Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci komputerowe. Kurs. Wydanie II 44.90zł
Sieci komputerowe. Kurs. Wydanie II

Tytuł: Sieci komputerowe. Kurs. Wydanie II
Autor: Witold Wrotek
ISBN: 978-83-283-2627-9
Ilość stron: 392
Data wydania: 07/2016
Format: 168x237
Wydawnictwo: HELION

Cena: 44.90zł


Zbuduj swoją własną sieć — to naprawdę proste!

  • Jak utworzyć i skonfigurować własną sieć komputerową?
  • Jak udostępniać zasoby i kontrolować dostęp do sieci?
  • Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści?
W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci?

Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła!
  • Projektowanie sieci komputerowej
  • Wykonanie okablowania sieciowego
  • Wybór, instalacja i sprawdzanie karty sieciowej
  • Łączenie urządzeń sieciowych
  • Uruchamianie, konfigurowanie i zabezpieczanie routera
  • Konfiguracja protokołu sieciowego
  • Wykrywanie i usuwanie uszkodzeń sieci
  • Zarządzanie użytkownikami i grupami
  • Udostępnianie plików, folderów i urządzeń
  • Zabezpieczenia systemowe i ochrona przeciwwirusowa
  • Blokowanie wyświetlania reklam i niewłaściwych treści

Rozdziały:

