Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » E-biznes » E-biznes » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
  E-biznes
  E-learning
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII 99.00zł 74.25zł
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII

Tytuł: Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Autor: Jerry FitzGerald
ISBN: 978-83-283-5767-9
Ilość stron: 560
Data wydania: 03/2020
Format: 168x237
Wydawnictwo: HELION

Cena: 99.00zł 74.25zł


Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z upowszechnianiem się kolejnych nowinek, takich jak internet rzeczy, nasze życie coraz bardziej staje się życiem online. W konsekwencji zrozumienie zagadnień dotyczących mobilności, bezpieczeństwa, skalowalności i zarządzania siecią może mieć niebagatelne znaczenie dla pomyślnej realizacji celów biznesowych. Dotyczy to nie tylko inżynierów, lecz także twórczych jednostek, które dzięki kreatywnemu zagospodarowaniu technologii zwiększają konkurencyjność swoich firm.

To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych - szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. Książka została zaktualizowana i uzupełniona o najnowsze zalecenia w dziedzinie cyberbezpieczeństwa zarówno dla starszych rozwiązań, jak i dla architektur chmurowych czy sieci wykorzystujących urządzenia mobilne. Znakomitym uzupełnieniem treści są analizy przypadków oraz praktyczne zestawy ćwiczeń, dzięki którym można lepiej zrozumieć opisane koncepcje i techniki.

W tej książce między innymi:

  • modele sieci i standardy sieciowe
  • funkcje poszczególnych warstw sieci
  • rodzaje sieci, w tym sieci szkieletowe, LAN i bezprzewodowe
  • bezpieczeństwo sieci i zapobieganie włamaniom
  • zarządzanie ruchem w sieci i kontrolowanie awarii

Komunikacja w sieci: być albo nie być współczesnego biznesu!

Rozdziały:

    • O autorach
    • Przedmowa
      • Do kogo adresujemy tę książkę?
      • Co nowego w tym wydaniu?
      • Podziękowania
    • Część pierwsza: Wprowadzenie
    • Rozdział 1. Wprowadzenie do komunikacji danych
      • Czytając ten rozdział:
      • Struktura rozdziału
      • 1.1. Wstęp
      • 1.2. Sieci komunikacji danych
        • 1.2.1. Komponenty sieci
        • 1.2.2. Typy sieci
      • 1.3. Modele sieci
        • 1.3.1. Model referencyjny OSI
        • 1.3.2. Model internetowy
        • 1.3.3. Transmisja komunikatu przez warstwy
        • 1.3.4. Zalety i wady modelu warstwowego
      • 1.4. Standardy sieciowe
        • 1.4.1. Znaczenie standardów
        • 1.4.2. Proces standaryzacyjny
        • 1.4.3. Powszechne standardy
      • 1.5. Trendy przyszłościowe
        • 1.5.1. Bezprzewodowe sieci LAN i BYOD
        • 1.5.2. Internet rzeczy
        • 1.5.3. Masywność online
      • 1.6. Implikacje dla cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
      • Ćwiczenia praktyczne 1A
        • Sprawdzian
      • Ćwiczenia praktyczne 1B
        • Obserwowanie jednostek PDU przesyłanego komunikatu
        • Sprawdzian
    • Część druga: Fundamentalne koncepcje
    • Rozdział 2. Warstwa aplikacyjna
      • Czytając ten rozdział:
      • Struktura rozdziału
      • 2.1. Wstęp
      • 2.2. Typy architektur aplikacji
        • 2.2.1. Architektura z centralnym hostem
        • 2.2.2. Architektura kliencka
        • 2.2.3. Odmiany architektury klient-serwer
          • 2.2.3.1. Architektury dwuwarstwowa, trójwarstwowa i wielowarstwowa
          • 2.2.3.2. Cienki klient kontra gruby klient
        • 2.2.4. Architektury chmurowe
          • 2.2.4.1. Oprogramowanie jako usługa
