książka pokaże Ci, jak przekształcić projekty w satysfakcjonujące doświadczenia skoncentrowane na kliencie. Dowiesz się, jak ustalić jasną wizję, tworzyć mapy drogowe produktów, harmonogramy pracy i przygotowywać się do wydań produktu. Uzyskasz również ekspercki wgląd w rozwój prostego i praktycznego podejścia do zarządzania projektami, które zamienia pomysły w gotowe produkty!- Druk
- ePub + Mobi pkt
Zwinne zarządzanie projektami dla bystrzaków. Wydanie III Zwinne zarządzanie projektami dla bystrzaków. Wydanie III
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Arkusze kalkulacyjne Excela pozwalają robić z danymi niesamowite rzeczy! Książka Excel. Formuły i funkcje dla bystrzaków pokazuje, jak ciekawa może być praca z tym programem, wyjaśnia podstawy obliczeń z jego użyciem i prowadzi przez wiele różnych zagadnień, w tym statystykę i analizę danych. Nawet jeżeli jesteś zaawansowanym użytkownikiem arkuszy kalkulacyjnych, przekonasz się, że warto takie źródło mieć pod ręką, aby znaleźć tę jedną funkcję, o której zawsze zapominasz. A kiedy zakończysz obliczenia, ta książka podpowie Ci, jak sprawić, aby całość wyglądała zgrabnie i profesjonalnie. Doskonale!- Druk
- PDF + ePub + Mobi pkt
Excel. Formuły i funkcje dla bystrzaków. Wydanie VI Excel. Formuły i funkcje dla bystrzaków. Wydanie VI
(39,50 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja
Oto praktyczny przewodnik po nauce o danych w miejscu pracy. Dowiesz się stąd wszystkiego, co ważne na początku Twojej drogi jako danologa: od osobowości, z którymi przyjdzie Ci pracować, przez detale analizy danych, po matematykę stojącą za algorytmami i uczeniem maszynowym. Nauczysz się myśleć krytycznie o danych i otrzymanych wynikach, będziesz też inteligentnie o tym mówić. Jednym zdaniem: zrozumiesz dane i związane z nimi wyzwania na głębszym, profesjonalnym poziomie.- Druk
- PDF + ePub + Mobi pkt
Analityk danych. Przewodnik po data science, statystyce i uczeniu maszynowym Analityk danych. Przewodnik po data science, statystyce i uczeniu maszynowym
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Czy szukasz nowych, wydajnych sposobów odkrywania, przekształcania danych i wyciągania z nich wniosków przydatnych w Twojej organizacji? Oto przewodnik, który krok po kroku pokazuje, jak oszczędzić czas, uprościć procesy biznesowe i ulepszyć analizy. Znajdziesz tutaj praktyczne i łatwe do zrozumienia informacje, od łączenia się z ogromnymi bazami danych po używanie niestandardowych funkcji i formuł. Dowiesz się, jak zaimportować i zinterpretować dane z wielu źródeł, a także jak przygotować raport na podstawie ich ujednoliconego modelu. Książka jest w pełni zgodna z programem Microsoft Excel 2021.- Druk
- PDF + ePub + Mobi pkt
Excel Power Pivot i Power Query dla bystrzaków. Wydanie II Excel Power Pivot i Power Query dla bystrzaków. Wydanie II
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
W tej książce znajdziesz wszystkie informacje, które są Ci potrzebne do stworzenia środowiska sprzyjającego tworzeniu innowacyjnych rozwiązań. Dowiesz się, jak dostrzegać i wykorzystywać naturalne talenty każdego członka zespołu. Zapoznasz się z szeregiem praktycznych wskazówek, dzięki którym zidentyfikujesz wszelkie kwestie organizacyjne i kulturowe utrudniające pracę zespołu produktowego. Prześledzisz też liczne przykłady ułatwiające zrozumienie omawianych przez autorów koncepcji i wdrażanie ich we własnej organizacji. Przede wszystkim jednak nauczysz się tego, co najważniejsze: funkcjonowania przywództwa produktowego.- Druk
- PDF + ePub + Mobi pkt
Decyzyjni. Jak zwykli ludzie kreują niezwykłe produkty Decyzyjni. Jak zwykli ludzie kreują niezwykłe produkty
