Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
TCP/IP od środka Protokoły Wydanie 2 129.00zł 96.75zł
TCP/IP od środka Protokoły Wydanie 2

Tytuł: TCP/IP od środka Protokoły Wydanie 2
Autor: Kevin R. Fall
ISBN: 978-83-246-4815-3
Ilość stron: 1048
Data wydania: 05/2013
Oprawa: Twarda
Format: 16.5x24.5cm
Wydawnictwo: HELION

Cena: 129.00zł 96.75zł


Kompendium wiedzy o TCP/IP!

TCP/IP to model, bez którego nie byłoby sieci Internet — takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP.

„TCP/IP od środka. Protokoły. Wydanie II” to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie „na żywo”, w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości.

To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.

W tym znakomitym podręczniku znajdziesz informacje na temat:

  • modelu TCP/IP
  • bezprzewodowych sieci LAN
  • architektury adresów internetowych
  • protokołu PPP
  • możliwości autokonfiguracji z wykorzystaniem DHCP
  • datagramów użytkownika – UDP

Kompletne źródło informacji na temat możliwości TCP/IP.

Rozdziały:

Rozdział 1. Wprowadzenie (31)
1.1. Założenia architektoniczne (32)
1.2. Projekt i implementacje (38)
1.3. Architektura i protokoły zestawu TCP/IP (43)
1.4. Internety, intranety i ekstranety (50)
1.5. Projektowanie aplikacji (51)
1.6. Procesy standaryzacyjne (53)
1.7. Implementacje TCP/IP i ich dystrybucja (55)
1.8. Ataki wymierzone w architekturę Internetu (55)
1.9. Podsumowanie (57)
1.10. Bibliografia (59)

Rozdział 2. Architektura adresów internetowych (63)
2.1. Wprowadzenie (63)
2.2. Zapisywanie adresów IP (64)
2.3. Podstawowa struktura adresu IP (66)
2.4. CIDR i agregacja (77)
2.5. Adresy specjalnego znaczenia (81)
2.6. Przydzielanie adresów IP (93)
2.7. Przypisywanie adresów unicast do węzłów sieci (96)
2.8. Ataki z wykorzystaniem adresów IP (101)
2.9. Podsumowanie (102)
2.10. Bibliografia (103)

Rozdział 3. Warstwa łącza danych (109)
3.1. Wprowadzenie (109)
3.2. Ethernet i standardy IEEE 802 LAN/MAN (109)
3.3. Pełny dupleks, oszczędzanie energii, autonegocjowanie i sterowanie przepływem 802.1X (123)
3.4. Mostki a przełączniki (128)
3.5. Bezprzewodowe sieci LAN - IEEE 802.11 (Wi-Fi) (141)
3.6. Protokół "punkt-punkt" (PPP) (161)
3.7. Pętla zwrotna (177)
3.8. MTU protokołu i MTU ścieżki (PMTU) (180)
3.9. Podstawy tunelowania (180)
3.10. Ataki na warstwę łącza danych (186)
3.11. Podsumowanie (188)
3.12. Bibliografia (190)

Rozdział 4. Protokół ARP (197)
4.1. Wprowadzenie (197)
4.2. Przykład (198)
4.3. Tablice ARP cache (200)
4.4. Format ramki ARP (201)
4.5. Przykłady użycia ARP (203)
4.6. Przeterminowanie danych ARP (205)
4.7. Proxy ARP (206)
4.8. Gratuitous ARP i wykrywanie konfliktu adresów IP (206)
4.9. Polecenie arp (209)
4.10. Przypisywanie adresów IPv4 za pomocą ARP (209)
4.11. Ataki sieciowe z użyciem ARP (210)
4.12. Podsumowanie (210)
4.13. Bibliografia (211)

Rozdział 5. Protokół internetowy (IP) (213)
5.1. Wprowadzenie (213)
5.2. Nagłówki IPv4 i IPv6 (215)
5.3. Nagłówki rozszerzeń IPv6 (228)
5.4. Forwardowanie datagramów IP (242)
5.5. Mobilny IP (249)
5.6. Przetwarzanie datagramów IP przez host (254)
5.7. Ataki wykorzystujące protokół IP (260)
5.8. Podsumowanie (261)
5.9. Bibliografia (262)