          • 2.2.4.2. Platforma jako usługa
          • 2.2.4.3. Infrastruktura jako usługa
        • 2.2.5. Architektura peer-to-peer
        • 2.2.6. Wybór właściwej architektury
      • 2.3. Sieć Web
        • 2.3.1. Tak działa sieć Web
        • 2.3.2. Wewnątrz żądania HTTP
        • 2.3.3. Wewnątrz odpowiedzi HTTP
      • 2.4. Poczta elektroniczna
        • 2.4.1. Tak działa poczta elektroniczna
          • 2.4.1.1. Dwuwarstwowa architektura e-mail
          • 2.4.1.2. Trójwarstwowa architektura e-mail
        • 2.4.2. Wewnątrz pakietu SMTP
        • 2.4.3. Załączniki i MIME
      • 2.5. Inne aplikacje
        • 2.5.1. Telnet
        • 2.5.2. Komunikatory internetowe
        • 2.5.3. Wideokonferencje
      • 2.6. Implikacje dla cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
      • Ćwiczenia praktyczne 2A
        • Analizowanie poczty elektronicznej
        • Sprawdzian
      • Ćwiczenia praktyczne 2B
        • Obserwowanie jednostek PDU protokołów SMTP i POP
        • Część pierwsza: protokół SMTP
        • Sprawdzian
        • Część druga: protokół POP
        • Sprawdzian
    • Rozdział 3. Warstwa fizyczna
      • Czytając ten rozdział, poznasz:
      • Struktura rozdziału
      • 3.1. Wstęp
      • 3.2. Obwody
        • 3.2.1. Konfigurowanie obwodu
        • 3.2.2. Przepływ danych
        • 3.2.3. Multipleksowanie
      • 3.3. Nośniki transmisyjne
        • 3.3.1. Skrętka
        • 3.3.2. Kabel koncentryczny
        • 3.3.3. Światłowód
        • 3.3.4. Radio
        • 3.3.5. Mikrofale
        • 3.3.6. Satelity
        • 3.3.7. Wybór nośnika
      • 3.4. Cyfrowa transmisja danych cyfrowych
        • 3.4.1. Kodowanie
        • 3.4.2. Tryby transmisji
          • 3.4.2.1. Transmisja równoległa
          • 3.4.2.2. Transmisja szeregowa
        • 3.4.3. Transmisja cyfrowa
        • 3.4.4. Transmisja danych przez ethernet
      • 3.5. Analogowa transmisja danych cyfrowych
        • 3.5.1. Modulacja
        • 3.5.2. Przepustowość obwodu
        • 3.5.3. Transmisja modemowa
      • 3.6. Cyfrowa transmisja danych analogowych
        • 3.6.1. Digitalizacja sygnału
        • 3.6.2. Rozmowy telefoniczne
        • 3.6.3. Komunikatory internetowe
        • 3.6.4. VoIP
      • 3.7. Implikacje dla cyberbezpieczeństwa
        • Podsumowanie
        • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
        • Ćwiczenia praktyczne 3A
          • Zaglądamy do wnętrza kabla
          • Sprawdzian
        • Ćwiczenia praktyczne 3B
          • Tworzenie plików MP3
          • Sprawdzian
        • Ćwiczenia praktyczne 3C
          • Samodzielne wykonanie kabla połączeniowego Cat 5e
          • Sprawdzian
    • Rozdział 4. Warstwa łącza danych
      • Czytając ten rozdział, poznasz:
      • Struktura rozdziału
      • 4.1. Wstęp
      • 4.2. Sterowanie dostępem do nośnika
        • 4.2.1. Rywalizacja
        • 4.2.2. Nadzorowany dostęp
        • 4.2.3. Porównanie metod
      • 4.3. Kontrola błędów
        • 4.3.1. Źródła błędów
        • 4.3.2. Zapobieganie błędom
        • 4.3.3. Wykrywanie błędów
          • 4.3.3.1. Kontrola parzystości
          • 4.3.3.2. Sumy kontrolne
          • 4.3.3.3. Cykliczna kontrola nadmiarowa
        • 4.3.4. Retransmisja pakietu
        • 4.3.5. Progresywna korekcja błędów
        • 4.3.6. Kontrola błędów w praktyce
      • 4.4. Protokoły warstwy łącza danych
        • 4.4.1. Transmisja asynchroniczna
        • 4.4.2. Transmisja synchroniczna
          • 4.4.2.1. Synchroniczne sterowanie łączem danych
          • 4.4.2.2. Wysokopoziomowe sterowanie łączem danych
          • 4.4.2.3. Protokół Ethernet
