TCP/IP. Księga eksperta
- Autorzy:
- Tim Parker, Mark Sportack
- Niedostępna
- Serie wydawnicze:
- Księga eksperta
- Wydawnictwo:
- Helion
- Ocena:
- 5.2/6 Opinie: 13
- Stron:
- 764
- Druk:
- oprawa twarda
Sprawdź nowe wydanie
TCP/IP. Księga eksperta. Wydanie II
Karanjit S. Siyan, Tim Parker
Opis
książki
:
TCP/IP. Księga eksperta
W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących z serwerami uniksowymi. Dziś wypiera nawet z najmniejszych firm tak kiedyś ważne i popularne protokoły, jak IPX/SPX, NetBEUI i NetBIOS. Jednak nie tło historyczne i przemiany jakim podlegał TCP/IP są treścią książki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne, jak i rozwiązania praktyczne. Autorzy nie pomijają trudnych tematów.
W "Księdze eksperta" znajdziesz m.in informacje o:
- bezpieczeństwie protokołu
- administracji
- serwerach WWW
- protokole NNTP
- integracji TCP/IP z aplikacjami
- korzystania z systemu plików NFS
- usługach, np. whois i finger
Wybrane bestsellery
-
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Promocja
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać problemy. W obecnym, szóstym już wydaniu znalazły się opisy najnowszych technik, takich jak śledzenie i ochrona prywatności transmisji danych, chmura obliczeniowa, sieci mobilne i internet rzeczy.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi pkt
(26,90 zł najniższa cena z 30 dni)
41.71 zł
64.00 zł (-35%) -
Promocja
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(26,90 zł najniższa cena z 30 dni)
41.61 zł
64.00 zł (-35%) -
Promocja
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli(17,90 zł najniższa cena z 30 dni)
29.17 zł
44.00 zł (-34%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale również pokazuje możliwośc(15,90 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł (-35%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, pr(17,90 zł najniższa cena z 30 dni)
28.49 zł
43.00 zł (-34%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura, technologia VoIP, protokoły STP(17,90 zł najniższa cena z 30 dni)
28.82 zł
43.00 zł (-33%)
Tim Parker, Mark Sportack - pozostałe książki
-
Promocja
Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowani- Druk pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Książka przybliża podstawowe założenia sieci komputerowych, które powinny być znane współczesnemu informatykowi. Krok po kroku wprowadzi Cię w problematykę sieci, pozwalając na poznanie ich architektury i zrozumienie zasad działania. Każdy rozdział zawiera wyczerpujące informacje na temat różnych mechanizmów sieciowych. Jest to również cenny podrę
- Druk pkt
Niedostępna
-
Linux - księga eksperta zawiera dokładne objaśnienia kluczowych właściwości i elementów systemu Linux. Książka ta to przede wszystkim szczegółowe informacje o tym, jak: Profesjonalnie zarządzać urządzeniami i systemem plików Skonfigurować komputer Linuxa jako maszynę multimedialną Modyfikować i aktualizować jądro systemu Zarządzać użytkownikami i
- Druk pkt
Niedostępna
-
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu.
- Druk pkt
Niedostępna
Zobacz pozostałe książki z serii Księga eksperta
-
Niniejsza książka stanowi doskonałe wprowadzenie w tematykę OpenGL dla każdego programisty, nawet dla osób niezbyt biegłych w zagadnieniach grafiki komputerowej. Zawiera opis całego głównego API, kluczowych rozszerzeń i wszystkich typów shaderów z uwzględnieniem najnowszych elementów biblioteki. Wyjaśniono tu zasady działania OpenGL i opisano zagadnienia potoków graficznych. Stopniowo czytelnik jest zaznajamiany z coraz bardziej złożonymi technikami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
WPF 4.5. Księga eksperta bezapelacyjnie jest najlepszą książką, która wszystkie potrzebne informacje przekazuje w praktyczny i przystępny sposób. Jej autorem jest guru WPF, pracujący dla Microsoftu architekt, Adam Nathan.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Niniejsza książka to zarówno podręcznik do nauki programowania aplikacji bazodanowych, jak i kompendium wiedzy o bibliotece VCL w części, która dotyczy baz danych. Studiując tę książkę można samodzielnie zbudować własne komponenty bazodanowe do edycji danych. Czytelnik znajdzie w niej wiadomości między innymi na temat: narzędzi tworzenia baz danyc
- Druk pkt
Niedostępna
-
Książka ta odsłania wszystkie tajemnice OpenGL - biblioteki graficznej stosowanej do tworzenia profesjonalnej grafiki 3D, za pomocą której zostały stworzone między innymi takie efekty specjalne, jak dinozaury w filmie "Park Jurajski" czy efekt płynnego metalu w filmie "Terminator 2". "OpenGL" to obszerny i spójny podręcznik programowania z użyciem
- Druk pkt
Niedostępna
-
W książce tej czytelnik znajdzie: Opis podstawowych cech kilkunastu najnowszych odmian systemu UNIX. Opis wybranych zagadnień z zakresu administrowania systemem, rejestrowanie użytkowników, instalowanie i konfigurowanie terminali i drukarek, archiwizowanie systemu plików. Opis programów do łączenia komputerów PC z systemami UNIX-owymi i wykorzysta
- Druk pkt
Niedostępna
-
Z niniejszej książki Czytelnik dowie się w jaki sposób: Korzystać z wizualnych narzędzi obsługi baz danych Microsoft. Umożliwić aplikacjom obsługę poczty za pomocą MAPI. Zgłębić możliwości Visual SourceSafe. Zaimplementować opcję OLE Drag and Drop. Poznać typy zmiennych języka Visual Basic, struktury danych, zbiorów i wyliczeń. Tworzyć i stosować
- Druk pkt
Niedostępna
-
Niniejsza książka prezentuje tajniki niczym nieskrępowanego tworzenia aplikacji 32-bitowych w Delphi 3. Szczególnie dokładnie omówione są te elementy Delphi, które w wersji 3 zostały zmodyfikowane lub w ogóle pojawiły się po raz pierwszy, jak na przykład rozproszone zbiory dancyh czy też model wielowarstwowej bazy danych. Czytając tę książkę znajdz
- Druk pkt
Niedostępna
-
Czytając niniejszą książkę Czytelnik dowie się jak: Zaprojektować i efektywnie zaimplementować modele obiektowe przy wykorzystaniu UML Zaprojektować obiektowe algorytmy sortowania Wykorzystać kontenery i iteratory biblioteki standardowej Wybrać najlepszą metodę przeszukiwania Poznać najlepsze techniki mieszające Tworzyć dynamiczne struktury danych
- Druk pkt
Niedostępna
-
Książka zawiera dokładne wyjaśnienia głównych cech oraz zawiłości programowania w systemach Windows 98 i NT. Dzięki niej czytelnik dowie się w jaki sposób: Pisać 32-bitowe aplikacje przeznaczone dla systemu Windows Poznać najgłębsze tajniki Windows oraz Win32 API Wykorzystać moc Microsoft Foundation Classes (MFC) Wykorzystać technologie przeciągni
- Druk pkt
Niedostępna
-
Dzięki tej książce możesz stać się komputerowym "guru" w dziedzinie Windows 98. Znajdziesz tu mnóstwo fachowych porad oraz niepublikowanych informacji dotyczących najpierw instalowania i uruchamiania nowego systemu operacyjnego, a następnie jego dostosowywania, wykorzystania w sieci i usuwania problemów. Ta pozycja stanowi lekturę obowiązkową dla w
- Druk pkt
Niedostępna
Ebooka "TCP/IP. Księga eksperta" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "TCP/IP. Księga eksperta" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "TCP/IP. Księga eksperta" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: TCP/IP. Księga eksperta (3) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Gazeta IT Jarosław Bylina, 08.12.2002Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Gwałtowny rozwój sieci opartych na protokole TCP/IP, w tym rozwój Internetu, powoduje wzrost zapotrzebowanie na materiały dotyczące rzeczonego protokołu. Książka "TCP/IP. Księga eksperta" próbuje odpowiedzieć na nie i mimo czasu, jaki minął od jej wydania nadal jest godna polecenia.