Wstęp (9)
  • Dla kogo jest przeznaczona książka? (10)
  • Komputer, smartfon, tablet (11)
  • Jaką strukturę ma książka? (12)
  • Po co poznawać zasady działania sieci komputerowych? (13)
Rozdział 1. Jak zaprojektować sieć komputerową? (15)
  • Co to jest sieć komputerowa? (16)
  • Jaki zasięg ma sieć? (17)
  • Co to jest topologia sieci? (18)
    • Magistrala (18)
    • Pierścień (19)
    • Pierścień podwójny (20)
    • Gwiazda (21)
    • Gwiazda rozszerzona (22)
    • Hierarchiczna (23)
    • Siatka (24)
  • Jakie są media transmisji? (25)
    • Kable miedziane (25)
    • Kable światłowodowe (26)
    • Sieci bezprzewodowe (26)
  • Podsumowanie (29)
  • Pytania kontrolne (30)
  • Zadania do samodzielnego wykonania (31)
Rozdział 2. Jak wykonać okablowanie? (33)
  • Co to są skrętki? (34)
    • STP (34)
    • FTP (35)
    • UTP (35)
  • Czym charakteryzują się kable koncentryczne? (36)
    • 10BASE2 (37)
    • 10BASE5 (38)
  • Jak wygląda wtyk RJ-45? (38)
  • Czym się różnią kable: prosty i skrzyżowany? (39)
    • Kabel prosty (40)
    • Kabel skrzyżowany (43)
    • Oznaczanie kabli (44)
    • Kontrola kabli (45)
  • Do czego służą gniazdka i korytka? (49)
    • Jakie są rodzaje gniazdek? (49)
  • Podsumowanie (50)
  • Pytania kontrolne (51)
  • Zadania do samodzielnego wykonania (52)
Rozdział 3. Jak wybrać, zainstalować i sprawdzić kartę sieciową? (53)
  • Do czego służy karta sieciowa? (53)
  • Jakie są rodzaje kart sieciowych? (54)
  • Jak zainstalować kartę sieciową? (55)
  • Jak sprawdzić poprawność zainstalowania karty? (57)
  • Jak wyłączyć kartę sieciową? (60)
  • Jak sprawdzić, z jaką prędkością pracuje karta sieciowa? (63)
  • Jak zaktualizować sterownik karty sieciowej? (72)
  • Co to jest MAC? (74)
  • Podsumowanie (78)
  • Pytania kontrolne (79)
  • Zadania do samodzielnego wykonania (79)
Rozdział 4. Jak połączyć urządzenia sieciowe? (81)
  • Koncentratory, przełączniki i routery? (82)
  • Jak połączyć dwa komputery? (83)
  • Jak podłączyć komputer do gniazda RJ-45? (86)
  • Co to jest koncentrator? (88)
  • Co to jest przełącznik? (91)
  • Router (92)
  • Jak podłączyć urządzenie mobilne do komputera? (96)
  • Podsumowanie (98)
  • Pytania kontrolne (99)
  • Zadania do samodzielnego wykonania (99)
Rozdział 5. Jak uruchomić router? (101)
  • Do czego można użyć routera? (101)
  • Jak szybko rozpoznać stan routera? (102)
  • Jak uzyskać dostęp do programu konfiguracyjnego routera? (102)
  • Jak najprościej skonfigurować router? (104)
  • Jak przywrócić domyślne hasło logowania routera? (113)
  • Jak za pośrednictwem urządzenia mobilnego podłączyć komputer do internetu? (114)
  • Podsumowanie (123)
  • Pytania kontrolne (124)
  • Zadania do samodzielnego wykonania (124)
Rozdział 6. Jak zabezpieczyć router? (125)
  • Jaką rolę odgrywa router? (125)
  • Czy router ma wpływ na bezpieczeństwo? (126)
  • Co daje klonowanie adresów fizycznych? (126)
  • Po co zmieniać SSID? (128)
  • Czy można ukryć SSID? (129)
  • Jak zaszyfrować transmisję? (130)
  • Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? (131)
  • Czy router może kontrolować milusińskich? (133)
  • Jak włączyć zaporę sieciową? (135)
  • Jak zmienić hasło dostępu do routera? (137)
  • Jak uniemożliwić logowanie spoza LAN? (139)
  • Jak wykonać kopię ustawień routera? (140)
  • Jak odtworzyć ustawienia routera? (141)
  • Jak przywrócić ustawienia fabryczne routera? (143)
  • Jak poznać historię operacji wykonywanych przez router? (145)
  • Jak odczytać tabelę routingu komputera? (146)
  • Podsumowanie (147)
  • Pytania kontrolne (148)
  • Zadania do samodzielnego wykonania (149)
Rozdział 7. Jak skonfigurować protokół sieciowy? (151)
  • Klasy adresów IP (153)
  • Maska podsieci (154)
  • Brama domyślna (155)
  • Jak włączyć i wyłączyć połączenie sieciowe? (155)