          • 4.4.2.4. Protokół PPP
      • 4.5. Efektywność transmisji
      • 4.6. Implikacje dla cyberbezpieczeństwa
        • Podsumowanie
        • Kluczowe terminy
        • Pytania
        • Ćwiczenia
        • Minianalizy przypadków
        • Ćwiczenia praktyczne 4A
          • Przechwytywanie pakietów sieciowych
          • Sprawdzian
    • Rozdział 5. Warstwy sieciowa i transportowa
      • W tym rozdziale opisujemy:
      • Struktura rozdziału
      • 5.1. Wstęp
      • 5.2. Protokoły warstw transportowej i sieciowej
        • 5.2.1. TCP protokół sterowania transmisją
        • 5.2.2. IP protokół internetowy
      • 5.3. Funkcje warstwy transportowej
        • 5.3.1. Łączność z warstwą aplikacyjną
        • 5.3.2. Segmentacja
        • 5.3.3. Zarządzanie sesjami
          • 5.3.3.1. Komunikacja połączeniowa
            • 5.3.3.1.1. ARQ z weryfikacją na bieżąco
            • 5.3.3.1.2. Ciągłe ARQ
          • 5.3.3.2. Komunikacja bezpołączeniowa
          • 5.3.3.3. Jakość usługi
      • 5.4. Adresowanie
        • 5.4.1. Przydzielanie adresów
          • 5.4.1.1. Adresy internetowe
          • 5.4.1.2. Podsieci
          • 5.4.1.3. Dynamiczne przydzielanie adresu IP
        • 5.4.2. Rozwiązywanie adresów
          • 5.4.2.1. Rozwiązywanie nazw serwerów
          • 5.4.2.2. Rozwiązywanie adresów warstwy łącza danych
      • 5.5. Trasowanie
        • 5.5.1. Typy trasowania
          • 5.5.1.1. Trasowanie scentralizowane
          • 5.5.1.2. Trasowanie statyczne
          • 5.5.1.3. Trasowanie dynamiczne
        • 5.5.2. Protokoły trasowania
        • 5.5.3. Multicast
        • 5.5.4. Anatomia routera
      • 5.6. Przykładowa sieć TCP/IP
        • 5.6.1. Przypadek nr 1 znane adresy
        • 5.6.2. Przypadek nr 2 nieznane adresy
        • 5.6.3. Połączenia TCP
        • 5.6.4. TCP/IP a warstwy modelu sieciowego
      • 5.7. Implikacje dla cyberbezpieczeństwa
        • Podsumowanie
        • Kluczowe terminy
        • Pytania
        • Ćwiczenia
        • Minianalizy przypadków
        • Ćwiczenia praktyczne 5A
          • Korzystanie z TCP/IP
          • IPconfig eksploracja ustawień sieciowych komputera
          • Sprawdzian
          • Ping odnajdywanie innych komputerów
          • Sprawdzian
          • Arp wyświetlanie adresów fizycznych
          • Sprawdzian
          • Nslookup odnajdywanie adresów IP
          • Sprawdzian
          • DNS Cache
          • Sprawdzian
          • Tracert śledzenie tras w internecie
          • Sprawdzian
        • Ćwiczenia praktyczne 5B
          • Obserwowanie pakietów DNS Request i DNS Response
          • Sprawdzian
        • Ćwiczenia praktyczne 5C
          • Przekształcanie liczb z postaci dziesiętnej na binarną i odwrotnie
          • Część A
          • Sprawdzian
          • Część B
          • Sprawdzian
        • Ćwiczenia praktyczne 5D
          • Maski podsieci
          • Sprawdzian
          • Sprawdzian
        • Ćwiczenia praktyczne 5E
          • Podział sieci z adresem IP klasy C
          • Sprawdzian
        • Ćwiczenia praktyczne 5F
          • Adresy IPv6
          • Sprawdzian
    • Część trzecia: Technologie sieciowe
    • Rozdział 6. Projektowanie sieci
      • W tym rozdziale opisujemy:
      • Struktura rozdziału
      • 6.1. Wstęp
        • 6.1.1. Komponenty architektoniczne sieci
        • 6.1.2. Tradycyjny styl projektowania
        • 6.1.3. Projektowanie modułowe
      • 6.2. Analiza wymagań
        • 6.2.1. Podział sieci na komponenty architektoniczne
        • 6.2.2. Aplikacje w sieci
        • 6.2.3. Użytkownicy sieci