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Czy firma, w której pracujesz, ma tak dużo danych, że nie wiesz, co z nimi zrobić ani nie potrafisz ich zrozumieć? Microsoft Power BI to dająca duże możliwości intuicyjna platforma, która pomaga przekształcać surowe dane w informacje umożliwiające podejmowanie działań, i to bez konieczności przechodzenia długich szkoleń lub uczenia się programowania. Z tej książki dowiesz się, jak badać źródła danych, tworzyć ich modele, przetwarzać liczby, wizualizować wyniki i opracowywać atrakcyjne raporty inspirujące do zmian. Już dziś zacznij kierować firmą na podstawie twardych danych!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%)
Ebooka "Sieci komputerowe. Biblia" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci komputerowe. Biblia" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci komputerowe. Biblia" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Sieci komputerowe. Biblia (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: polishwords.com.pl Marcin KośmiderRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Chcesz wiedzieć jak zbudować i obsługiwać sieć komputerową, która w głównej mierze będzie korzystać z komputerów korzystających z systemu Windows? Poznać teorię i praktykę z książki, której każdy, metodycznie dobrze przygotowany, następny rozdział bazuje na wiedzy z poprzedniego? Sięgnij po książkę Sosiskiego. Sieci komputerowe. Biblia Rozwój komputerów na przełomie ostatnich kilkudziesięciu lat przyczynił się również do udoskonalenia technologii przepływu danych w sieci. Powstanie w latach 70 XX wieku pierwszej sieci AlochaNET było zalążkiem tego czym posługujemy się w dzisiejszych czasach. Choć sposób przesyłania danych odbywał się w nieco inny sposób to sens istnienia sieci pozostał niezmiennie do dnia dzisiejszego – i dotyczy on transmisji informacji. Później w procesie ustanawiania standardu sieci kamieniem milowym w tym kierunku było opracowanie Ethernetu opartego na kablu koncentrycznym(Robert Metcalfe i David Boggs). Aż do teraz…po wielu zmianach w kwestii ustalania standardów sieci korzystamy z wielu usług sieciowych, ale głównie tych, które udostępnia nam sieć Internet. Komputer niepodłączony do sieci staje się mało użyteczny, a to z tego względu, że przez internet poszukujemy informacji, robimy zakupy, przelewy lub korzystamy z serwisów społecznościowych. Warto poznać sposób w jaki działa dana sieć. Wyzwanie to nie powinno być obce dla administratorów sieci, którzy muszą wiedzieć jak zarządzać „swoją” siecią, by inni mogli z niej swobodnie korzystać. Szczególnie przydatną pozycją wśród książek jest biblia, którą napisał Barrie Sosinsky. Jest to szerokie kompendium wiedzy z zakresu budowy i obsługa sieci komputerowych. Zawiera w sobie część teoretyczną i praktyczną. Porusza ona przede wszystkim podstawowe zagadnienia z zakresu obsługiwanych protokołów, typów sieci, diagnostyki i zarządzania nią oraz wiele innych tematów, o których warto przeczytać. Na pierwszy rzut oka patrząc na książkę składającą się z ponad 900 stron zadałem sobie pytanie, kto to będzie czytać? Niby odpowiedź nasuwa się sama, że ten kto jest rządny wiedzy…ale czy na pewno ilość stron zachęca do przeczytania tak obszernej lektury? Okazuje się, że tak. Ten kogo interesuje tematyka sieci komputerowych z pewnością nie pominie strony, która od góry do dołu wypełniona jest cennymi informacjami. Samo czytanie książki ułatwia przejrzyście zbudowany spis treści oraz tytuły rozdziałów, które spotykamy. Zagłębiając się w samą treść warto wspomnieć o opisanym standardzie X10 umożliwiającym automatyzację domu(systemy inteligentnego domu) oraz NAS(ang. Network Attached Storage) czyli technologia umożliwiająca podłączenie zasobów pamięci dyskowych bezpośrednio do sieci komputerowej. Materiał poświęcony standardowi X10 jest w zupełności wystarczający, by zrozumieć jego strukturę i zasadę działania urządzeń. Odnosząc się do NAS’a – dowiadujemy się o tym jak powstawał oraz jakie ma funkcje. Warto dodać, że świetnie nadaje się jako magazyn danych w domowej sieci(bądź w firmie). Większość dysków sieciowych NAS ma wbudowanego klienta sieci BitTorrent, print server oraz serwer Samba. Rzeczą, która przykuła moją uwagę są wygodne dla czytelnika