Książka składa się z czterdziestu rozdziałów w dziewięciu częściach oraz z trzech dodatków i (niezbędnego w takim tomie) skorowidza. Każdy rozdział rozpoczyna się od krótkiego wypunktowania zawartości, a kończy równie krótkim podsumowaniem.
Pierwsza część (Podstawy protokołu TCP/IP) stanowi wstęp do problematyki i jej krótki przegląd, w tym przegląd podstawowych usług i protokołów bazujących na TCP/IP.
W drugiej części (Nazewnictwo i adresowanie) autorzy zapoznają nas z usługami przypisywania i zamian nazw i adresów, w tym ARP, RARP, DNS, WINS, BOOTP oraz DHCP.
Część trzecia (Protokół IP i protokoły pokrewne), najkrótsza, skupia się na omówieniu rodziny protokołów IP, TCP oraz UDP i na krótkiej prezentacji protokołu IP w wersji 6.
W kolejnej, czwartej części (Korzystanie z protokołu IP w sieciach połączonych) możemy znaleźć obszerne informacje na temat rutingu. Możemy zapoznać się tu z działaniem protokołów RIP i OSPF oraz urządzeń takich, jak bramy, mosty, rutery itp.
Część piąta (Usługi sieciowe) poświecona jest takim zagadnieniom, jak drukowanie w Internecie (protokół IPP), usługi katalogowe (obszerny rozdział na temat protokołu LDAP), zdalny dostęp (RADIUS, SLIP, CSLIP, PPP, PPTP, L2TP), działanie zapór ogniowych i inne zabezpieczenia protokołu IP.
Część szósta (Stosowanie protokołu TCP/IP) jest najbardziej "konkretną" częścią książki. Omówione w niej są zagadnienia konfiguracji i utrzymywania protokołu TCP/IP pod konkretnymi systemami operacyjnymi (Windows 98, NT, Novell NetWare).
Kolejna, siódma już część tomu (Aplikacje wykorzystujące TCP/IP), to przegląd usług i protokołów wyższego poziomu takich, jak Whois oraz Finger, FTP i TFTP, Telnet, R-narzędzia, SSH, NFS.
W części ósmej (Korzystanie z aplikacji) omówione jest wykorzystanie protokołu TCP/IP do takich celów jak przesyłanie poczty (SMTP, NNTP) oraz plików (HTTP).
Ostatnia część (Administrowanie siecią TCP/IP) stanowi swego rodzaj podsumowanie książki. Znajdziemy tu omówienie procesów konfiguracji samego protokołu TCP/IP oraz usług pokrewnych (DNS, SNMP), zagadnienia związane z zarządzaniem, monitorowaniem, zabezpieczaniem i utrzymywaniem sieci oraz drogi usuwania problemów.
Dodatki zawierają omówienie standardu dokumentów RFC i systemu Linux.
Niewątpliwą zaletą tej książki jest szerokie potraktowanie tematu. Książka jest bardzo techniczna, często na wysokim poziomie szczegółowości, choć zdarzają się z rzadka jakieś zbyt ogólne punkty, po których może pozostać pewien niedosyt. Przydatne są wszelkie informacje dotyczące działanie i konfiguracji poszczególnych usług, bardzo pomocne są też ilustracje.
"TCP/IP. Księgę eksperta" można spokojnie polecić wszystkim, którzy stoją na początku (lub gdzieś po środku) drogi do stania się ekspertem TCP/IP: administratorom małych sieci lokalnych, tym, którzy planują zakładać sieć lokalną lub ją rozszerzać i wszystkim, którzy są zainteresowani "wewnętrznym" działaniem sieci opartych na protokole TCP/IP.
-
Recenzja: Gazeta IT Jarosław BylinaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Gwałtowny rozwój sieci opartych na protokole TCP/IP, w tym rozwój Internetu, powoduje wzrost zapotrzebowanie na materiały dotyczące rzeczonego protokołu. Książka "TCP/IP. Księga eksperta" próbuje odpowiedzieć na nie i mimo czasu, jaki minął od jej wydania nadal jest godna polecenia.
Książka składa się z czterdziestu rozdziałów w dziewięciu częściach oraz z trzech dodatków i (niezbędnego w takim tomie) skorowidza. Każdy rozdział rozpoczyna się od krótkiego wypunktowania zawartości, a kończy równie krótkim podsumowaniem.
Pierwsza część (Podstawy protokołu TCP/IP) stanowi wstęp do problematyki i jej krótki przegląd, w tym przegląd podstawowych usług i protokołów bazujących na TCP/IP.
W drugiej części (Nazewnictwo i adresowanie) autorzy zapoznają nas z usługami przypisywania i zamian nazw i adresów, w tym ARP, RARP, DNS, WINS, BOOTP oraz DHCP.
Część trzecia (Protokół IP i protokoły pokrewne), najkrótsza, skupia się na omówieniu rodziny protokołów IP, TCP oraz UDP i na krótkiej prezentacji protokołu IP w wersji 6.