        • 6.2.4. Kategoryzacja wymagań
        • 6.2.5. Dokumenty
      • 6.3. Projektowanie technologiczne
        • 6.3.1. Projektowanie klientów i serwerów
        • 6.3.2. Projektowanie obwodów
        • 6.3.3. Narzędzia wspomagające projektowanie sieci
        • 6.3.4. Dokumenty
      • 6.4. Szacowanie kosztów
        • 6.4.1. RFP prośba o złożenie oferty
        • 6.4.2. Prezentacja na forum zarządu
        • 6.4.3. Dokumenty
      • 6.5. Implikacje dla cyberbezpieczeństwa
        • Podsumowanie
        • Kluczowe terminy
        • Pytania
        • Ćwiczenia
        • Minianalizy przypadków
        • Ćwiczenia praktyczne 6A
          • Narzędzia wspomagające projektowanie sieci
          • Sprawdzian
    • Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe
      • Czytając ten rozdział:
      • Struktura rozdziału
      • 7.1. Wstęp
      • 7.2. Komponenty sieci LAN
        • 7.2.1. Karty sieciowe
        • 7.2.2. Obwody sieciowe
          • 7.2.2.1. Przewodowe sieci LAN
          • 7.2.2.2. Bezprzewodowe sieci LAN
        • 7.2.3. Koncentratory, przełączniki i punkty dostępowe
        • 7.2.4. Sieciowe systemy operacyjne
          • 7.2.4.1. Serwerowa część NOS
          • 7.2.4.2. Kliencka część NOS
          • 7.2.4.3. Profil sieciowy
      • 7.3. Ethernet przewodowy
        • 7.3.1. Topologia
          • 7.3.1.1. Ethernet oparty na koncentratorze
          • 7.3.1.2. Ethernet bazujący na przełącznikach
        • 7.3.2. Sterowanie dostępem do nośnika
        • 7.3.3. Typy ethernetu
      • 7.4. Ethernet bezprzewodowy
        • 7.4.1. Topologia
        • 7.4.2. Sterowanie dostępem do nośnika
          • 7.4.2.1. Skojarzenie z punktem dostępowym
          • 7.4.2.2. Rozproszona funkcja koordynująca
          • 7.4.2.3. Funkcja punktu koordynującego
        • 7.4.3. Format ramki bezprzewodowej
        • 7.4.4. Typy bezprzewodowego ethernetu
          • 7.4.4.1. 802.11a
          • 7.4.4.2. 802.11b
          • 7.4.4.3. 802.11g
          • 7.4.4.4. 802.11n
          • 7.4.4.5. 802.11ac
          • 7.4.4.6. 802.11ad
        • 7.4.5. Bezpieczeństwo
          • 7.4.5.1. WEP
          • 7.4.5.2. WPA
          • 7.4.5.3. 802.11i
          • 7.4.5.4. Filtrowanie adresów MAC
      • 7.5. Zalecane praktyki w projektowaniu sieci LAN
        • 7.5.1. Przewidywania dotyczące użytkowników przewodowego ethernetu
        • 7.5.2. Przewidywania dotyczące użytkowników Wi-Fi
        • 7.5.3. Projektowanie centrów danych
        • 7.5.4. Projektowanie krawędzi e-handlu
        • 7.5.5. Projektowanie środowiska SOHO
      • 7.6. Polepszanie wydajności sieci LAN
        • 7.6.1. Zwiększanie wydajności serwerów
          • 7.6.1.1. Oprogramowanie
          • 7.6.1.2. Sprzęt
        • 7.6.2. Zwiększanie przepustowości obwodów
        • 7.6.3. Redukowanie wymagań
      • 7.7. Implikacje dla cyberbezpieczeństwa
        • Podsumowanie
        • Kluczowe terminy
        • Pytania
        • Ćwiczenia
        • Minianalizy przypadków
        • Ćwiczenia praktyczne 7A
          • Śledzenie ethernetu
          • Sprawdzian
        • Ćwiczenia praktyczne 7B
          • Wardriving i warwalking
          • Sprawdzian
        • Ćwiczenia praktyczne 7C
          • Projekt sieci LAN dla rezydencji Apollo
          • Sprawdzian
    • Rozdział 8. Sieci szkieletowe
      • Czytając ten rozdział, poznasz:
      • Struktura rozdziału
      • 8.1. Wstęp
      • 8.2. Przełączane sieci szkieletowe
      • 8.3. Trasowane sieci szkieletowe
      • 8.4. Wirtualne sieci LAN
        • 8.4.1. Zalety sieci VLAN
        • 8.4.2. Jak działają sieci VLAN?