podsumowania umieszczone na koniec każdego rozdziału. W każdym zawarta jest informacji czego konkretnie dowiedzieliśmy się w po każdym przeczytanym rozdziale. Szkoda tylko, że liczba przykładów konfiguracji odnoszących się do systemu Windows jest większa niż na inne system operacyjne. Przecież nie wszyscy są za korzystaniem z Windowsa, dlatego też dobrym rozwiązaniem byłoby albo umieszczenie ogólny reguł do wykonania danego przykładu na różnych systemach albo po prostu zmniejszenie liczby przykładów na Windowsa. Coś co rzuciło mi się w oczy, to znajomość materiału “po” nie wyklucza “przed”…o co chodzi? A mianowicie załóżmy sytuację gdzie wymagane jest przeczytanie rozdziału 2 aby wiedzieć o co chodzi w rozdziale 3. Tak się właśnie dzieje w tej książce, jest to swego rodzaju może i niedociągnięcie, ale też ze względu na tematykę jaką porusza zahaczenie jedno o drugie musiało nastąpić. Moim zdaniem powinna być pewna spójność i nie tworzenie powiązań pomiędzy rozdziałami, bo to czytelnik ma decydować o tym, co chcę przeczytać. Nie zawsze mając chęci do czytania na temat, który średnio go interesuje. Reasumując “Biblia – wiedza obiecana” jest polecana dla wszystkich tych, którzy chcą pogłębić swoją wiedzę z zakresu sieci komputerowych szczególnie dotyczy to administratorów sieci, którzy muszą być z technologią na bieżąco. Dodatkowo zachęcam również osoby, które nigdy nie będą administratorami firmowej sieci, ale chcą stworzyć swoją domową sieć wiedząc jak ona pracuje i jak skonfigurować ją poprawnie, by uniknąć niszczenia przez środowisko zewnętrzne. Z pewnością, wraz z upływem czasu, prezentowane zagadnienia przestaną być aktualne z uwagi na bardzo szybki postęp w rozwoju technologii sieciowych. Niewątpliwie jest on jednym z głównych motorów rozwoju informatyki, która jest z kolei nieodłącznym elementem życia współczesnego społeczeństwa.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 8/2011Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka jest kompendium wiedzy na temat sieci komputerowych. Czytelnik znajdzie w niej prezentację teorii i zasad pracy sieci oraz omówienie komponentów sprzętowych, takich jak systemy komputerowe, interfejsy sieciowe, media transmisyjne i urządzenia podtrzymujące łącza między komponentami sieci. Pozna architekturę i różne topologie sieci o różnych rozmiarach - domowych, peer-to-peer, LAN i WAN. Znajdzie wyjaśnienie działania elementów stosu protokołów TCP/IP i zasad adresacji. Uzyska informacje na temat funkcjonowania systemów operacyjnych oraz usług multimedialnych i telefonii VoIP, a także bezpieczeństwa pracy sieci. Dowie się, jak zarządzać siecią i diagnozować stan sieci z uwzględnieniem technologii zdalnego dostępu. Akcenty między podstawami teoretycznymi a zagadnieniami praktycznymi są rozłożone właściwie. Zgromadzona w tej publikacji wiedza powinna usatysfakcjonować osoby odpowiadające za projekt, implementację i administrowanie siecią.
Szczegóły książki
- Tytuł oryginału:
- Networking Bible
- ISBN Książki drukowanej:
- 978-83-246-2885-8, 9788324628858
- Data wydania książki drukowanej :
- 2011-05-20
- ISBN Ebooka:
- 978-83-246-8346-8, 9788324683468
- Data wydania ebooka :
-
2013-09-09
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 172x245
- Numer z katalogu:
- 5881
- Rozmiar pliku Pdf:
- 20.6MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Budowa sieci
Sieci komputerowe » Konfiguracja sieci
Sieci komputerowe » Sieci bezprzewodowe
Sieci komputerowe » Sieci domowe
Sieci komputerowe » Inne
- Serie wydawnicze: Biblia
Spis treści książki
- Definiowanie sieci komputerowej (28)
- Rodzaje sieci (30)
- Rodzaje transmisji danych (31)
- Komunikacja punkt-punkt (31)
- Komunikacja rozgłoszeniowa (32)
- Topologie (33)
- Topologie fizyczne (33)
- Topologie hybrydowe (39)
- Topologie logiczne (40)
- Podsumowanie (42)
- Organizacje opracowujące standardy (44)
- Model odniesienia OSI (45)
- Komunikacja między warstwami (46)
- Warstwa fizyczna (50)