W kolejnej, czwartej części (Korzystanie z protokołu IP w sieciach połączonych) możemy znaleźć obszerne informacje na temat rutingu. Możemy zapoznać się tu z działaniem protokołów RIP i OSPF oraz urządzeń takich, jak bramy, mosty, rutery itp.
Część piąta (Usługi sieciowe) poświecona jest takim zagadnieniom, jak drukowanie w Internecie (protokół IPP), usługi katalogowe (obszerny rozdział na temat protokołu LDAP), zdalny dostęp (RADIUS, SLIP, CSLIP, PPP, PPTP, L2TP), działanie zapór ogniowych i inne zabezpieczenia protokołu IP.
Część szósta (Stosowanie protokołu TCP/IP) jest najbardziej "konkretną" częścią książki. Omówione w niej są zagadnienia konfiguracji i utrzymywania protokołu TCP/IP pod konkretnymi systemami operacyjnymi (Windows 98, NT, Novell NetWare).
Kolejna, siódma już część tomu (Aplikacje wykorzystujące TCP/IP), to przegląd usług i protokołów wyższego poziomu takich, jak Whois oraz Finger, FTP i TFTP, Telnet, R-narzędzia, SSH, NFS.
W części ósmej (Korzystanie z aplikacji) omówione jest wykorzystanie protokołu TCP/IP do takich celów jak przesyłanie poczty (SMTP, NNTP) oraz plików (HTTP).
Ostatnia część (Administrowanie siecią TCP/IP) stanowi swego rodzaj podsumowanie książki. Znajdziemy tu omówienie procesów konfiguracji samego protokołu TCP/IP oraz usług pokrewnych (DNS, SNMP), zagadnienia związane z zarządzaniem, monitorowaniem, zabezpieczaniem i utrzymywaniem sieci oraz drogi usuwania problemów.
Dodatki zawierają omówienie standardu dokumentów RFC i systemu Linux.
Niewątpliwą zaletą tej książki jest szerokie potraktowanie tematu. Książka jest bardzo techniczna, często na wysokim poziomie szczegółowości, choć zdarzają się z rzadka jakieś zbyt ogólne punkty, po których może pozostać pewien niedosyt. Przydatne są wszelkie informacje dotyczące działanie i konfiguracji poszczególnych usług, bardzo pomocne są też ilustracje.
"TCP/IP. Księgę eksperta" można spokojnie polecić wszystkim, którzy stoją na początku (lub gdzieś po środku) drogi do stania się ekspertem TCP/IP: administratorom małych sieci lokalnych, tym, którzy planują zakładać sieć lokalną lub ją rozszerzać i wszystkim, którzy są zainteresowani "wewnętrznym" działaniem sieci opartych na protokole TCP/IP.
-
Recenzja: netmag.com.pl 1/2001, Grzegorz "Murmur" MłodawskiRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Tym razem podtytuł "Księga eksperta" należy traktować dosłownie -- wynika to z samej tematyki publikacji. Na pewno powinni po tę książkę sięgnąć administratorzy sieci opartych na protokole TCP/IP - zawiera bowiem szczegółowy opis administrowania nimi, dodawania i konfigurowania nowych usług, włączania ich w strukturę Internetu. Programiści na pewno docenią szczegółowe omówienia poszczególnych protokołów wyższego poziomu opartych na TCP/IP (HTTP, FTP, SMTP, POP i wiele innych). Trochę szkoda, że w części opisującej konkretne implementacje obsługi TCP/IP w różnych systemach operacyjnych zabrakło rozdziału poświęconego Uniksom (zwłaszcza Linuksowi).
Szczegóły książki
- Tytuł oryginału:
- TCP/IP Unleashed
- Tłumaczenie:
- Maciej Gołębiewski (MCSE, MCP+I), Paweł Koronkiewicz
- ISBN Książki drukowanej:
- 83-719-7265-2, 8371972652
- Data wydania książki drukowanej :
- 2000-09-07
- Format:
- B5
- Numer z katalogu:
- 1446
- Erraty / Zgłoś erratę
- Kategorie:
Sieci komputerowe » Protokoły
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Ewolucja sieci otwartych (32)
- Podział procesu komunikacyjnego na warstwy (32)
- Model odniesienia OSI (33)
- Zastosowanie modelu (37)
- Model odniesienia TCP/IP (39)
- Podsumowanie (40)
- Trochę historii (41)
- Sieć ARPANET (42)
- Protokół TCP/IP (42)
- Narodowa Fundacja Nauki (NSF) (43)
- Internet dzisiaj (43)
- Żądania RFC a powstawanie standardów (44)
- Dostęp do żądań RFC (44)
- Indeksy żądań RFC (45)
- Humorystyczne żądania RFC (45)
- Krótkie wprowadzenie do usług internetowych (46)
- Whois i Finger (46)
- Protokół przesyłania plików (47)
- Telnet (47)
- Poczta elektroniczna (47)
- Sieć WWW (47)
- Grupy dyskusyjne sieci USENET (48)
- Rzut oka na intranet i ekstranet (48)
- Sieci intranetowe (48)
- Otwieranie intranetu na użytkowników z zewnątrz (49)
- Internet jutra (50)
- Internet następnej generacji (NGI) (50)
- Usługa vBNS (50)
- Internet2 (I2) (51)
- Czy istnieje kierownictwo Internetu? (51)
- Towarzystwo Internetowe (ISOC) (51)
- Komisja ds. Architektury Internetu (IAB) (51)
- Zespół Zadaniowy Inżynierii Internetowej (IETF) (52)
- Grupa Kierowania Inżynierią Internetową (IESG) (52)
- Urząd Przypisywanych Numerów Internetowych (IANA) (52)
- Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN) (53)
- Ośrodek InterNIC a inne podmioty rejestrujące (53)
- Redaktor RFC (54)
- Dostawcy usług internetowych (ISP) (54)
- Podsumowanie (54)
- Zalety protokołu TCP/IP (58)
- Warstwy i protokoły zestawu TCP/IP (58)
- Architektura (59)
- Protokół sterowania transmisją (TCP) (60)
- Protokół internetowy (IP) (62)
- Warstwa aplikacji (64)
- Warstwa transportowa (65)
- Warstwa sieciowa (65)
- Warstwa łącza (65)
- Telnet (65)