      • 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych
      • 8.6. Polepszanie wydajności sieci szkieletowych
        • 8.6.1. Zwiększanie wydajności urządzeń
        • 8.6.2. Zwiększanie przepustowości obwodów
        • 8.6.3. Redukowanie wymagań
      • 8.7. Implikacje dla cyberbezpieczeństwa
        • Podsumowanie
        • Kluczowe terminy
        • Pytania
        • Ćwiczenia
        • Minianalizy przypadków
        • Ćwiczenia praktyczne 8A
          • Mapowanie sieci
          • Sprawdzian
        • Ćwiczenia praktyczne 8B
          • Projekt sieci dla rezydencji Apollo
          • Sprawdzian
    • Rozdział 9. Sieci rozległe
      • W tym rozdziale opisujemy:
      • Struktura rozdziału
      • 9.1. Wstęp
      • 9.2. Sieci obwodów dedykowanych
        • 9.2.1. Podstawowa architektura
          • 9.2.1.1. Architektura pierścienia
          • 9.2.1.2. Architektura gwiazdy
          • 9.2.1.3. Architektura siatki
        • 9.2.2. Usługi T-carrier
        • 9.2.3. Usługi SONET
      • 9.3. Sieci komutacji pakietów
        • 9.3.1. Podstawowa architektura
        • 9.3.2. Usługi Frame Relay
        • 9.3.3. Usługi IP
        • 9.3.4. Usługi ethernetowe
      • 9.4. Wirtualne sieci prywatne
        • 9.4.1. Podstawowa architektura
        • 9.4.2. Typy VPN
        • 9.4.3. Jak działa VPN?
      • 9.5. Zalecane praktyki w projektowaniu sieci WAN
      • 9.6. Polepszanie wydajności sieci WAN
        • 9.6.1. Zwiększanie wydajności urządzeń
        • 9.6.2. Zwiększanie przepustowości obwodów
        • 9.6.3. Redukowanie wymagań
      • 9.7. Implikacje dla cyberbezpieczeństwa
        • Podsumowanie
        • Kluczowe terminy
        • Pytania
        • Ćwiczenia
        • Minianalizy przypadków
        • Ćwiczenia praktyczne 9A
          • Analiza sieci WAN
          • Sprawdzian
        • Ćwiczenia praktyczne 9B
          • Analizowanie sieci VPN za pomocą Wiresharka
          • Sprawdzian
        • Ćwiczenia praktyczne 9C
          • Śledzenie trasy wewnątrz VPN za pomocą programu tracert
          • Sprawdzian
        • Ćwiczenia praktyczne 9D
          • Sprawdzian
    • Rozdział 10. Internet
      • W tym rozdziale opisujemy:
      • Struktura rozdziału
      • 10.1. Wstęp
      • 10.2. Jak działa internet?