- Warstwa łącza danych (51)
- Warstwa sieciowa (52)
- Warstwa transportowa (53)
- Warstwa sesji (53)
- Warstwa prezentacji (54)
- Warstwa aplikacji (54)
- Model odniesienia TCP/IP (55)
- Porównanie modeli odniesienia OSI i TCP/IP (56)
- Podsumowanie (57)
- Architektura sieci i topologia (60)
- Komunikacja punkt-punkt (61)
- Sieci przełączane i pakietowe (69)
- Magistrale (70)
- Segmenty sieci (71)
- Domeny kolizyjne (72)
- Wytłumianie sygnału (74)
- Punkty przyłączeniowe (74)
- Sieci jednostek równorzędnych (peer-to-peer) (77)
- Sieci klient-serwer (79)
- Sieci wielowarstwowe (80)
- Uproszczony klient-serwer (82)
- Serwer terminali (82)
- Sieci X Window (83)
- Podsumowanie (84)
- Zbieranie informacji o sieci (86)
- Publikowanie informacji o węźle (90)
- Przeglądanie (91)
- Odpytywanie (93)
- Połączenia (94)
- Prosty protokół zarządzania siecią (96)
- Oprzyrządowanie do zarządzania systemem Windows (101)
- Sporządzanie mapy sieci (102)
- Podsumowanie (104)
- Szerokość pasma i pojemność systemu (106)
- Koraliki w rurze z syropem (106)
- Teoria sygnałów (107)
- Szerokość pasma (111)
- Teoria próbkowania (112)
- Multipleksacja (115)
- Multipleksacja z podziałem czasu (115)
- Multipleksacja z podziałem częstotliwości (117)
- Inne techniki multipleksacji (118)
- Sterowanie przepływem (119)
- Inżynieria ruchu (121)
- Kształtowanie ruchu (121)
- Algorytm cieknącego wiadra (122)
- Algorytm wiadra z żetonami (123)
- Jakość usługi (124)
- Podsumowanie (126)
- Rodzaje serwerów sieciowych (130)
- Pojemność i obciążenie (133)
- Trzy metody działania (133)
- Metodologia prac projektowych (134)
- Skalowanie serwerów i systemów sieciowych (139)
- Definiowanie poziomów usług (139)
- Szacowanie wydajności (143)
- Rozbudowa serwerów (153)
- Podsumowanie (155)
- Czym jest interfejs sieciowy? (157)
- Fizyczne interfejsy sieciowe (158)
- Logiczne interfejsy sieciowe (159)
- Adresy sieciowe (161)
- Adresy fizyczne (161)
- Konfiguracja interfejsów sieciowych (162)
- Powiązania i dostawcy (165)
- Izolacja i routing (168)
- Izolacja fizyczna (168)
- Izolacja protokołów (170)
- Magistrale komunikacyjne kart sieciowych (170)
- Przykładowa karta sieciowa (172)
- Sterowniki sieciowe (173)
- Podsumowanie (174)
- Media kablowe (177)
- Przygotowanie okablowania (178)
- Skrętka (180)
- Kable współosiowe (182)
- Okablowanie sieci Ethernet (184)
- Kable optyczne (187)
- Łączność bezprzewodowa (196)
- Promieniowanie elektromagnetyczne (196)
- Informacja i transmisja (199)
- Połączenia bezprzewodowe (201)
- Podsumowanie (203)
- Przełączanie obwodów i pakietów (205)
- Urządzenia warstw 1. i 2. (209)
- Koncentratory pasywne (209)
- Regeneratory (210)
- Przełączniki (211)
- Mosty (212)
- Routery (215)
- Warstwa sterująca (217)
- Warstwa przełączania (217)
- Topologie routingu (219)
- Metody optymalizacji (221)
- Algorytm wektora odległości (221)
- Algorytmy stanu łącza (226)
- Algorytm wektora ścieżki (229)
- Protokół drzewa rozpinającego (232)
- Routery cebulowe (242)
- Sieci Tor (244)
- Jednostki klienckie Tor (244)
- Ukryte usługi (245)
- Bramy (247)
- Podsumowanie (247)
- Elementy sieci domowej (252)
- Połączenia szerokopasmowe (253)
- Połączenia bezprzewodowe (257)
- Połączenia stałe (258)
- Ethernet (258)
- Linie telefoniczne (259)
- Zasilanie przez Ethernet (262)
- Technologia HomePlug (262)
- Serwery sieci domowych (268)
- Podsumowanie (269)
- Sieci peer-to-peer (272)
- Czyste sieci P2P (273)
- Systemy hybrydowe (276)
- Sieci przyjacielskie (280)
- Magistrale (281)
- Uniwersalna magistrala szeregowa (282)
- FireWire (285)
- Bluetooth (287)
- Połączenia (288)
- Profile (290)
- Podsumowanie (290)
- Wprowadzenie (294)
- Standardy sieci LAN (295)
- Kanały rozgłoszeniowe (298)
- Ethernet (300)
- Ramki protokołu Ethernet (303)
- Protokół CSMA/CD (307)
- Transmisja w trybie pełnodupleksowym (dwukierunkowym) (310)
- Sieci Token Ring (310)
- Sieci FDDI (314)
- Sieci wykorzystywane w automatyce (318)
- Standard X10 i automatyka domowa (319)