- Protokół przesyłania plików (FTP) (66)
- TFTP - trywialny protokół przesyłania plików (prosty) (66)
- Protokół prostego przesyłania poczty (SMTP) (67)
- Sieciowych system plików (NSF) (67)
- Protokół SNMP (68)
- Integracja protokołu TCP/IP z systemem (68)
- Pojęcie intranetu (69)
- Podsumowanie (70)
- Adresowanie IP (73)
- Liczby dwójkowe a dziesiętne (74)
- Formaty adresów protokołu IPv4 (75)
- Powstanie podsieci (80)
- Podział na podsieci (81)
- Maski podsieci o zmiennej długości (VLSM) (85)
- Bezklasowy wybór marszruty między domenami (CIDR) (86)
- Adresowanie bezklasowe (87)
- Rozszerzone łączenie tras (87)
- Tworzenie nadsieci (87)
- Działanie wyboru marszruty CIDR (88)
- Publiczne przestrzenie adresowe (89)
- Podsumowanie (90)
- Korzystanie z adresów (91)
- Adresowanie podsieci (92)
- Adresy IP (94)
- Korzystanie z protokołu zamiany adresów (95)
- Bufor ARP (96)
- Pośrednik ARP (99)
- Protokół odwrotnej zamiany adresów (99)
- Korzystanie z polecenia ARP (100)
- Podsumowanie (100)
- Pojęcie systemu nazw domen (102)
- Hierarchiczna organizacja systemu DNS (103)
- Delegowanie władzy (104)
- Rozproszona baza danych systemu DNS (104)
- Domeny i strefy (105)
- Domeny internetowe najwyższego poziomu (106)
- Wybór serwera nazw (107)
- Proces zamiany nazw (107)
- Zapytania rekurencyjne (107)
- Zapytania iteracyjne (107)
- Buforowanie (108)
- Zapytania zamiany odwrotnej (wskaźnikowe) (108)
- Zabezpieczenia systemu DNS (108)
- Rekordy zasobów (RR) (108)
- Rekord źródła władzy (SOA) (109)
- Numer seryjny (109)
- Odświeżanie (109)
- Ponawianie (109)
- Wygasanie (110)
- Czas TTL (110)
- Rekord adresu (A) (110)
- Rekord serwera nazw (NS) (110)
- Rekord nazwy kanonicznej (CNAME) (110)
- Rekord wskaźnika (PTR) (110)
- Delegacja domen (111)
- Podsumowanie (111)
- System NetBIOS (114)
- Zamiana nazw systemu NetBIOS (116)
- Dynamiczna zamiana nazw systemu NetBIOS (118)
- Zalety usługi WINS (118)
- Działanie usługi WINS (119)
- Konfiguracja klientów WINS (121)
- Konfiguracja agenta-pośrednika WINS (122)
- Konfiguracja systemu Windows NT 4.0 (122)
- Konfiguracja systemu Windows 9x (122)
- Instalacja serwera WINS (123)
- Administracja i obsługa serwera WINS (124)
- Dodawanie pozycji statycznych (124)
- Obsługa bazy danych WINS (125)
- Archiwizacja bazy danych WINS (128)
- Archiwizacja pozycji Rejestru dotyczących usługi WINS (128)
- Odtwarzanie bazy danych WINS (128)
- Kompresja bazy danych WINS (129)
- Partnerzy replikacji WINS (129)
- Zalecenia dotyczące usługi WINS (130)
- Integracja usług zamiany nazw - WINS i DNS (131)
- Dostarczanie opcji usługi WINS przez serwer DHCP (132)
- Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS (132)
- Podsumowanie (134)
- Protokół rozruchu wstępnego (BOOTP) (136)
- Protokół dynamicznej konfiguracji hostów (DHCP) (136)
- Działanie protokołu DHCP (137)
- Istota dzierżaw (138)
- Zarządzanie pulami adresów (139)
- Inne przydziały obsługiwane przez serwer DHCP (142)
- Kwestia pierwszeństwa (142)
- Obsługiwane przydziały (142)
- Podsumowanie (143)
- Model protokołu TCP/IP (147)
- Analiza modelu TCP/IP (148)
- Zestaw protokołów (149)
- Istota protokołu internetowego (IP) (150)
- Nagłówek protokołu IPv4 (151)
- Działanie protokołu IP (152)
- Istota protokołu sterowania transmisją (TCP) (153)
- Struktura nagłówka protokołu TCP (154)
- Działanie protokołu TCP (156)
- Istota protokołu datagramów użytkownika (UDP) (159)
- Struktura nagłówka protokołu UDP (159)
- Działanie protokołu UDP (160)
- Porównanie protokołów TCP i UDP (160)
- Podsumowanie (161)
- Datagram protokołu IPv6 (164)
- Klasyfikacja priorytetów (165)
- Etykiety przepływu (166)
- 128-bitowe adresy IP (167)
- Nagłówki rozszerzające IP (168)
- Wiele adresów IP hosta (169)
- Nagłówki transmisji jednostkowej, grupowej i dowolnej (170)
- Przejście z protokołu IPv4 na protokół IPv6 (172)
- Podsumowanie (174)
- Podstawowe pojęcia wyboru marszruty (178)
- Statyczny wybór marszruty (178)
- Wybór marszruty za pomocą wektora odległości (182)
- Wybór marszruty za pomocą stanu łącza (184)
- Zbieżność w sieci IP (186)
- Przystosowywanie się do zmian topologii (186)
- Czas realizacji zbieżności (191)
- Obliczanie marszrut w sieciach IP (192)
- Przechowywanie wielu tras (193)
- Inicjowanie uaktualnień (193)
- Miary wyboru marszruty (193)
- Podsumowanie (194)
- Istota żądania RFC nr 1058 (195)
- Format pakietu protokołu RIP (196)
- Tabela wyboru marszruty RIP (198)
- Mechanizmy działania (199)
- Obliczanie wektorów odległości (201)
- Uaktualnianie tabeli wyboru marszruty (206)
- Zagadnienia dotyczące adresowania (208)
- Zmiany topologii (211)
- Zbieżność (211)
- Liczenie do nieskończoności (213)
- Ograniczenia protokołu RIP (220)
- Ograniczenie licznika skoków (220)
- Stałe miary (221)
- Duże natężenie uaktualnień tabel (221)
- Wolna zbieżność (221)
- Brak równowagi obciążenia (221)
- Podsumowanie (222)
- Geneza protokołu OSPF (224)
- Istota 2 wersji protokołu OSPF z żądania RFC nr 2328 (224)
- Obszary OSPF (225)
- Uaktualnienia wyboru marszruty (228)