  • Jak zmienić nazwę połączenia sieciowego? (160)
  • Jak zainstalować protokół IP w wersji 6? (162)
  • Czy można skonfigurować protokół IPv6 z wiersza poleceń? (165)
  • Jak włączyć i wyłączyć protokół TCP/IP? (168)
  • Jak skonfigurować protokół TCP/IP? (173)
  • Jak przetestować konfigurację protokołu TCP/IP? (183)
  • Podsumowanie (188)
  • Pytania kontrolne (188)
  • Zadania do samodzielnego wykonania (189)
Rozdział 8. Jak wykrywać i usuwać uszkodzenia sieci? (191)
  • Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? (192)
  • Jakie niespodzianki sprawiają kable i połączenia? (199)
  • Jak wykryć połączenie? (200)
  • Jak przetestować stabilność połączenia? (201)
  • Dlaczego strony WWW nie są wyświetlane? (202)
  • Jak wykryć drogę pakietów? (205)
  • Jak zmierzyć przepustowość łącza? (206)
  • Pasmo sieci Wi-Fi urządzenia mobilnego (206)
  • Pasmo sieci GSM urządzenia mobilnego (209)
  • Jak odczytać adres IP i MAC urządzenia mobilnego? (212)
  • Parametry transmisji urządzenia mobilnego (214)
  • Podsumowanie (220)
  • Pytania kontrolne (220)
  • Zadania do samodzielnego wykonania (221)
Rozdział 9. Jak zarządzać użytkownikami i grupami? (223)
  • Co to jest konto użytkownika? (223)
  • Co to jest konto gościa? (224)
  • Co to jest grupa użytkowników? (224)
  • Co to jest grupa robocza? (225)
  • Co jest lepsze: grupa robocza czy domena? (226)
  • Czy jest możliwe korzystanie z wielu kont w urządzeniach z systemem Android? (239)
  • Podsumowanie (240)
  • Pytania kontrolne (241)
  • Zadania do samodzielnego wykonania (241)
Rozdział 10. Jak udostępniać pliki i foldery? (243)
  • Czemu służy ograniczanie uprawnień? (243)
  • Jakie można mieć uprawnienia? (244)
  • Jak nadać uprawnienia do zasobu? (245)
  • Jak zmienić uprawnienia do zasobu? (247)
  • Jak można udostępniać pliki i foldery? (249)
  • Jak udostępniać folder Publiczny? (249)
    • Gdzie jest folder Publiczny? (250)
    • Co znajduje się w folderze Publiczny? (250)
    • Co umieszczać w folderze Publiczny? (251)
  • Czy udostępnianie folderu Publiczny jest jedynym sposobem na współdzielenie plików w systemie Windows? (252)
    • Jak udostępniać pliki znajdujące się w dowolnym folderze? (252)
  • Udostępnianie plików w urządzeniach mobilnych (256)
  • Podsumowanie (262)
  • Pytania kontrolne (263)
  • Zadania do samodzielnego wykonania (263)
Rozdział 11. Jak udostępniać drukarki? (265)
  • Na co wpływają uprawnienia do drukarek? (265)
  • Jak dodać i usunąć drukarkę? (266)
  • Jak udostępnić drukarkę? (274)
  • Jak uzyskać dostęp do drukarek? (275)
  • Jakie ma zadania bufor wydruku? (277)
  • Drukowanie z Chrome przez Google Cloud Print (281)
  • Podsumowanie (284)
  • Pytania kontrolne (285)
  • Zadania do samodzielnego wykonania (286)
Rozdział 12. Jak skonfigurować zabezpieczenia systemowe? (287)
  • Co to jest Centrum zabezpieczeń systemu Windows? (288)
    • Do czego służy zapora sieciowa? (290)
    • Dlaczego aktualizacje są ważne? (296)
  • Jak można chronić komputer przed programami szpiegowskimi? (300)
  • Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych? (305)
  • Do czego można wykorzystać serwer proxy? (308)
  • Bezpieczeństwo urządzeń mobilnych (311)
  • Podsumowanie (320)
  • Pytania kontrolne (320)
  • Zadania do samodzielnego wykonania (321)
Rozdział 13. Jak chronić komputery przed wirusami? (323)
  • Czym różnią się wirusy, robaki, trojany i szpiedzy? (324)
  • Skąd program antywirusowy czerpie wiedzę o wirusach? (325)
  • Co jest największym problemem w walce z wirusami? (325)
  • Jaki program antywirusowy zainstalować? (326)
  • Skąd wziąć program Norton AntiVirus? (326)
  • Jak uaktualnić program antywirusowy? (336)
  • Jak wykonać skanowanie? (338)
  • Jak Norton Security reaguje na wirusa? (340)
  • Antywirus dla urządzeń mobilnych (342)
  • Podsumowanie (348)