- Systemy sterowania procesami (324)
- Podsumowanie (333)
- Sieci rozległe WAN (336)
- Sieci z komutacją obwodów (337)
- Sieć telekomunikacyjna PSTN (339)
- ISDN (341)
- DSL (342)
- Sieć telewizji kablowej (346)
- Łącza T i E (346)
- Sieci SONET/SDH (348)
- Architektura SONET/SDH (349)
- Ramkowanie (350)
- Protokół PoS (Packet over SONET/SDH) (353)
- Sieci pakietowe (354)
- Sieci X.25 (355)
- Technologia SMDS (356)
- Technologia ATM (357)
- Frame Relay (359)
- Protokół MPLS (360)
- Sieci Internet i Internet2 (361)
- Punkty wymiany ruchu internetowego (361)
- Internet2 (363)
- Podsumowanie (364)
- Sieci bezprzewodowe (366)
- Sieci Wi-Fi (367)
- Standardy grupy IEEE 802.11x (368)
- Standard 802.11 (370)
- Standard 802.11y (372)
- Modulacja (373)
- Protokół 802.11 (380)
- Punkty dostępu i bramy (385)
- Regeneratory i mosty (386)
- Tryb Wireless Distribution System (388)
- Routery i bramy bezprzewodowe (390)
- Konfiguracja routera (391)
- Aktualizacja routera (392)
- Sieć bezprzewodowa laptopów XO (393)
- Anteny (395)
- Charakterystyka anteny (396)
- Anteny inteligentne (398)
- Oprogramowanie wspierające sieci bezprzewodowe (399)
- Bezpieczeństwo (402)
- Szyfrowanie WEP (402)
- Szyfrowanie WPA (404)
- Podsumowanie (406)
- Potrzeba utworzenia sieci pamięci masowej (408)
- Różne typy sieci pamięci masowej (409)
- SAN kontra NAS (410)
- Koncepcja Business Continuance Volumes (411)
- Wirtualizacja pamięci masowej (412)
- Model współdzielonej sieci pamięci masowej (414)
- Współdzielone taśmy (415)
- Domena pamięci masowej (420)
- Agregacja (421)
- Modele urządzeń (422)
- Sieci Fibre Channel (425)
- Standardy sieci Fibre Channel (426)
- Oznaczenia portów (427)
- Protokół Fibre Channel Protocol (428)
- Fibre Channel z pętlą arbitrażową (430)
- Sieć Fibre Channel Switched fabrics (431)
- Technologie pamięci masowej z zastosowaniem IP (433)
- Protokół iSCSI (435)
- Fibre Channel over IP (436)
- Protokół Internet Fibre Channel Protocol (438)
- Zarządzanie siecią Storage Area Network (438)
- Protokół Internet Storage Name Service (439)
- Podsumowanie (440)
- Wydajne systemy obliczeniowe (442)
- Poza gigabitowy Ethernet (443)
- 10GBase-T (445)
- Przetwarzanie stosu TCP bez użycia procesora (445)
- Sieci Zero Copy Network (448)
- Virtual Interface Architecture (449)
- InfiniBand (451)
- Klastry sieciowe (453)
- Równoważenie obciążenia (455)
- Systemy przetwarzania sieciowego (457)
- Podsumowanie (459)
- Transmission Control Protocol (464)
- Struktura pakietu (465)
- Pola nagłówka (466)
- Flagi (466)
- Pole sumy kontrolnej (467)
- Pola kontrolne (468)
- Pole danych (468)
- Operacje protokołu (469)
- Połączenia (472)
- Kontrola przepływu (473)
- Przesuwające się okna (473)
- Kontrola przeciążenia sieci (473)
- Multipleksowanie (474)
- Protokół User Datagram Protocol (475)
- Porty (477)
- Problemy z TCP (481)
- Podsumowanie (482)
- Ogólny opis protokołu IP (486)
- Protokół Internet Protocol Version 4 (IPv4) (487)
- Adresowanie IPv4 (488)
- Tworzenie podsieci (504)
- Ustawianie adresu IP (505)
- Adresowanie statyczne (507)
- Adresowanie dynamiczne (508)
- Dynamic Host Configuration Protocol (508)
- Konfiguracja (509)
- Zabezpieczanie DHCP (510)
- Protokół Bootstrap (510)
- Protokół Internet Control Message Protocol (511)
- IPv6 (Internet Protocol Version 6) (514)
- Adresowanie IPv6 (516)
- Datagramy IPv6 (523)
- Protokół IPv6 Neighbor Discovery (524)
- ICMPv6 (525)
- Podsumowanie (526)
- Plik HOSTS (528)
- Protokół Address Resolution Protocol (ARP) (531)
- Żądania ARP (531)
- Protokół Reverse Address Resolution Protocol (532)
- Przeglądanie bufora ARP (533)
- Podstawowy system wejścia-wyjścia sieci (534)
- Windows Internet Name Service (535)
- Domain Name System (536)
- Żądania DNS (537)
- Topologia DNS (539)
- Rekordy zasobów (540)
- Określanie nazw kontra usługi katalogowe (544)
- Podsumowanie (545)
- Co to jest sieciowy system operacyjny? (550)
- Protokoły i usługi (551)