Rozdział 6. Konfigurowanie systemu: DHCP i autokonfiguracja (267)
6.1. Wprowadzenie (267)
6.2. Dynamic Host Configuration Protocol (DHCP) (268)
6.3. Bezstanowe konfigurowanie adresów (SLAAC) (307)
6.4. Współdziałanie DHCP i DNS (315)
6.5. PPP przez Ethernet (PPPoE) (316)
6.6. Ataki ukierunkowane na konfigurowanie systemu (321)
6.7. Podsumowanie (322)
6.8. Bibliografia (323)

Rozdział 7. Firewalle i translacja adresów sieciowych (NAT) (329)
7.1. Wprowadzenie (329)
7.2. Firewalle (330)
7.3. Translacja adresów sieciowych (333)
7.4. Omijanie NAT (347)
7.5. Konfigurowanie NAT i firewalli filtrujących (364)
7.6. Migracja na adresy IPv6 i współistnienie adresów IPv4/IPv6 z wykorzystaniem NAT (369)
7.7. Ataki na firewalle i NAT (375)
7.8. Podsumowanie (376)
7.9. Bibliografia (378)

Rozdział 8. ICMPv4 i ICMPv6 - Internet Control Message Protocol (383)
8.1. Wprowadzenie (383)
8.2. Komunikaty ICMP (386)
8.3. Komunikaty ICMP o błędach (392)
8.4. Komunikaty informacyjne ICMP (410)
8.5. Odnajdywanie sąsiadów w IPv6 (425)
8.6. Translacja komunikatów między ICMPv4 a ICMPv6 (454)
8.7. Ataki wykorzystujące ICMP (459)
8.8. Podsumowanie (461)
8.9. Bibliografia (462)

Rozdział 9. Broadcasting i lokalny multicasting (467)
9.1. Wprowadzenie (467)
9.2. Broadcasting (468)
9.3. Multicasting (472)
9.4. Protokoły IGMP i MLD (482)
9.5. Ataki wykorzystujące IGMP i MLD (500)
9.6. Podsumowanie (501)
9.7. Bibliografia (502)

Rozdział 10. Protokół datagramów użytkownika (UDP) oraz fragmentacja IP (505)
10.1. Wprowadzenie (505)
10.2. Nagłówek UDP (506)
10.3. Suma kontrolna (507)
10.4. Przykłady (510)
10.5. Datagramy UDP w sieciach IPv6 (513)
10.6. UDP-Lite (519)
10.7. Fragmentacja (520)
10.8. Ustalanie parametru MTU trasy w protokole UDP (525)
10.9. Zależność między fragmentacją IP i procesem ARP/ND (528)
10.10. Maksymalny rozmiar datagramu UDP (529)
10.11. Budowa serwera UDP (530)
10.12. Translacja datagramów UDP/IPv4 i UDP/IPv6 (537)
10.13. UDP w Internecie (538)
10.14. Ataki z użyciem protokołu UDP i fragmentacji IP (539)
10.15. Podsumowanie (540)
10.16. Bibliografia (540)

Rozdział 11. Odwzorowanie nazw i system nazw domenowych (DNS) (543)
11.1. Wprowadzenie (543)
11.2. Przestrzeń nazw DNS (544)
11.3. Serwery nazw i strefy (548)
11.4. Buforowanie (549)
11.5. Protokół DNS (551)
11.6. Listy sortowania, algorytm karuzelowy i dzielony DNS (597)
11.7. Otwarte serwery DNS i system DynDNS (598)
11.8. Przezroczystość i rozszerzalność (599)
11.9. Translacja komunikatów DNS IPv4 na IPv6 (DNS64) (600)
11.10. Protokoły LLMNR i mDNS (601)
11.11. Usługa LDAP (601)
11.12. Ataki na usługi DNS (602)
11.13. Podsumowanie (603)
11.14. Bibliografia (604)

Rozdział 12. TCP - protokół sterowania transmisją (zagadnienia wstępne) (611)
12.1. Wprowadzenie (611)
12.2. Wprowadzenie do TCP (617)
12.3. Nagłówek TCP i enkapsulacja (620)
12.4. Podsumowanie (623)
12.5. Bibliografia (624)