  • Pytania kontrolne (349)
  • Zadania do samodzielnego wykonania (350)
Rozdział 14. Jak blokować wyświetlanie reklam? (351)
  • Jak włączyć funkcję blokowania wyskakujących okien? (352)
  • Jak sprawdzić skuteczność blokowania wyskakujących okien? (353)
  • Jak sprawdzić, co próbowało wyświetlić wyskakujące okno? (354)
  • Urządzenia mobilne (355)
  • Podsumowanie (361)
  • Pytania kontrolne (361)
  • Zadania do samodzielnego wykonania (362)
Rozdział 15. Jak wykorzystać zaporę sieciową? (363)
  • Jak sprawdzić ustawienia zapory sieciowej? (364)
  • Jak stworzyć wyjątek dla programu? (369)
  • Jak utworzyć wyjątek dla portu? (372)
  • Zapora sieciowa w urządzeniach mobilnych (378)
  • Podsumowanie (387)
  • Pytania kontrolne (388)
  • Zadania do samodzielnego wykonania (388)
Dodatek A Odpowiedzi na pytania (389)
Dodatek B Lista serwerów proxy (FTP)
Dodatek C Wybrane polecenia ułatwiające pracę w sieci (FTP)
Klienci, którzy kupili tę książkę, kupili także
Japończycy w Stanach Zjednoczonych Ameryki
Japończycy w Stanach Zjednoczonych Ameryki
Halina Parafianowicz Katarzyna Chomicz
Napoleon V
Rumunia Przestrzeń sztuka kultura
Rumunia Przestrzeń sztuka kultura
Łukasz Galusek Paweł Mazur Michał Jurecki Michał Jurecki Kuba Sowiński
Bosz
DTP od podstaw Projekty z klasą
DTP od podstaw Projekty z klasą
Robin Williams
HELION
TBiU-5 Samolot bombowy PZL 37 ŁOŚ
TBiU-5 Samolot bombowy PZL 37 ŁOŚ
Glass Andrzej
ZP Wydawnictwo
Słownik onomatopei czyli wyrazów dźwięko i rucho naśladowczych
Słownik onomatopei czyli wyrazów dźwięko i rucho naśladowczych
Mirosław Bańko
PWN
Zamach na papieża
Zamach na papieża
Imposimato F. Provvisionato S.
Czerwone i Czarne
 Koszyk
1 x Elektrokardiografia Badanie EKG Monitorowanie EKG metodą Holtera
1 x Ukryta przewaga Trening mięśni głębokich
1 x Rozmówki polsko łotewskie
1 x Biblia w malarstwie
1 x Blender Praktyczny przewodnik po modelowaniu, rzeźbieniu i renderowaniu
1 x Egzorcyzm Okultyzm i zjawiska paranormalne
1 x Angielski Rozmówki z wymową i słowniczkiem Mów śmiało!
1 x Biały Mim
1 x Geografia Paszport maturzysty
1 x Jak zostać dizajnerem i nie stracić duszy
1 x Europejskie polityki imigracyjne Stare dylematy, nowe wyzwania
1 x Krótka historia archeologii
1 x Ale pyszne Tata gotuje
1 x Choroby dróg oddechowych Kuracje ziołowe
1 x Czołgi II wojny światowej
1 x Alfabet mitów menedżerskich czyli o pułapkach bezrefleksyjnego działania
1 x 52 wyśnione weekendy
1 x Biomedyczne podstawy kształcenia i wychowania
1 x Akta sprawy w ogólnym postępowaniu administracyjnym
1 x Jan Sas-Zubrzycki architekt, historyk i teoretyk architektury
1 x Żaglowce świata Sailing ships of the world
1 x Jak to łatwo powiedzieć + 3CD Ćwiczenia komunikacyjne dla początkujących
1 x Czemu jeszcze na to nie wpadłeś Idealne dostrojenie do potrzeb klientów
1 x Rozmówki polsko niderlandzkie ze słowniczkiem
1 x Face Paint Historia makijażu
1 x Mikrobiologia techniczna Tom 2 Mikroorganizmy w biotechnologii, ochronie środowiska i produkcji żywności
1 x Egzorcyzmy i opętania
1 x Analiza matematyczna w zadaniach Część II
1 x Obudź w sobie olbrzyma
1 x W niewoli reklamy? Percepcja ukrytych przesłań reklamy prasowej
1 x Cuda Czym są, dlaczego się zdarzają i jak mogą zmienić twoje życie
1 x Bankowość elektroniczna
1 x Egzaminy prawnicze Ministerstwa Sprawiedliwości 2016 Tom 4. Wzory pism
1 x Boskie - Cesarskie - Publiczne Debata o legitymizacji Kościoła katalickiego w Polsce w sferze publicznej w latach 1989-2010
1 x Lublin którego nie ma
1 x Dokumentacja biegłego rewidenta z badania sprawozdań finansowych
1 x Otwarte fundusze emerytalne jako wykonawcy ubezpieczenia społecznego w świetle swobody przepływu kapitału
1 x Edukacja małego dziecka Tom 4 Konteksty rozwojowe i wychowawcze
1 x Klinimetria w neurorehabilitacji Ocena wyników rehabilitacji neurologicznej
1 x Druty ze stali i stopów specjalnych Wytwarzanie, przetwarzanie i zastosowanie
1 x Morfologia matematyczna w teledetekcji
1 x Hiszpania w czasach Wizygotów 409-711
1 x Prawo własności przemysłowej Wydanie 2
1 x Ćwiczenia i zadania z transportu, spedycji i logistyki z rozwiązaniami
1 x Góry dla niecierpliwych Najpiękniejsze górskie szczyty na jeden dzień
1 x 4 czerwca
1 x Leki współczesnej terapii
1 x Adobe InDesign CC/CC PL. Oficjalny podręcznik
1 x Aksjomaty prawa administracyjnego
1 x Drucker na każdy dzień 366 refleksji o dobrych praktykach zarządzania
1 x Terapia manualna Poradnik wykonywania ćwiczeń Wydanie 2
1 x Edukacja w obliczu przemian społecznych
1 x Medycyna katastrof chemicznych
1 x Badania i ocena stanu technicznego przewodów kanalizacyjnych
1 x Wstęp do fizyki wysokich energii Wydanie 2
1 x Dlaczego nie płacimy podatków Psychologiczna analiza uchylania się od opodatkowania
1 x Podstawy statystyki dla socjologów Tom 2 Zależności statystyczne
1 x Jesteś najlepszą mamą na świecie
1 x Cło i celnicy w historii Struktury i mechanizmy działania
1 x Anatomia układu ruchu Kompendium z elementami diagnostyki reumatologicznej Kompendium
1 x Chodź pójdziemy do ZOO Dzieci uczą się rysować i kolorować Krok po kroku
1 x Notatki geologa Szmaragdy złoto i smak przygody
1 x Biuro Ochroniarze władzy Za kulisami akcji BOR-u
1 x Husky syberyjski Rasy psów
1 x Etyka i biznes Katechizm dla przedsiębiorców
1 x Arabowie pod panowaniem Osmanów 1516-1800
1 x Zbiór zadań z analizy i algebry
1 x System wynagradzania nauczycieli
1 x Inwestycje zagraniczne Jak wejść na polski rynek z obcym kapitałem
1 x Coś francuskiego Z miłością z pasją ze smakiem
1 x Fundusz alimentacyjny Procedura postępowania
1 x Autyzm Jak pomóc rodzinie
1 x Chiny - nie do wiary!
1 x Taktyczne ratownictwo medyczne
1 x Neurologia Analiza przypadków klinicznych
1 x Cezar Życie giganta
1 x Oficjalny przewodnik Przygotowanie do egzaminu na certyfikat Cisco CCENT/CCNA ICND1 100-101
1 x Konstytucyjny system organów państwa
1 x Gry i zabawy wyciszające
1 x CCNA 200-125. Zostań administratorem sieci komputerowych Cisco
1 x MSR 18 Przychody
1 x Chemia żywności Tom 1 Główne składniki żywności
1 x Czego nie nauczyłem się na studiach biznesowych Zarządzanie w prawdziwym świecie
1 x Kompost i nawóz naturalny
1 x Czasem wygrywasz, a czasem się uczysz
1 x Instrumenty ograniczania wpływu handlu na środowisko Studium z prawa międzynarodowego
1 x Kto w Polsce ma HIV Epidemia i jej mistyfikacje
1 x Immunologia klinicza
1 x Atlas historyczny drugiej wojny światowej Wydarzenia polityczne i przebieg działań wojennych
1 x Ustawa o działalności ubezpieczeniowej i reasekuracyjnej Komentarz
1 x Kodeks postępowania administracyjnego Prawo o ustroju sądów administracyjnych Postępowanie przed sądami administracyjnymi
1 x Prawne granice wolności twórczości artystycznej w zakresie sztuk wizualnych
1 x Vademecum diagnostyki i leczenia nadciśnienia tętniczego Poradnik dla lekarza prywatnego
1 x Alchemia manipulacji
1 x Jak powstaje Manga Techniki rysowania postaci kobiet Tom 5
1 x Cofnij zegar
1 x Najlepsze porady dla niemowlęcia i maluszka
1 x Biznesplan Co trzeba wiedzieć i zrobić, aby stworzyć doskonały plan
1 x Nie gryzę nie biję nie krzyczę Jak zachowywać się pozytywnie w stosunku do osób z autyzmem i innymi dysfunkcjami rozwojowymi
1 x Adolf Dygasiński niepoprawny pozytywista Między tradycją a nowoczesnością
1 x Ćwiczenia propriocepcji w rehabilitacji
1 x Architekci natury czyli genialne budowle w świecie zwierząt
6,082.00zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Repetytorium gimnazjalisty Chemia

Repetytorium gimnazjalisty Chemia

13.55zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
OpenGL w praktyce Janusz Ganczarski BTC
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
3ds Max 2012 Biblia Kelly L. Murdock HELION