- Sieciowy system operacyjny - ogólny kontra specjalnego przeznaczenia (551)
- Sieciowe systemy operacyjne i oprogramowanie (552)
- Unix (554)
- POSIX (556)
- Architektura STREAMS i gniazda (557)
- Single UNIX specification (558)
- Linux (559)
- Dystrybucje (560)
- Solaris (561)
- Novell NetWare oraz Open Enterprise Server (563)
- Windows Server (564)
- Podsumowanie (566)
- Usługi katalogowe i domeny (568)
- Banyan VINES (569)
- Typy domen (570)
- Wzajemna współpraca (571)
- Serwery domen (571)
- Usługi katalogowe (572)
- Synchronizacja i replikacja (573)
- Jednokrotne logowanie (574)
- Przestrzenie nazw (575)
- Zarządzanie polityką (576)
- Kontrola dostępu bazująca na roli (580)
- Zarządzanie tożsamością (581)
- X.500 oraz LDAP (582)
- Network Information Service (583)
- Serwery LDAP (584)
- LDAP Data Interchange Format (584)
- Novell eDirectory (585)
- Nazwa wyróżniająca (586)
- Microsoft Active Directory (587)
- Replikacja (590)
- Podsumowanie (591)
- Network Attached Storage (594)
- Funkcje NAS (595)
- NAS kontra SAN (597)
- Sieciowe bufory plików (597)
- Protokoły sieciowych systemów plików (598)
- Network File System (599)
- Server Message Block/Common Internet File System (600)
- Samba (602)
- Bezpieczeństwo Samby (603)
- Określanie nazw w serwerze Samba i przeglądanie udziałów (603)
- Samba w Ubuntu (604)
- Distributed File System (606)
- Podsumowanie (609)
- Protokół HyperText Transfer Protocol (612)
- Żądania HTTP (613)
- Kody stanów HTTP (615)
- Statyczne kontra dynamiczne strony internetowe (619)
- Usługi sieciowe (620)
- Architektura oparta na usługach (622)
- Podsumowanie (624)
- Trzy główne protokoły (626)
- Przegląd poczty elektronicznej (626)
- Technologia push e-mail (628)
- Wiadomości w częściach (628)
- Simple Mail Transfer Protocol (630)
- Typy MIME (631)
- Protokół Post Office Protocol (636)
- Klienty poczty Webmail (637)
- Protokół Internet Message Access Protocol (637)
- Serwery poczty (638)
- Konfiguracja klienta poczty (639)
- Podsumowanie (642)
- W jaki sposób działa strumieniowanie? (644)
- Strumieniowanie kontra pobieranie progresywne (644)
- Emisja pojedyncza kontra multiemisja (648)
- Protokoły strumieniowania (650)
- Protokół Real-Time Streaming Protocol (650)
- Protokół Real-Time Transport Protocol (651)
- Protokół Real-Time Control Protocol (653)
- Język Synchronized Markup Integration Language (654)
- Kodowanie (655)
- Serwery strumieniowania (658)
- Formaty strumieniowanych plików (659)
- Odtwarzacze (661)
- Flash (662)
- Silverlight (663)
- Podsumowanie (664)
- Telefonia cyfrowa (666)
- Systemy PBX (667)
- Asterisk (668)
- Oprogramowanie Cisco Unified Communications Manager (669)
- Microsoft Response Point (669)
- Technologia VoIP (671)
- Adaptery ATA (672)
- Telefony VoIP (674)
- Protokoły VoIP (675)
- System integracji telefonu z komputerem (678)
- Wideotelefonia (679)
- Mobile VoIP (680)
- Kamery internetowe (681)
- Podsumowanie (682)
- Ogólny opis bezpieczeństwa sieci (688)
- Luki w zabezpieczeniach sieci (688)
- Baza danych National Vulnerability Database (690)
- Miejsca ataku (691)
- Reguły tworzenia bezpiecznej sieci (694)
- Technologie NLA oraz NAP (696)
- Bezpieczne protokoły w internecie (698)
- IPsec (699)
- Zestaw protokołów Transport Layer Security (702)
- Protokół HTTPS (703)
- Szyfrowanie i kryptografia (705)
- Atak siłowy i ignorancja (706)
- Algorytmy klucza symetrycznego (708)
- Algorytmy asymetryczne, czyli algorytmy klucza publicznego (711)
- Kerberos (712)
- Podsumowanie (715)
- Zapory sieciowe (718)
- Funkcje zapory sieciowej (718)
- Strefy sieciowe (725)
- Filtry bezstanowe (727)
- Filtry stanu (727)
- Filtry aplikacji (730)
- Domyślnie odmawiaj (731)
- Mechanizm NAT (732)
- Serwery proxy (735)
- Przezroczyste serwery proxy i przynęty (738)
- Serwery odwrotnego proxy (738)
- Podsumowanie (740)
- Technologie VPN (742)
- Rodzaje VPN (742)
- Łącza VPN (743)
- Topologie połączeń między lokacjami (745)
- Urządzenia w sieci VPN (746)
- Oprogramowanie VPN (747)