- Badanie struktur danych protokołu OSPF (231)
- Pakiet HALO (232)
- Pakiet opisu bazy danych (233)
- Pakiet żądania stanu łączy (233)
- Pakiet uaktualnienia stanu łączy (233)
- Pakiet potwierdzenia stanu łączy (236)
- Obliczanie tras (237)
- Autoobliczanie (237)
- Korzystanie z domyślnych kosztów tras (238)
- Drzewo najkrótszej ścieżki (239)
- Podsumowanie (242)
- Bramy, mosty i rutery (243)
- Brama (244)
- Most (244)
- Ruter (244)
- Systemy autonomiczne (244)
- Protokoły bram - podstawy (245)
- Protokoły bram wewnętrznych i zewnętrznych (246)
- Protokół międzybramowy (246)
- Protokół bram zewnętrznych (247)
- Protokoły bram wewnętrznych (247)
- Podsumowanie (248)
- Historia protokołu IPP (251)
- Protokół IPP a użytkownik końcowy (253)
- Implementacja protokołu IPP autorstwa firmy HP (254)
- Podsumowanie (255)
- Przyczyna powstania usług katalogowych (258)
- Definicja usług katalogowych (258)
- Działanie usług katalogowych za pośrednictwem protokołu IP (259)
- Model katalogowy OSI x.500 (261)
- Wczesny model x.500 (262)
- Obecny model x.500 (263)
- Struktura protokołu LDAP (263)
- Hierarchia protokołu LDAP (264)
- Struktury nazewnicze (264)
- Agenci systemu katalogów i protokół dostępu do katalogów (265)
- Protokół łatwego dostępu do katalogów (265)
- Pozyskiwanie informacji (266)
- Przechowywanie informacji (268)
- Prawa dostępu i zabezpieczenia (268)
- Komunikacja między serwerami LDAP (269)
- Format wymiany danych LDAP (LDIF) (269)
- Replikacja LDAP (270)
- Projektowanie usługi LDAP (271)
- Definiowanie wymagań (271)
- Projektowanie schematu (272)
- Wydajność (273)
- "Zdolności" sieci (274)
- Zabezpieczenia (276)
- Wprowadzanie usługi LDAP (280)
- Środowisko produkcyjne (281)
- Tworzenie planu (281)
- Cenne rady (282)
- Wybór oprogramowania LDAP (283)
- Funkcje podstawowe (283)
- Funkcje dotyczące zarządzania (284)
- Funkcje dotyczące zabezpieczeń (284)
- Zgodność ze standardami (284)
- Elastyczność (285)
- Niezawodność (285)
- Współdziałanie (285)
- Wydajność (286)
- Rozszerzalność (286)
- Koszty (286)
- Aspekty pozostałe, na ogół polityczne (287)
- Podsumowanie (287)
- Zdalna łączność (290)
- Sieć ISDN (290)
- Modemy kablowe (291)
- Cyfrowa pętla abonencka (DSL) (292)
- Sieci radiowe (293)
- Usługa użytkownika dzwoniącego z uwierzytelnianiem zdalnym (RADIUS) (293)
- Uwierzytelnianie RADIUS (294)
- Informacje o koncie (296)
- Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP (296)
- Protokół internetowy łącza szeregowego (SLIP) (296)
- Skompresowany protokół SLIP (CSLIP) (297)
- Protokół dwupunktowy (PPP) (297)
- Tunelowany dostęp zdalny (303)
- Protokół tunelowania dwupunktowego (PPTP) (304)
- Protokół tunelowania warstwy 2 (L2TP) (308)
- Zabezpieczenia IPSec (313)
- Podsumowanie (317)
- Zabezpieczanie sieci (319)
- Rola zapór ogniowych (321)
- Korzystanie z zapór ogniowych (321)
- Serwery-pośredniki (322)
- Filtry pakietów (323)
- Zabezpieczanie usług (324)
- Poczta elektroniczna (protokół SMTP) (324)
- Sieć WWW (protokół HTTP) (324)
- FTP (325)
- Telnet (325)
- Sieć USENET (protokół NNTP) (326)
- DNS (326)
- Tworzenie własnej zapory ogniowej (326)
- Korzystanie z komercyjnego oprogramowania zapór ogniowych (327)
- Podsumowanie (330)
- Szyfrowanie (332)
- Szyfrowanie za pomocą pary kluczy - publicznego i prywatnego (333)
- Szyfrowanie symetrycznego za pomocą klucza tajnego (334)
- DES, IDEA i inne metody (334)
- Uwierzytelnianie za pomocą podpisów cyfrowych (336)
- Łamanie szyfrów (337)
- Ochrona sieci (338)
- Konta logowania i hasła (339)
- Uprawnienia do katalogów i plików (339)
- Relacje zaufania (340)
- Program UUCP w systemach UNIX i Linux (341)
- Przygotowanie na najgorsze (341)
- Podsumowanie (342)
- Instalacja karty sieciowej (345)
- Karty sieciowe (346)
- Konfiguracja zasobów (347)
- Instalacja oprogramowania karty (349)
- Moduły przekierowujące oraz interfejsy API (349)
- Usługi (350)
- Interfejsy kart NIC (351)
- Protokoły sieciowe i transportowe (351)
- Wymagania konfiguracji protokołu IP (351)
- Konfiguracja adresu domyślnej bramy (353)
- Konfiguracja adresu serwera nazw (354)
- Konfiguracja adresu serwera pocztowego (354)
- Rejestracja nazwy domeny (355)
- Odmiany konfiguracji protokołu IP (355)
- Konfigurowanie tabeli wyboru marszruty (355)
- Zamykanie obcych protokołów w protokole IP (356)
- Podsumowanie (357)
- Architektura sieciowa systemu Windows 98 (359)
- Instalacja karty sieciowej (361)
- Zmiana ustawień konfiguracyjnych karty sieciowej (363)
- Niepowodzenia rozruchu systemu Windows 98 (364)
- Konfiguracja protokołu TCP/IP w systemie Windows 98 (365)
- Czynności wstępne (365)
- Instalacja protokołu TCP/IP (366)
- Konfiguracja protokołu TCP/IP firmy Microsoft (366)
- Statyczne pliki konfiguracyjne (370)
- Ustawienia Rejestru (371)
- Testowanie protokołu TCP/IP (374)
- Podsumowanie (376)
- Konfiguracja karty połączeń telefonicznych (378)
- Konfiguracja programu obsługi połączeń telefonicznych (379)
- Karta Ogólne (381)
- Typy serwerów (381)
- Protokoły SLIP i CSLIP (382)
- Protokół PPP (382)
- Opcje zaawansowane (383)