        • 10.2.1. Podstawowa architektura
        • 10.2.2. Połączenie z dostawcą internetu
        • 10.2.3. Dzisiejszy internet
      • 10.3. Technologie dostępu do internetu
        • 10.3.1. Cyfrowa linia abonencka (DSL)
          • 10.3.1.1. Architektura DSL
          • 10.3.1.2. Typy DSL
        • 10.3.2. Modem kablowy
          • 10.3.2.1. Architektura modemów kablowych
          • 10.3.2.2. Typy modemów kablowych
        • 10.3.3. Światłowód do domu (FTTH)
          • 10.3.3.1. Architektura FTTH
          • 10.3.3.2. Typy FTTH
        • 10.3.4. WiMax
          • 10.3.4.1. Architektura WiMax-a
          • 10.3.4.2. Typy WiMax-a
        • 10.3.5. Coraz szybciej i coraz lepiej, czyli LTE
        • 10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G
      • 10.4. Przyszłość internetu
        • 10.4.1. Zarządzanie internetem
        • 10.4.2. Kreowanie przyszłości
      • 10.5. Implikacje dla cyberbezpieczeństwa
        • Podsumowanie
        • Kluczowe terminy
        • Pytania
        • Ćwiczenia
        • Minianalizy przypadków
        • Ćwiczenia praktyczne 10A
          • Oglądanie internetu
          • Sprawdzian
        • Ćwiczenia praktyczne 10B
          • Pomiar prędkości
          • Sprawdzian
        • Ćwiczenia praktyczne 10C
          • Projekt drugiej sieci dla rezydencji Apollo
          • Sprawdzian
    • Część czwarta: Zarządzanie siecią
    • Rozdział 11. Bezpieczeństwo sieci
      • Czytając ten rozdział:
      • Struktura rozdziału
      • 11.1. Wstęp
        • 11.1.1. Dlaczego w sieciach konieczne są zabezpieczenia?
        • 11.1.2. Typy zagrożeń dla bezpieczeństwa
        • 11.1.3. Kontrole sieciowe
      • 11.2. Ocena ryzyka
        • 11.2.1. Definiowanie kryteriów pomiaru ryzyka
        • 11.2.2. Inwentaryzacja zasobów IT
        • 11.2.3. Identyfikacja zagrożeń
        • 11.2.4. Dokumentowanie istniejących kontroli
        • 11.2.5. Poszukiwanie możliwości usprawnień
      • 11.3. Zapewnienie ciągłości funkcjonowania
        • 11.3.1. Ochrona przed złośliwym oprogramowaniem
        • 11.3.2. Ochrona przed atakami DoS
        • 11.3.3. Ochrona przed kradzieżą
        • 11.3.4. Niwelowanie skutków awarii urządzeń
        • 11.3.5. Ochrona przed skutkami katastrof
          • 11.3.5.1. Unikanie katastrofy
          • 11.3.5.2. Odtwarzanie po katastrofie
          • 11.3.5.3. Outsourcing odtwarzania po katastrofie
      • 11.4. Zapobieganie włamaniom
        • 11.4.1. Polityka bezpieczeństwa
        • 11.4.2. Ochrona na granicy sieci i firewalle
          • 11.4.2.1. Firewalle pakietowe
          • 11.4.2.2. Firewalle aplikacyjne
          • 11.4.2.3. Firewalle NAT
          • 11.4.2.4. Architektura firewalli
          • 11.4.2.5. Bezpieczeństwo fizyczne
        • 11.4.3. Ochrona serwerów i klientów
          • 11.4.3.1. Luki bezpieczeństwa
          • 11.4.3.2. Systemy operacyjne
          • 11.4.3.3. Konie trojańskie
        • 11.4.4. Szyfrowanie
          • 11.4.4.1. Kryptografia symetryczna
            • 11.4.4.1.1. DES
            • 11.4.4.1.2. Triple DES (3DES)
            • 11.4.4.1.3. AES
            • 11.4.4.1.4. RC4
          • 11.4.4.2. Kryptografia z kluczami publicznymi
            • 11.4.4.2.1. Uwierzytelnianie tożsamości
          • 11.4.4.3.Oprogramowanie kryptograficzne
          • 11.4.4.4 Polityczne aspekty kryptografii