- Szyfrowanie (752)
- Tunelowanie (753)
- Protokoły tunelowania (754)
- Protokół Generic Routing Encapsulation (754)
- Tunel IPsec (754)
- TLS/SSL (755)
- Tunelowanie punkt-punkt (755)
- Podsumowanie (756)
- Znaczenie zarządzania siecią (762)
- FCAPS (762)
- Zarządzanie usterkami (764)
- Zarządzanie konfiguracją (769)
- Zarządzanie rozliczeniami i administracja (778)
- Zarządzanie wydajnością (779)
- Zarządzanie bezpieczeństwem (782)
- Kategorie oprogramowania do zarządzania siecią (783)
- Platformy sieciowe (784)
- Podsumowanie (787)
- Diagnostyka sieci (790)
- Polecenia sieciowe (790)
- Narzędzia wiersza poleceń (790)
- Powłoki sieciowe (807)
- Powłoka Windows NetShell (807)
- Sesje Telnet (814)
- PowerShell (815)
- Podsumowanie (826)
- Dostęp zdalny (828)
- Protokoły połączenia zdalnego (829)
- Usługi dostępu zdalnego (830)
- Pulpit zdalny (831)
- Serwery RADIUS (834)
- Sesje RADIUS (836)
- Roaming RADIUS (837)
- Protokół Diameter (838)
- Podsumowanie (840)
O autorze (19)
Wprowadzenie (21)
Część I: Podstawy sieci (25)
Rozdział 1. Wprowadzenie do sieci (27)
Rozdział 2. Stos protokołów sieciowych (43)
Rozdział 3. Architektura i projektowanie sieci (59)
Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci (85)
Rozdział 5. Szerokość pasma i przepustowość (105)
Część II: Sprzęt (127)
Rozdział 6. Serwery i systemy sieciowe (129)
Rozdział 7. Interfejsy sieciowe (157)
Rozdział 8. Media transmisyjne (177)
Rozdział 9. Routing, przełączanie i mostkowanie (205)
Część III: Rodzaje sieci (249)
Rozdział 10. Sieci domowe (251)
Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN (271)
Rozdział 12. Tworzenie sieci lokalnych (293)
Rozdział 13. Sieci szkieletowe i rozległe WAN (335)
Rozdział 14. Sieci bezprzewodowe (365)
Rozdział 15. Sieć pamięci masowej (407)
Rozdział 16. Łącza o dużej szybkości (441)
Część IV: Sieci TCP/IP (461)
Rozdział 17. Internetowy protokół transportowy (463)
Rozdział 18. Protokoły internetowe (485)
Rozdział 19. Usługi określania nazw (527)
Część V: Aplikacje i usługi (547)
Rozdział 20. Sieciowe systemy operacyjne (549)
Rozdział 21. Usługi domen i katalogowe (567)
Rozdział 22. Usługi plików i buforowanie (593)
Rozdział 23. Usługi sieciowe (611)
Rozdział 24. Protokoły poczty elektronicznej (625)
Rozdział 25. Strumieniowanie multimediów (643)
Rozdział 26. Telefonia cyfrowa i VoIP (665)
Część VI: Bezpieczeństwo w sieci (685)
Rozdział 27. Usługi i protokoły bezpieczeństwa (687)
Rozdział 28. Zapory sieciowe, bramy i serwery proxy (717)
Rozdział 29. Sieci VPN (741)
Część VII: Diagnostyka i zarządzanie siecią (759)
Rozdział 30. Zarządzanie siecią (761)
Rozdział 31. Polecenia diagnostyczne sieci (789)
Rozdział 32. Dostęp zdalny (827)
Dodatek A: Przypisania portów TCP - UDP (841)
Skorowidz (863)
Helion - inne książki
-
Bestseller Nowość Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygodność wyników i interpretować je do celów dalszej pracy. Omówiono tu takie pułapki jak efekt przeniesienia, prawo Twymana, paradoks Simpsona i interakcji sieciowych, zaprezentowano również informacje ułatwiające zrozumienie praktycznych konsekwencji statystyki. Interesującą częścią książki jest opis skalowalnej platformy, która radykalnie zmniejsza całościowy koszt eksperymentu. Publikację docenią zarówno początkujący, jak i zaawansowani eksperymentatorzy, którzy wymagają wysokiej pewności uzyskanych wyników.- Druk
- PDF + ePub + Mobi pkt
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następnie przejść do bardziej zaawansowanych zagadnień. Dowiesz się, czym jest programowanie zorientowane obiektowo, zapoznasz się z paradygmatem programowania funkcyjnego i z zagadnieniem przetwarzania strumieniowego.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Bestseller Nowość Promocja