- Ustawienia protokołu TCP/IP (384)
- Obsługa skryptów (385)
- Łącze wielokrotne (385)
- Protokół PPTP (387)
- Instalacja i konfiguracja protokołu PPTP (388)
- Ustanawianie połączenia PPTP (390)
- System Windows 98 jako serwer połączeń telefonicznych (391)
- Rozwiązywanie problemów dotyczących połączeń telefonicznych (392)
- Sprawdzanie konfiguracji programu DUN (393)
- Rejestrowanie PPP (393)
- Podsumowanie (394)
- Wersje systemu Windows NT (396)
- Architektura (396)
- Instalacja (396)
- Instalacja zestawu protokołów TCP/IP (397)
- Konfiguracja protokołu TCP/IP (399)
- Adres IP (399)
- DNS (402)
- Adres WINS (403)
- Przekazywanie DHCP (404)
- Wybór marszruty (406)
- Proste usługi TCP/IP (407)
- Dodawanie prostych usług TCP/IP (407)
- Usługa zdalnego dostępu (RAS) (407)
- Konfiguracja usługi RAS (408)
- Serwer DHCP (410)
- Instalacja usługi serwera DHCP (410)
- Sterowanie usługą serwera DHCP (411)
- Kompresja bazy danych DHCP (411)
- Administrowanie usługą DHCP (412)
- Dodawanie serwerów (412)
- Konfiguracja zakresów (412)
- Opcje globalne i zakresu (414)
- Adresy statyczne (414)
- Serwer DNS Microsoftu (415)
- Instalacja usługi DNS (415)
- Tworzenie strefy (416)
- Konfiguracja domeny odwrotnej zamiany nazw (417)
- Konfiguracja kontaktowania się serwera DNS z serwerem WINS (418)
- Dodawanie zapasowych serwerów nazw (419)
- Usługi FTP i HTTP (419)
- Usługi drukowania TCP/IP (420)
- Instalacja usługi drukowania TCP/IP (420)
- Konfiguracja portu LPR (420)
- Niepowtarzalne funkcje systemu Windows 2000 (421)
- Podsumowanie (422)
- Firma Novell a protokół TCP/IP (423)
- Protokół IP a sieć NetWare 4 (424)
- Sieć NetWare 5 a inicjatywa czystego protokołu IP (424)
- Rozwiązania odziedziczone: protokół IP dla sieci NetWare 3.x - 4.x (425)
- Tunelowanie IP (426)
- Przekazywanie IP (427)
- Miejsce pracy LAN (427)
- Brama IPX-IP (428)
- Sieć NetWare z protokołem IP (428)
- Sieć NetWare 5 - protokół IP i wszystkie wygody Novella (429)
- Czysty protokół IP (429)
- Wiele protokołów (430)
- Opcje instalacji (430)
- Instalacja w trybie samego protokołu IP (431)
- Instalacja w trybie samego protokołu IPX (432)
- Instalacja mieszana IPX/IP (432)
- Elementy, których znajomość jest konieczna przed instalacją (433)
- Narzędzia pomagające w migracji IP (433)
- Usługi NDS (433)
- System DNS (434)
- Protokół DHCP (434)
- System DDNS (434)
- Protokół SLP (434)
- Tryb zgodności (435)
- Agent migracji (435)
- Strategie migracji (436)
- Korzystanie z platformy testowej (436)
- Sugerowane scenariusze migracji (436)
- Podsumowanie (437)
- Istota protokołu Whois (441)
- Rejestracja internetowa (442)
- Bazy danych Whois (443)
- Usługa Whois w sieci Web (444)
- Usługa Whois wiersza poleceń (445)
- Usługa Whois przeznaczona dla interfejsu Telnet (448)
- Rozszerzenia protokołu Whois (449)
- Usługa odwoławcza Whois (RWhois) (449)
- Usługa Whois++ (449)
- Korzystanie z protokołu Finger (449)
- Polecenie finger (450)
- Demon usługi Finger (452)
- Usługa Finger w środowisku innego typu niż UNIX (454)
- Usługa Finger na wesoło (455)
- Pokrewne żądania RFC (456)
- Podsumowanie (456)
- Współczesna rola protokołów FTP i TFTP (459)
- Przesyłanie plików za pomocą protokołu FTP (460)
- Połączenia FTP (461)
- Podłączanie się za pomocą klientów FTP (463)
- Zabezpieczenia protokołu FTP (471)
- Serwery i demony FTP (474)
- Dostęp anonimowy FTP (475)
- Korzystanie z protokołu TFTP (477)
- Różnice między protokołami TFTP a FTP (477)
- Polecenia protokołu TFTP (478)
- Podsumowanie (478)
- Istota protokołu Telnet (481)
- Sieciowy terminal wirtualny (NVT) (483)
- Demon protokołu Telnet (483)
- Korzystanie z usługi Telnet (485)
- Polecenie telnet systemów uniksowych (485)
- Aplikacje Telnet dla interfejsu GUI (486)
- Polecenia programu Telnet (487)
- Przykład (490)
- Zagadnienia zaawansowane (491)
- Zabezpieczenia (491)
- Zastosowania protokołu Telnet (492)
- Dostęp do innych usług TCP/IP za pomocą programu Telnet (493)
- Informacyjne i pokrewne żądania RFC (495)
- Podsumowanie (496)
- Istota R-poleceń (497)
- Wpływ na zabezpieczenia (498)
- Alternatywa wobec R-poleceń (501)
- Bezpieczna powłoka (SSH) (501)
- Informator R-poleceń (502)
- Demony R-poleceń (502)
- Polecenie rsh (503)
- Polecenie rcp (504)
- Polecenie rlogin (504)
- Polecenie rup (505)
- Polecenie ruptime (505)
- Polecenie rwho (506)
- Polecenie rexec (506)
- Pliki pokrewne (506)
- Uzyskiwanie funkcji R-poleceń w środowiskach innego typu niż UNIX (509)
- Podsumowanie (509)
- Definicja systemu plików NFS (511)
- Krótka historia systemu NFS (512)
- Przyczyny powstania systemu NFS (512)
- Implementacja - działanie systemu plików NFS (513)
- Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR) (513)
- Typy montowania (514)
- Pliki i polecenia systemu NFS (515)
- Demony systemu NFS (515)
- Pliki pokrewne systemu NFS (519)
- Polecenia serwerowe systemu NFS (521)
- Polecenia klienckie systemu NFS (524)
- Przykład praktyczny: udostępnianie i montowanie systemu plików NFS (527)
- Typowe problemy z systemem NFS i ich rozwiązania (528)
- Niemożność zamontowania (529)
- Niemożność zdemontowania (529)
- Montowanie twarde a miękkie (530)
- Protokoły i produkty pokrewne (530)
- System WebNFS (530)
- System PC-NFS i inne oprogramowanie klienckie (530)
- Protokoły SMB i CIFS (531)
- Inne produkty (532)
- Podsumowanie (532)
- Przeglądarka jako warstwa reprezentacji danych (536)
- Rozpowszechnienie aplikacji współpracujących z Internetem (537)
- Integrowanie TCP/IP z aplikacjami starszymi (538)
- Współpraca TCP/IP z innymi protokołami (539)
- NetBIOS i TCP/IP (540)
- IPX i UDP (540)
- ARCNET i TCP/IP (541)
- Podsumowanie (541)
- Poczta elektroniczna (543)
- Historia poczty elektronicznej (544)
- Standardy i grupy, które je tworzą (544)
- X.400 (544)
- Zalety i wady protokołu X.400 (546)
- Protokół prostego przesyłania poczty (SMTP) (547)
- MIME i SMTP (547)
- Inne standardy kodowania (548)
- Polecenia SMTP (549)
- Kody stanu SMTP (550)
- Rozszerzony protokół SMTP (551)
- Analizowanie nagłówków SMTP (552)
- Zalety i wady protokołu SMTP (553)
- Pobieranie poczty - protokoły POP i IMAP (553)
- Protokół urzędu pocztowego (POP) (554)
- Interakcyjny protokół udostępniania poczty (IMAP) (554)
- Zagadnienia zaawansowane (556)
- Bezpieczeństwo (557)
- Spam (559)
- Usługi poczty anonimowej (559)
- RFC i inne źródła informacji (560)
- Podsumowanie (561)
- Wielka Światowa Pajęczyna (WWW) (563)
- Krótka historia WWW (564)
- Eksplozja WWW (564)
- Ujednolicone adresy zasobów (URL) (565)
- Serwery i przeglądarki WWW (566)
- Protokół HTTP (568)
- HTTP/1.1 (568)
- MIME i WWW (571)
- Przykładowe połączenia (572)
- Zagadnienia zaawansowane (573)
- Sposób działania serwera (573)
- SSL i S-HTTP (573)
- Języki Sieci (574)
- HTML (574)
- XML (575)
- CGI (575)
- Java (576)
- JavaScript (577)
- Active Server Pages (578)
- Przyszłość WWW (578)
- HTTP-ng (578)
- IPv6 (579)
- Podsumowanie (579)
- Usenet News (581)
- Grupy dyskusyjne i hierarchie (583)
- Protokół przesyłania wiadomości sieciowych (NNTP) (585)
- Pobieranie grup dyskusyjnych (585)
- Pobieranie wiadomości (587)
- Wysyłanie wiadomości (588)
- Spam i blokowanie jego nadawców (blackholing) (589)
- Podsumowanie (590)
- Zasady pracy serwerów WWW (591)
- Nomenklatura (592)
- Popularne serwery WWW (594)
Serwer HTTP Apache (595)- Pobieranie, instalowanie i konfigurowanie serwera (595)
- Apache for Windows (603)
- Inne serwery WWW (605)
- Podsumowanie (606)
- Inicjalizacja systemu (609)
- Proces init i plik /etc/inittab (609)
- Skrypty rc (611)
- Pliki konfiguracyjne (614)
- Określanie protokołów sieciowych w pliku /etc/protocols (614)
- Rozpoznawane stacje w pliku /etc/hosts (615)
- TCP/IP i plik /etc/services (616)
- Demon inetd i plik /etc/inetd.conf (619)
- Rozpoznawane sieci w pliku /etc/networks (621)
- Klient DNS i plik /etc/resolv.conf (621)
- Podsumowanie (622)
- Funkcjonowanie serwera nazw (624)
- Rekordy zasobowe (625)
- Klient odwzorowania (name resolver) (626)
- Konfigurowanie serwerów DNS w systemach UNIX i Linux (627)
- Wprowadzanie rekordów zasobowych (627)
- Tworzenie plików DNS (628)
- Uruchamianie demonów DNS (631)
- Konfigurowanie klienta (631)
- Windows i DNS (631)
- Podsumowanie (632)
- Zasady monitorowania sieci (634)
- Analiza i rozwiązywanie problemów z siecią (635)
- Narzędzia zarządzania siecią (636)
- Analizatory protokołów (636)
- Systemy ekspertowe (638)
- Analizatory w środowisku PC (639)
- Zgodność z protokołem zarządzania siecią (640)
- Integracja z narzędziami do symulacji i modelowania sieci (640)
- Instalowanie SNMP (641)
- Konfigurowanie SNMP w Windows (642)
- Konfigurowanie SNMP w systemie UNIX (644)
- Parametry bezpieczeństwa SNMP (644)
- Agent SNMP i konsola SNMP (645)
- Narzędzia i polecenia SNMP (647)
- Składnia i polecenia (648)
- RMON i jego moduły MIB (648)
- Określanie wymagań (649)
- Opracowanie listy informacji (649)
- Przedstawienie listy pomocy technicznej (649)
- Określenie własnej strategii rejestrowania (649)
- Określenie danych dla powiadamiania natychmiastowego (650)
- Określenie danych dla raportów miesięcznych (650)
- Określenie danych istotnych dla poprawy wydajności (650)
- Wywiad z kierownictwem (650)
- Wyjaśnienie roli i celów systemu zarządzania siecią (650)
- Zebranie wymagań systemu zarządzania (651)
- Wdrożenie wymagań (651)
- Powiadomienie pomocy technicznej (651)
- Ponowny przegląd wymagań (651)
- Informowanie pomocy technicznej (651)
- Testowanie procedur alarmowych (651)
- Przeszkolenie pomocy technicznej (652)
- Dokumentowanie procedur diagnostycznych (652)
- Uproszczenie systemów zarządzania elementami (EMS) (652)
- Sztuczna inteligencja (652)
- Podsumowanie (653)
- Elementy SNMP (655)
- Baza informacyjna zarządzania (MIB) (657)
- Wykorzystywanie SNMP (658)
- UNIX i SNMP (660)
- Instalowanie SNMP w systemach UNIX i Linux (660)
- Polecenia SNMP (661)
- Windows i SNMP (662)
- Windows NT (662)
- Windows 95, Windows 98 i Windows 3.x (664)
- Podsumowanie (666)
- Określanie wymogów bezpieczeństwa sieci (667)
- Bezpieczeństwo sieci (668)
- Znaczenie bezpieczeństwa sieci (669)
- Poziomy bezpieczeństwa (669)
- Hasła i zasady ich tworzenia (670)
- Nadzór nad dostępem do haseł (671)
- Wdrażanie zasad bezpieczeństwa sieci (672)
- Rodzaje zagrożeń (672)
- Wdrażanie zasad bezpieczeństwa (675)
- Konfigurowanie aplikacji (677)
- Demon Internetu plik /etc/inetd.conf (677)
- Oprogramowanie szyfrujące (679)
- Osłony TCP (TCP Wrappers) (679)
- Zabezpieczanie portów (681)
- Zapory ogniowe (681)
- Filtry pakietów (681)
- Bramy danych aplikacji (682)
- Inne filtry danych aplikacji (682)
- Podstawowe działania związane z bezpieczeństwem sieci (682)
- Zarządzanie kontami użytkowników (682)
- Inspekcje (683)
- Właściwa konfiguracja systemu (683)
- Podsumowanie (683)
- Monitorowanie funkcjonowania sieci (686)
- Narzędzia standardowe (686)
- Badanie możliwości nawiązania komunikacji (687)
- Badanie dostępu do sieci (690)
- Badanie mechanizmów wyboru marszruty (694)
- Badanie funkcjonowania usługi nazw (698)
- Problemy na poziomie przyłącza sieciowego (699)
- Problemy w warstwie internetowej (IP) (700)
- Ustawienia konfiguracji TCP/IP (700)
- Problemy z protokołami TCP i UDP (705)
- Gniazda usług (705)
- Plik Services (705)
- Problemy w warstwie aplikacji (706)
- Mechanizm odwzorowania nazw (706)
- Podsumowanie (707)
- Pobieranie RFC (711)
- Pobieranie RFC przez WWW (712)
- Pobieranie RFC przez FTP (712)
- Zamawianie RFC pocztą elektroniczną (712)
- Zamawianie RFC w wersji drukowanej (713)
- Przydatne RFC według kategorii tematycznych (713)
- Informacje ogólne (713)
- Protokoły TCP i UDP (714)
- Protokoły IP i ICMP (714)
- Warstwy niższe (715)
- Inicjalizacja stacji (715)
- System DNS (716)
- Przesyłanie i dostęp do plików (716)
- Poczta elektroniczna (716)
- Protokoły wyboru marszruty (717)
- Wydajność i strategia wybierania marszrut (717)
- Dostęp terminalowy (718)
- Inne aplikacje (719)
- Zarządzanie siecią (719)
- Tunelowanie (720)
- OSI (721)
- Zabezpieczenia sieci (721)
- Różne (721)
- Przygotowanie systemu do pracy z TCP/IP (723)
- Adres przyłącza sieciowego (725)
- Definiowanie przyłącza pętli zwrotnej (726)
- Definiowanie przyłącza do sieci Ethernet (728)
- Usługa i klient usługi nazw (730)
- Bramy (730)
- Konfigurowanie SLIP i PPP (732)
- Tworzenie fikcyjnego interfejsu (732)
- Konfigurowanie połączeń SLIP (733)
- Konfigurowanie połączeń PPP (734)
- Podsumowanie (736)
Informacje o Autorach (21)
Wstęp (25)
Część I Podstawy protokołu TCP/IP (29)
Rozdział 1. Wprowadzenie do komunikacji otwartej (31)
Rozdział 2. Protokół TCP/IP a sieć Internet (41)
Rozdział 3. Przegląd zagadnień protokołu TCP/IP (57)
Część II Nazewnictwo i adresowanie (71)
Rozdział 4. Nazwy i adresy w sieciach IP (73)
Rozdział 5. Protokoły ARP i RARP (91)
Rozdział 6. System DNS: usługi nazw (101)
Rozdział 7. Usługa WINS (113)
Rozdział 8. Protokoły przypisywania adresów (BOOTP i DHCP) (135)
Część III Protokół IP i protokoły pokrewne (145)
Rozdział 9. Rodzina protokołów IP (147)
Rozdział 10. Protokół IP, wersja 6 (163)
Część IV Korzystanie z protokołu IP w sieciach połączonych (175)
Rozdział 11. Wybór marszruty w sieciach IP (177)
Rozdział 12. Protokół informacyjny wyboru marszruty (RIP) (195)
Rozdział 13. Protokół OSPF (223)
Rozdział 14. Protokoły bram (243)
Część V Usługi sieciowe (249)
Rozdział 15. Protokół drukowania w Internecie (251)
Rozdział 16. Protokół LDAP: usługi katalogowe (257)
Rozdział 17. Protokoły zdalnego dostępu (289)
Rozdział 18. Zapory ogniowe (319)
Rozdział 19. Zabezpieczenia protokołu IP (331)
Część VI Stosowanie protokołu TCP/IP (343)
Rozdział 20. Ogólne zagadnienia konfiguracji (345)
Rozdział 21. System Windows 98 (359)
Rozdział 22. Obsługa połączeń telefonicznych w systemie Windows 98 (377)
Rozdział 23. System Windows NT 4.0 (395)
Rozdział 24. Obsługa protokołu IP w sieci Novell Netware (423)
Część VII Aplikacje wykorzystujące TCP/IP (439)
Rozdział 25. Usługi Whois i Finger (441)
Rozdział 26. Protokoły przesyłania plików (459)
Rozdział 27. Korzystanie z usługi Telnet (481)
Rozdział 28. Korzystanie z R-narzędzi (497)
Rozdział 29. Korzystanie z systemu plików NFS (511)
Część VIII Korzystanie z aplikacji (533)
Rozdział 30. Integracja TCP/IP z aplikacjami (535)
Rozdział 31. Protokoły internetowej poczty elektronicznej (543)
Rozdział 32. Protokół HTTP: sieć WWW (563)
Rozdział 33. Protokół NNTP: internetowe grupy dyskusyjne (581)
Rozdział 34. Serwery WWW (591)
Część IX Administrowanie siecią TCP/IP (607)
Rozdział 35. Konfigurowanie protokołów (609)
Rozdział 36. Konfigurowanie systemu DNS (623)
Rozdział 37. Zarządzanie siecią (633)
Rozdział 38. Protokół SNMP: administracja siecią (655)
Rozdział 39. Zabezpieczanie transmisji TCP/IP (667)
Rozdział 40. Usuwanie problemów (685)
Dodatki (709)
Dodatek A. Dokumenty RFC (711)
Dodatek B. Linux (723)
Dodatek C. Ważniejsze skróty (737)
Skorowidz (749)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: TCP/IP. Księga eksperta Tim Parker, Mark Sportack (13) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(5)
(6)
(1)
(1)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii
ukryj opinie