        • 11.4.5. Uwierzytelnianie użytkowników
          • 11.4.5.1. Hasła
          • 11.4.5.2. Uwierzytelnianie dwuczynnikowe
          • 11.4.5.3. Uwierzytelnianie biometryczne
          • 11.4.5.4. Uwierzytelnianie scentralizowane
        • 11.4.6. Obrona przed socjotechniką
        • 11.4.7. Systemy zapobiegania włamaniom
        • 11.4.8. Odtwarzanie po włamaniu
      • 11.5. Zalecenia praktyczne
      • 11.6. Implikacje dla Twojego cyberbezpieczeństwa
        • Podsumowanie
        • Kluczowe terminy
        • Pytania
        • Ćwiczenia
        • Minianalizy przypadków
        • Ćwiczenia praktyczne 11A
          • Zabezpiecz swój komputer
          • Ciągłość funkcjonowania
          • Sprawdzian
        • Ćwiczenia praktyczne 11B
          • Szyfrowanie na Twoim komputerze
          • Sprawdzian
        • Ćwiczenia praktyczne 11C
          • Laboratorium szyfrowania
          • Sprawdzian
        • Ćwiczenia praktyczne 11D
          • Projekt sieci dla rezydencji Apollo
          • Sprawdzian
    • Rozdział 12. Zarządzanie siecią
      • Czytając ten rozdział, poznasz:
      • Struktura rozdziału
      • 12.1. Wstęp
      • 12.2. Projektowanie sieci pod kątem wydajności
        • 12.2.1. Sieci zarządzane
          • 11.2.1.1. Oprogramowanie wspomagające zarządzanie siecią
          • 11.2.1.2. Standardy zarządzania sieciami
        • 12.2.2. Zarządzanie ruchem sieciowym
          • 12.2.2.1. Równoważenie obciążenia
          • 12.2.2.2. Zarządzanie w oparciu o zasady polityki sieciowej
        • 12.2.3. Redukowanie ruchu sieciowego
          • 12.2.3.1. Zarządzanie przepustowością
          • 12.2.3.2. Cacheowanie treści
          • 12.2.3.3. Dostarczanie treści
      • 12.3. Zarządzanie konfiguracją
        • 12.3.1. Konfigurowanie sieci i komputerów klienckich
          • 12.3.1.1. Administrowanie środowiskiem użytkownika
        • 12.3.2. Dokumentowanie konfiguracji
      • 12.4. Zarządzanie wydajnością i awariami
        • 12.4.1. Monitorowanie sieci
        • 12.4.2. Kontrolowanie awarii
        • 12.4.3. Statystyki wydajności i statystyki awarii
        • 12.4.4. Polepszanie wydajności
      • 12.5. Wsparcie dla użytkowników
        • 12.5.1. Rozwiązywanie problemów
        • 12.5.2. Szkolenia dla użytkowników
      • 12.6. Zarządzanie kosztami
        • 12.6.1. Źródła kosztów
        • 12.6.2. Redukowanie kosztów
      • 12.7. Implikacje dla cyberbezpieczeństwa
        • Podsumowanie
        • Kluczowe terminy
        • Pytania
        • Ćwiczenia
        • Minianalizy przypadków
        • Ćwiczenia praktyczne 12A
          • Monitorowanie sieci SolarWinds
          • Sprawdzian
        • Ćwiczenia praktyczne 12B
          • Monitorowanie sieci WAN firmy AT&T
          • Sprawdzian
        • Ćwiczenia praktyczne 12C
          • Rezydencja Apollo
          • Sprawdzian

Najniższa cena z 30 dni przed obniżką 74,25zł

Tytuł książki: "Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII"
Autor: Jerry FitzGerald
Wydawnictwo: HELION
Cena: 99.00zł 74.25zł
Klienci, którzy kupili tę książkę, kupili także
Regionalne aspekty gospodarki
Regionalne aspekty gospodarki
Praca zbiorowa
PWE
Bezpieczeństwo energetyczne we współczesnych stosunkach międzynarodowych
Bezpieczeństwo energetyczne we współczesnych stosunkach międzynarodowych
Pietraś Marek, Misiągiewicz Justyna