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać polecenia, czyli tworzyć tak zwane prompty. W trakcie lektury prześledzisz różne metody tworzenia zapytań i poznasz konkretne przykłady ich zastosowania. Dowiesz się między innymi, jak pracować z tekstem, grafiką i analizą danych, a także jak skorzystać z ChatGPT do celów dydaktycznych. Zrozumiesz również, jak sztuczna inteligencja może Cię wesprzeć w programowaniu i projektowaniu. Dzięki temu będziesz w stanie osiągnąć wszystkie cele, jakie sobie wyznaczasz ― i to zarówno w życiu osobistym, jak i zawodowym. Już dziś rozpocznij przygodę z ChatGPT!- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środowiskach i korzystania z wielu zaawansowanych funkcji, takich jak łączenie GitLaba z Terraformem, klastrami Kubernetes czy uruchamianie i poprawa wydajności potoków. Skorzystasz ponadto z licznych przykładów i studiów przypadków, dzięki którym za pomocą potoków CI/CD zautomatyzujesz wszystkie etapy DevOps do budowy i wdrażania kodu o wysokiej jakości.- Druk
- PDF + ePub + Mobi pkt
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, stosowaniem wektorów i wierzchołków, budowaniem i renderowaniem siatek, jak również przekształcaniem wierzchołków. Nauczysz się używać kodu Pythona, a także bibliotek Pygame i PyOpenGL do budowy własnych silników. Dowiesz się też, jak tworzyć przydatne API i korzystać z nich podczas pisania własnych aplikacji.- Druk
- PDF + ePub + Mobi pkt
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardziej elastycznych i do dziś niezastąpionych języków programowania — C++. Dziś ten język jest wykorzystywany do tworzenia gier komputerowych, obliczeń naukowych, technicznych, w medycynie, przemyśle i bankowości. NASA posługuje się nim w naziemnej kontroli lotów. Duża część oprogramowania Międzynarodowej Stacji Kosmicznej została napisana w tym języku. Nawet w marsjańskim łaziku Curiosity pracuje program w C++, który analizuje obraz z kamer i planuje dalszą trasę.- Druk
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet) Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
(149,40 zł najniższa cena z 30 dni)
161.85 zł
249.00 zł (-35%) -
Bestseller Nowość Promocja
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prognozowaniu i wizualizowaniu odkryć. W tym wydaniu dodano kilka nowych rozdziałów dotyczących data science i niektórych trudniejszych zagadnień, takich jak zaawansowane przygotowywanie danych, budowanie lepiej uczących się modeli i praca z big data. Znalazło się tu także omówienie etycznych aspektów uczenia maszynowego i wprowadzenie do uczenia głębokiego. Treść została zaktualizowana do wersji 4.0.0 języka R.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Bestseller Nowość Promocja
C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia dla wielu innych języków, które odziedziczyły po nim składnię i liczne możliwości, dzięki czemu można śmiało stwierdzić, że znajomość C++ otwiera drzwi do świata nowoczesnego programowania i jest podstawą na wymagającym rynku pracy w branży informatycznej. Czasy się zmieniają, lecz to C++ jest wciąż wybierany wszędzie tam, gdzie liczą się możliwości, elastyczność, wydajność i stabilność.- Druk
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOps. Poznasz najważniejsze praktyki stosowane podczas projektowania bezpiecznych i stabilnych systemów — implementację infrastruktury jako kodu (IaC) i rozwiązania z zakresu zarządzania konfiguracją. Zagłębisz się w tematy pobierania informacji o stanie systemu i definiowania powiadomień, gdy coś nie działa zgodnie z oczekiwaniami. Lektura pozwoli Ci przyswoić zagadnienia związane z konteneryzacją i przygotowaniem zautomatyzowanego potoku ciągłej integracji i ciągłego wdrażania (CI/CD), dzięki czemu skompilujesz, przetestujesz i wdrożysz kod.- Druk
- PDF + ePub + Mobi pkt
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
![](https://static01.helion.com.pl/helion/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/global/okladki/125x163/helion-loader.gif)
Oceny i opinie klientów: Sieci komputerowe. Biblia Barrie Sosinsky (9)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(3)
(1)
(1)
(1)
(1)
więcej opinii
ukryj opinie