Rozdział 13. Zarządzanie połączeniem TCP (627)
13.1. Wprowadzenie (627)
13.2. Ustanawianie i kończenie połączenia TCP (627)
13.3. Opcje TCP (637)
13.4. Odkrywanie MTU ścieżki w protokole TCP (645)
13.5. Przejścia między stanami protokołu TCP (649)
13.6. Segmenty RST (658)
13.7. Działanie serwera TCP (664)
13.8. Ataki związane z zarządzaniem połączeniem TCP (672)
13.9. Podsumowanie (675)
13.10. Bibliografia (676)

Rozdział 14. Przeterminowanie i retransmisja w TCP (679)
14.1. Wprowadzenie (679)
14.2. Prosty przykład przeterminowania i retransmisji (680)
14.3. Ustalanie czasu oczekiwania na retransmisję (RTO) (682)
14.4. Retransmisje na podstawie licznika czasu (696)
14.5. Szybka retransmisja (698)
14.6. Retransmisja z potwierdzeniami selektywnymi (703)
14.7. Fałszywe przeterminowania i zbędne retransmisje (708)
14.8. Zmiana kolejności i powielanie pakietów (714)
14.9. Mierniki punktu docelowego (717)
14.10. Przepakietowanie (718)
14.11. Ataki związane z mechanizmem retransmisji protokołu TCP (719)
14.12. Podsumowanie (720)
14.13. Bibliografia (721)

Rozdział 15. Przepływ danych i zarządzanie oknem w protokole TCP (723)
15.1. Wprowadzenie (723)
15.2. Komunikacja interaktywna (724)
15.3. Potwierdzenia opóźnione (727)
15.5. Sterowanie przepływem i zarządzanie oknem (732)
15.6. Mechanizm pilnych danych (751)
15.7. Ataki dotyczące zarządzania oknem (754)
15.8. Podsumowanie (755)
15.9. Bibliografia (756)

Rozdział 16. Kontrola przeciążenia w protokole TCP (759)
16.1. Wprowadzenie (759)
16.2. Algorytmy klasyczne (762)
16.3. Ewolucja algorytmów standardowych (772)
16.4. Obsługa zbędnych retransmisji - algorytm odpowiedzi Eifel (777)
16.5. Rozszerzony przykład (779)
16.6. Współdzielenie stanu przeciążenia (802)
16.7. Przyjazność protokołu TCP (802)
16.8. TCP w szybkich środowiskach (804)
16.9. Kontrola przeciążenia oparta na opóźnieniu (811)
16.10. Rozdęcie buforów (816)
16.11. Aktywne zarządzanie kolejkami i znacznik ECN (818)
16.12. Ataki związane z kontrolą przeciążenia protokołu TCP (820)
16.13. Podsumowanie (822)
16.14. Bibliografia (824)

Rozdział 17. Mechanizm podtrzymania aktywności w protokole TCP (829)
17.1. Wprowadzenie (829)
17.2. Opis (831)
17.2.1. Przykłady dotyczące podtrzymania aktywności (833)
17.3. Ataki związane z mechanizmem podtrzymania aktywności protokołu TCP (838)
17.4. Podsumowanie (839)
17.5. Bibliografia (839)

Rozdział 18. Bezpieczeństwo - EAP, IPsec, TLS, DNSSEC oraz DKIM (841)
18.1. Wprowadzenie (841)
18.2. Bezpieczeństwo informacji - podstawowe założenia (842)
18.3. Zagrożenia w komunikacji sieciowej (843)
18.4. Podstawowe mechanizmy kryptograficzne i zabezpieczające (845)
18.5. Certyfikaty, urzędy certyfikacji (CA) i infrastruktura PKI (858)
18.6. Protokoły bezpieczeństwa stosu TCP/IP i podział na warstwy (868)
18.7. Kontrola dostępu do sieci - 802.1X, 802.1AE, EAP i PANA (870)
18.8. Bezpieczeństwo warstwy 3. (IPsec) (877)
18.9. Bezpieczeństwo warstwy transportowej (TLS i DTLS) (915)
18.10. Bezpieczeństwo protokołu DNS (DNSSEC) (934)
18.11. Identyfikowanie poczty za pomocą kluczy domenowych (DKIM) (954)
18.12. Ataki na protokoły zabezpieczeń (957)
18.13. Podsumowanie (958)
18.14. Bibliografia (961)


Najniższa cena z 30 dni przed obniżką 96,75zł

Tytuł książki: "TCP/IP od środka Protokoły Wydanie 2"
Autor: Kevin R. Fall
Wydawnictwo: HELION
Cena: 129.00zł 96.75zł
Klienci, którzy kupili tę książkę, kupili także
Operacje pokojowe ONZ w XX wieku
Operacje pokojowe ONZ w XX wieku
Ciechanowski Grzegorz
Adam Marszałek
Ekwador i wyspy Galapagos. W krainie wulkanów i kondorów. Wydanie 1
Ekwador i wyspy Galapagos. W krainie wulkanów i kondorów. Wydanie 1
Piotr Bobołowicz
Bezdroża
Wielka encyklopedia PWN Tom 12
Wielka encyklopedia PWN Tom 12
Praca zbiorowa
PWN
Rytuał gejszy. Japoński sekret promiennej cery
Rytuał gejszy. Japoński sekret promiennej cery
Victoria Tsai
Sensus
Książka o fotografowaniu Wydanie III rozszerzone
Książka o fotografowaniu Wydanie III rozszerzone
Andrzej A. Mroczek
HELION
Mocarz alkowy August II Mocny i kobiety
Mocarz alkowy August II Mocny i kobiety
Iwona Kienzler
Bellona
 Koszyk
1 x Planowanie produkcji i dystrybucji
1 x Egzamin notarialny Akty notarialne i inne czynności - projekty
1 x Handel międzynarodowy w dobie gospodarki opartej na wiedzy
1 x Terenowa apteczka ziołowa
1 x Kumulatywna ochrona wzornictwa przemysłowego w prawie własności przemysłowej
1 x Antropologia codzienności
1 x Analiza techniczna rynków terminowych
1 x Średniowieczne słodycze katalońskie w źródłach i literaturze (z wyborem tekstów z XIV i XV wieku)
1 x Hełmy Wojska Polskiego 1917-2000
1 x Bezpieczne nurkowanie w Polsce
1 x Coaching czyli przebudzacz neuronów
1 x Intensywna terapia i wybrane zagadnienia medycyny ratunkowej Repetytorium
1 x Aktor i aktorstwo filmowe
1 x Prawo ochrony środowiska 2019
1 x 12 miesięcy przez wiele lat Wspomnienia z czasów AK i inne
1 x Oględziny zwłok i miejsca ich znalezienia
1 x Bóg i człowieczeństwo w niemieckich obozach koncentracyjnych
1 x Dzieci a multimedia
2 x Africa Korps
1 x Lifehacker Jak żyć i pracować z głową Kolejne wskazówki
1 x Making Faces
1 x Skuteczne odżywianie w treningu i sporcie
1 x Biologia wczesnorolniczych populacji ludzkich grupy brzesko-kujawskiej kultury lendzielskiej
1 x Spółdzielnia czy wspólnota Zarządzanie zasobami mieszkaniowymi
1 x Klasyczna teoria pola
1 x Podstawy immunologii
1 x Hawking Genialne idee w prostych słowach
1 x Matematyka finansowa
1 x Nowoczesny trening siłowy Jak zbudować szczupłą i muskularną sylwetkę
1 x Power Query w Excelu i Power BI. Zbieranie i przekształcanie danych
1 x Dzieje polskiej motoryzacji
1 x Skrypty powłoki systemu Linux. Zagadnienia zaawansowane. Wydanie II
1 x Innowacje w firmie Praktyczne metody wprowadzania zmian
1 x Dubaj. Travelbook. Wydanie 3
1 x Geografia ekonomiczna Unii Europejskiej Wydanie 2
1 x Koniec Alzheimera
1 x Krwawi tyrani Od starożytności do współczesności
1 x Atlas zabiegów stawowych w osteopatii kończyn
1 x Gniew i czas
1 x Wyroby Pomysłowość wokół nas
1 x 20 lat rzeczywistości poradzieckiej Spojrzenie socjologiczne
1 x Filozofia zamachu stanu w XXI wieku
1 x Savoir vivre Podręcznik w pilnych potrzebach
1 x Kierownictwo w prawie administracyjnym
1 x Aktualność Kierkegaarda W 150 rocznicę śmierci myśliciela z Kopenhagi
1 x Administracyjne środki prawne w postępowaniu egzekucyjnym w administracji
1 x Biogazownie rynek konkurencyjność analiza efektywności
1 x Bitwy polskiego września
1 x Ochrona walorów turystycznych w prawie polskim
1 x Bohaterowie najdłuższych dni Desanty morskie w II wojnie światowej
1 x Konkurowanie przedsiębiorstw w segmencie młodych konsumentów
1 x Podstawy geologii strukturalnej
1 x Detal Historia malarstwa w zbliżeniu
1 x Dożywocie
1 x Jednolitość stosowania prawa konkurencji Unii Europejskiej przez organy i sądy Państw Członkowskich
1 x Zimowanie pszczół Zdrowe i silne aż do wiony Praktyka pszczelarska
1 x Modelowanie rzeczywistości Jak w komputerze postrzega się świat
1 x Joga dla najmłodszych Baw się i rośnij zdrowo i szczęśliwie!
1 x Laryngologia onkologiczna Diagnostyka, leczenie i rehabilitacja
1 x Analfabetyzm funkcjonalny dorosłych jako problem społeczny, egzystencjalny i pedagogiczny
1 x Inflacja prawa administracyjnego Tom 2
1 x Bardziej toksyczni ludzie
1 x Zarządzanie projektami badawczo-rozwojowymi
1 x Leksykon prawa międzynarodowego publicznego 100 podstawowych pojęć
1 x Ochrona podwodnego dziedzictwa kultury Aspekty prawnokarne i kryminologiczne
1 x Ceny transferowe Nowe zasady dokumentacji
1 x Bzura Rawka 1914-1915
1 x Bieszczady
1 x Wykłady z anestezjologii
1 x Metoda wariacyjna w modelu Diraca
1 x Biologiczne podstawy psychologii
1 x Jak doskonalić umiejętność skutecznej komunikacji
1 x Chirurgia ogólna dla stomatologów
1 x Homeostaza tekstu Tłumaczenie i komunikacja międzykulturowa w perspektywie polsko-japońskiej
1 x Jak ugryźć mangę? Co bibliotekarz powinien wiedzieć o komiksie japońskim
1 x Snowboard poradnik
1 x Przewodnik po Anhui
1 x Dług publiczny a wzrost gospodarczy
1 x Arteterapia dla dzieci Propozycje ćwiczeń plastycznych i pomysły na dialogi z najmłodszymi
1 x Karkonosze mapa turystyczna 1:30 000
1 x Ciągłe dostarczanie oprogramowania. Automatyzacja kompilacji, testowania i wdrażania
1 x Bad Things. Tristan i Danika. Tom I
1 x Bliźni
1 x Dobry szef zły szef Jak być najlepszym… i uczyć się od najgorszych
1 x Państwowa straż rybacka i społeczna straż rybacka Pozycja prawna oraz zakres działania
1 x Aplikacje 2011 Radcowska adwokacka notarialna Egzamin wstępny i końcowy Testy Przepisy Objaśnienia Tom 3
1 x HTML5 Nieoficjalny podręcznik Wydanie 2
1 x Atlas zwierząt
1 x Transformacje sygnałów - od teorii do praktyki
1 x Celuję w C2 Zbiór zadań do egzaminu certyfikatowego z języka polskiego jako obcego na poziomie C2
1 x Ginekolodzy Tajemnice gabinetów
1 x Leksykon konwergencji mediów
1 x Król bez skrupułów
1 x Nieuchronny plagiat Prawo autorskie w nowoczesnym dyskursie literackim
1 x Inteligencja kwiatów
1 x Busem przez świat Australia za 8 dolarów
1 x Chirurgia jednego dnia Dylematy oceny przedoperacyjnej
1 x Kontrola, audyt, rachunkowość i finanse praktyczne rozwiązania
1 x Ukryta przewaga Sprzedawaj z NLP
1 x Esy-floresy Kolorowy trening antystresowy
1 x Jak stosować leki kardiologiczne w codziennej praktyce?
1 x Chemia Repetytorium z płytą DVD dla przyszłych maturzystów i studentów
1 x Kruche życie Historie życia i śmierci prosto z sali operacyjnej
1 x Czyje lęki? Czyja nauka? Struktury wiedzy wobec kontrowersji naukowo-społecznych
1 x Dystrybucja usług medycznych
5,912.23zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Biologia rozwoju Krótkie wykłady

Biologia rozwoju Krótkie wykłady

64.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Linux w systemach embedded Marcin Bis BTC
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
OpenGL w praktyce Janusz Ganczarski BTC
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press