UMCS
Chromatografia jonowa
Chromatografia jonowa
Michalski Rajmund
WNT
Dobrze nosić Praktyczny przewodnik po świecie chust i nosideł
Dobrze nosić Praktyczny przewodnik po świecie chust i nosideł
Evelin Kirkilionis
MAMANIA
Żona terrorysty
Żona terrorysty
Anna Sundberg
Czarna Owca
Mołdawscy Csángó a Rusini Karpaccy (1867−1947) Problemy rozwoju tożsamości zbiorowej w Europie Środkowej
Mołdawscy Csángó a Rusini Karpaccy (1867−1947) Problemy rozwoju tożsamości zbiorowej w Europie Środkowej
Agnieszka Barszczewska
Trio
 Koszyk
1 x Królestwo Jerozolimskie Europejski kolonializm w średniowieczu
1 x Cud uważności Prosty podręcznik medytacji
1 x Leczenie odleżyn i ran przewlekłych
1 x Japońskie pancerniki tom 2
1 x Brzdącu, nie grymaś! Spraw, by Twoje dziecko pokochało zdrowe posiłki
1 x Budżetowanie w przedsiębiorstwie Aspekty rachunkowe, finansowe i zarządcze
1 x Archiwum Ringelbluma Konspiracyjne Archiwum Getta Warszawy Tom 8
1 x Batch Ponad 200 przepisów porad i wskazówek dla dobrze zakręconej kuchni
1 x Instrukcja stosowania kas rejestrujących z wzorcową dokumentacją i nowymi ewidencjami
1 x Ponadczasowe strony internetowe
1 x Ogólne rozporządzenie o ochronie danych osobowych Wybrane zagadnienia
1 x Anatomia i histogeneza roślin naczyniowych Organy wegetatywne Wydanie 3
1 x Fizjologia noworodka z elementami patofizjologii
1 x Korepetycje Cień rzucany przez szkoły
1 x Archiwistyka oraz problemy historii Polski Polonii i dyplomacji XX wieku
1 x Biblioteka której nie ma Andrzej Edward Koźmian i jego książki
1 x Systemy i sieci dostępowe xDSL
1 x Bóg i nowa fizyka Wydanie 2
1 x Alergologia Kompendium
1 x Muzykofilia Opowieści o muzyce i mózgu
1 x Instytucje otoczenia biznesu
1 x Obsesja doskonałości Zostań legendą sportu
1 x Biblia dla bystrzaków
1 x Metody diagnostyczne w dermatologii, wenerologii i mikologii lekarskiej Tom 2
1 x Cudowny lek Robert Koch, Ludwik Pasteur i prątki gruźlicy
1 x Ćwiczenia kręgosłupa
1 x Jak przetrwać katastrofę wypadek chorobę
1 x Ekologiczna praca 100 sposobów, aby ochrona środowiska stała się naszym znakiem firmowym
1 x Okoliczności wyłączające bezprawność naruszenia dóbr osobistych przez prasę
1 x Twój pierwszy triathlon. Przygotuj się do zawodów, trenując pięć godzin tygodniowo. Wydanie II
1 x Kardiologia kliniczna Schorzenia serca układu krążenia i naczyń okołosercowych Tom 2
1 x Armia Śmigłego
1 x Bill W. i jego sponsor
1 x Doskonalenie funkcjonowania organizacji
1 x Podstawy hydrologii dynamicznej
1 x Pasożyt wywołujący raka
1 x Drugie oblicze Wall Street, czyli dlaczego odszedłem z Goldman Sachs
1 x Jak prowadzić działalność gospodarczą
1 x Działania antyterrorystyczne Komentarz
1 x Tarcza i miecz Stalina Wojska NKWD na froncie wschodnim
1 x Antyk w malarstwie
1 x Aktualne problemy ubezpieczeń komunikacyjnych
1 x Mieczysław Pluciński Jego łodzie i jachty
1 x Syn dobrze wychowany Od niemowlęcia po mężczyznę Poradnik bez kantów
1 x Ja nie chcę pić
1 x Budżet zadaniowy i wydatki strukturalne w instytucjach kultury z suplementem elektronicznym
2,673.75zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Eksperymentalne metody magnetochemii

Eksperymentalne metody magnetochemii

34.00zł
28.90zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
OpenGL w praktyce Janusz Ganczarski BTC
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft