Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Katalog elementów budowlanych Poradnik projektowania na trwałość według norm nowej generacji

Katalog elementów budowlanych Poradnik projektowania na trwałość według norm nowej generacji

29.00zł
Wojownik sieci Wydanie II 99.00zł
Wojownik sieci Wydanie II

Tytuł: Wojownik sieci Wydanie II
Autor: Gary A. Donahue
ISBN: 978-83-246-3700-3
Ilość stron: 720
Data wydania: 04/2012 (wydanie 2)
Format: 168x237
Wydawnictwo: HELION

Cena: 99.00zł


CCNA to dopiero początek.

Mimo że egzamin CCNA jest wymagający, stanowi dopiero wstęp do prawdziwej bitwy - z codziennymi problemami z siecią, sprzętem i przeciwnościami losu. Wiedza, którą zdobyłeś w trakcie przygotowań do egzaminu, to na pewno solidne fundamenty, jednak praktyczne problemy omówione w tej książce pozwolą Ci na spokojną pracę każdego dnia.

W trakcie lektury poznasz najlepsze sposoby projektowania wydajnej sieci SOHO VoIP oraz wykorzystania adresów IPv6. Twoją szczególną ciekawość powinny wzbudzić rozdziały poświęcone bezpieczeństwu. Poprawna konfiguracja firewalla, list ACL i autoryzacji to klucz do niezawodności Twojej sieci i poufności przetwarzanych w niej danych.

Jeżeli użytkownicy sieci śmiało poczynają sobie na stronach WWW, oglądają filmy i ściągają muzykę, przez co istotne usługi mają problemy z wydajnością, możesz sprawdzić, jak temu zaradzić. To tylko niektóre z tematów poruszanych w tej niezwykle przydatnej publikacji, która powinna pojawić się na półce każdego administratora. Otwórz i przekonaj się, co jeszcze czeka właśnie na Ciebie!

Dzięki tej książce:

  • zagwarantujesz bezpieczeństwo swojej sieci
  • poznasz zaawansowane zagadnienia związane z routingiem
  • wykorzystasz adresy IPv6
  • poradzisz sobie w przypadku awarii sprzętu

Walcz z codziennymi problemami administratora.

Rozdziały:

1. Co to jest sieć? (15)
2. Huby i switche (19)

  • Huby (19)
  • Switche (23)

3. Autonegocjacja (33)

  • Co to jest autonegocjacja? (33)
  • Jak działa autonegocjacja? (34)
  • Kiedy autonegocjacja zawodzi (35)
  • Autonegocjacja w praktyce (37)
  • Konfiguracja autonegocjacji (37)

4. VLAN-y (39)

  • Łączenie VLAN-ów (39)
  • Konfiguracja VLAN-ów (43)

5. Trunking (51)

  • Jak działają kanały trunkowe (51)
  • Konfiguracja trunków (55)

6. Protokół VTP (61)

  • VTP Pruning (64)
  • Zagrożenia VTP (65)
  • Konfiguracja VTP (66)

7. Agregacja portów (73)

  • EtherChannel (73)
  • Cross-stack EtherChannel (84)
  • Multichassis EtherChannel (MEC) (84)
  • Virtual Port Channel (84)

8. Spanning Tree (91)

  • Burza broadcastowa (92)
  • Niestabilność tablicy adresów MAC (96)
  • Zapobieganie powstawaniu pętli przez Spanning Tree (97)
  • Zarządzanie Spanning Tree (101)
  • Dodatkowe funkcje Spanning Tree (104)
  • Najczęstsze problemy ze Spanning Tree (108)
  • Zasady projektowania umożliwiające uniknięcie problemów ze Spanning Tree (112)

9. Routing i routery (113)

  • Tabele routingu (114)
  • Rodzaje tras (116)
  • Tabela routingu IP (117)
  • Virtual Routing and Forwarding (122)

10. Protokoły routingu (125)

  • Komunikacja między routerami (126)
  • Metryki i rodzaje protokołów (128)
  • Dystans administracyjny (130)
  • Wybrane protokoły routingu (132)

11. Redystrybucja (151)

  • Redystrybucja w protokole RIP (153)
  • Redystrybucja w protokole EIGRP (156)
  • Redystrybucja w protokole OSPF (158)
  • Redystrybucja wzajemna (159)
  • Pętle redystrybucji (160)
  • Ograniczanie redystrybucji (162)

12. Tunele (169)

  • Tunele GRE (170)
  • Tunele GRE i protokoły routingu (174)
  • GRE i listy dostępu (179)

13. Protokoły redundancji (181)

  • HSRP (181)
  • Śledzenie interfejsu HSRP (184)
  • Kiedy HSRP nie wystarcza (186)
  • Nexus i HSRP (188)
  • GLBP (189)

14. Mapy routingu (197)

  • Budowa mapy routingu (198)
  • Przykład polityki routingu (200)

15. Algorytmy przełączania w routerach Cisco (207)

  • Przełączanie procesowe (209)
  • Przełączanie kontekstu z obsługą przerwań (210)
  • Ścieżki przełączania - konfiguracja i zarządzanie (215)

16. Przełączniki wielowarstwowe (221)

  • Konfiguracja interfejsów SVI (223)
  • Modele przełączników wielowarstwowych (227)

17. Przełączniki wielowarstwowe Cisco 6500 (231)

  • Architektura (233)
  • CatOS kontra IOS (249)
  • Instalacja VSS (252)

18. Cisco Nexus (263)

  • Nexus - dostępny sprzęt (263)
  • NX-OS (271)
  • Ikonografia Nexusa (277)
  • Cechy architektury Nexusa (277)

19. Cechy przełącznika Catalyst 3750 (313)

  • Łączenie w stos (313)
  • Zakresy interfejsów (315)
  • Makra (316)
  • Linki flex (319)
  • Kontrola burz (320)
  • Zabezpieczenie portów (324)
  • SPAN (327)
  • VLAN głosowy (330)
  • QoS (332)

20. Nomenklatura telekomunikacyjna (335)

  • Słownik terminów telekomunikacyjnych (336)

21. T1 (347)

  • Jak działa T1 w dupleksie (347)
  • Rodzaje T1 (348)
  • Kodowanie (349)
  • Ramkowanie (351)
  • Monitorowanie wydajności (354)
  • Alarmy (355)
  • Rozwiązywanie problemów z T1 (358)
  • Konfiguracja T1 (362)

22. DS3 (367)

  • Ramkowanie (368)
  • Kodowanie liniowe (371)
  • Konfiguracja łączy DS3 (371)

23. Frame Relay (377)

  • Zamawianie usługi Frame Relay (380)
  • Projektowanie sieci Frame Relay (381)
  • Nadsubskrypcja (383)
  • Lokalny interfejs zarządzania (384)
  • Konfiguracja protokołu Frame Relay (385)
  • Rozwiązywanie problemów z protokołem Frame Relay (393)

24. MPLS (397)
25. Listy dostępu (403)

  • Definiowanie list dostępu (403)
  • Listy ACL w przełącznikach wielowarstwowych (414)
  • Refleksyjne listy dostępu (418)

26. Uwierzytelnianie w urządzeniach Cisco (425)

  • Uwierzytelnianie standardowe (nie AAA) (425)
  • Uwierzytelnianie AAA (437)

27. Podstawy działania zapór sieciowych (445)

  • Sprawdzone rozwiązania (445)
  • Strefa DMZ (447)
  • Rozwiązania alternatywne (451)

28. Konfiguracja zapór sieciowych ASA (455)

  • Konteksty (456)
  • Interfejsy i poziomy bezpieczeństwa (456)
  • Nazwy (459)
  • Grupy obiektów (460)
  • Inspekcje (463)
  • Zarządzanie kontekstami (465)
  • Przełączanie awaryjne (475)
  • NAT (486)
  • Operacje uzupełniające (490)
  • Rozwiązywanie problemów (493)

29. Sieci bezprzewodowe (495)

  • Standardy komunikacji bezprzewodowej (496)
  • Bezpieczeństwo (497)
  • Konfiguracja punktu dostępowego (500)
  • Rozwiązywanie problemów (504)

30. VoIP (507)

  • Jak działają systemy VoIP (507)
  • Przykład systemu VoIP w małym biurze (515)
  • Rozwiązywanie problemów (549)

31. Podstawy QoS (555)

  • Rodzaje mechanizmów QoS (558)
  • Działanie mechanizmów QoS (560)
  • Typowe przypadki niezrozumienia mechanizmu QoS (567)

32. Projektowanie QoS (571)

  • Scenariusz LLQ (571)
  • Konfiguracja routerów (575)
  • Scenariusze kształtowania ruchu (579)

33. Sieci przeciążone (589)

  • Rozpoznawanie sieci przeciążonych (589)
  • Rozwiązanie problemu (594)

34. Sieci konwergentne (595)

  • Konfiguracja (595)
  • Monitorowanie QoS (597)
  • Rozwiązywanie problemów w sieciach konwergentnych (599)

35. Projektowanie sieci (605)

  • Dokumentacja (605)
  • Konwencja nazewnicza dla urządzeń (614)
  • Projekty sieci (615)

36. Projektowanie sieci IP (625)

  • Publiczne a prywatne zakresy IP (625)
  • VLSM (627)
  • CIDR (630)
  • Przyznawanie przestrzeni adresowej w sieciach IP (631)
  • Przydzielanie podsieci IP (633)
  • Łatwe podsieciowanie (637)

37. IPv6 (645)

  • Adresacja (647)
  • Prosta konfiguracja routera (652)

38. NTP (661)

  • Czym jest dokładny czas? (661)
  • Projektowanie NTP (662)
  • Konfiguracja NTP (664)

39. Awarie (669)

  • Błąd ludzki (669)
  • Awaria wielu komponentów (670)
  • Łańcuch katastrof (671)
  • Brak testów awarii (672)
  • Rozwiązywanie problemów (672)

40. Maksymy GAD-a (677)

  • Maksyma 1. (677)
  • Maksyma 2. (679)
  • Maksyma 3. (681)

41. Unikanie frustracji (685)

  • Dlaczego wszystko jest takie zagmatwane (685)
  • Jak przedstawiać swoje pomysły kadrze zarządzającej (688)
  • Kiedy i dlaczego aktualizować (691)
  • Dlaczego kontrola zmian jest Twoim przyjacielem (694)
  • Jak nie być komputerowym głupkiem (695)
Klienci, którzy kupili tę książkę, kupili także
Wybierz psa dla siebie Jak wybrać psa odpowiedniego dla siebie
Wybierz psa dla siebie Jak wybrać psa odpowiedniego dla siebie
David Alderton
Muza
Promowanie firmy - wskazówki i przestrogi Jak pozyskać i zatrzymać klientów
Promowanie firmy - wskazówki i przestrogi Jak pozyskać i zatrzymać klientów
Scott Cooper, Fritz Grutzner, Birk Cooper
Wolters Kluwer
Miejsce popełnienia czynu zabronionego
Miejsce popełnienia czynu zabronionego
Nawrocki Mariusz
C.H. Beck
Lourdes Dar dla świata z płytą DVD
Lourdes Dar dla świata z płytą DVD
Balon Marek
Rafael
Najważniejsze teorie biologii
Najważniejsze teorie biologii
Wojciech Baturo
PWN
Bitwa pod Narwą 1700 Poczatek upadku szwedzkiego mocarstwa
Bitwa pod Narwą 1700 Poczatek upadku szwedzkiego mocarstwa
Laidre Margus
inforteditions
 Koszyk
1 x Obsługa żurawi samojezdnych w pytaniach i odpowiedziach
1 x Architektura jako sztuka
1 x Betonia Dom dla każdego
1 x Gospodarka a środowisko i ekologia Wydanie 4
1 x Historia świata przez ścięte głowy opisana
1 x Biotechnologia ścieków
1 x Gen Ukryta historia
1 x Until Lilly
1 x Dynastia Piastów mazowieckich Studia nad dziejami politycznymi Mazowsza instytulacją i genealogią książąt
1 x Angielsko-polski słownik biznesu Media Reklama Marketing Zarządzanie
1 x Adobe Fireworks CS5/CS5 PL Oficjalny podręcznik
1 x Instrumentalne metody badania wody i ścieków
1 x Atlas radykalnego Islamu
1 x Analiza przeżycia i tablice wymieralności
1 x Niespokojni
1 x Kino, teatr, kabaret w przedwojennej Polsce Artyści, miejsca, skandale
1 x Programowanie aplikacji dla Androida. The Big Nerd Ranch Guide. Wydanie III
1 x Dictionnaire du francais Le Robert & Cle International
1 x Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
1 x Jurata Cały ten szpas
1 x Absurdy PRL-u
1 x Berlińska depresja Dziennik
1 x Barok Sztuka świata
1 x Picie Opowieść o miłości
1 x Katiusza z bagnetem 14 historii ZSRR
1 x 1000 norweskich słówek Ilustrowany słownik norwesko-polski polsko-norweski
1 x Ilustrowany słownik rosyjsko-polski
1 x Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
1 x Ty w social mediach. Podręcznik budowania marki osobistej dla każdego
1 x Do Santiago O pielgrzymach Maurach pluskwach i czerwonym winie
1 x Główny zarząd informacji wobec oflagowców 1949-1956
1 x Absurdy i kurioza przedwojennej Polski
1 x Anioły
1 x Napij się i zadzwoń do mnie
1 x Wybrane zagadnienia elektrotechniki i elektroniki Ćwiczenia laboratoryjne
1 x Gdańsk Miasto od nowa Kształtowanie społeczeństwa i warunki bytowe w latach 1945–1970
1 x Międzynarodowe prawo środowiska
1 x Armia Wellingtona 1809-1814
1 x Głębokie Południe Cztery pory roku na głuchej prowincji
1 x Broń pancerna podczas wojny domowej w Rosji. Biali i Ententa
1 x Aced Uwikłani Seria Driven
1 x Franciszek I Walezjusz
1 x Henryk Pobożny Książę Męczennik
1 x Grobowiec w Sewilli Podróż przez Hiszpanię u progu wojny domowej
1 x 80 wysp które musisz zobaczyć
1 x Elementarz Polski dla Polaka i Polki z Polski
1 x Bez ograniczeń Jak rządzi nami mózg
1 x Artemizja
1 x Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji
1 x Dziewczęta w maciejówkach
1 x Cytobiochemia Biochemia niektórych struktur komórkowych
1 x Ekonometria Rozwiązywanie problemów z wykorzystaniem programu GRETL Wydanie 3
1 x Systemy i sieci dostępowe xDSL
1 x Byłem posłem sejmu kontraktowego
1 x Przekładnie ślimakowe
1 x Na skróty. Jak hakerzy, wynalazcy i gwiazdy sięgają po sukces
1 x Adobe Dreamweaver CS5/CS5 PL Oficjalny podręcznik
1 x Henryk III Biały Książę Wrocławski
1 x 1809 Grom nad Dunajem Zwycięstwo Napoleona nad Habsurgami Tom 3 Wagram i Znojmo
1 x Ekologia a budownictwo
1 x Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
1 x Czekając na światło
1 x 100 najpiękniejszych miast świata
1 x 1000 włoskich słów(ek) Ilustrowany słownik polsko-włoski włosko-polski
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Kali Linux. Testy penetracyjne. Wydanie III
1 x Echa z nieludzkiej ziemi
1 x Sieci Cisco w miesiąc. Podręcznik administratora
1 x Koncesja na roboty budowlane lub usługi Partnerstwo publiczno-prawne Komentarz
1 x Dziedzictwo powstania styczniowego
1 x Estetyka fotografii Strata i zysk
1 x Dlaczego sztuka pełna jest golasów?
1 x Francusko-polski i polsko-francuski sprytny słownik nie tylko do szkoły
1 x Słodki drań
1 x Satelitarne sieci teleinformatyczne
1 x Bagnety Wojska Polskiego od XVII wieku do współczesności. Opowieść dziejowa z katalogiem bagnetów. Część II Od 1918 roku do współc
1 x Ekologiczne dzieciaki
1 x 70 cudów Chin
1 x Routery CISCO w praktyce
1 x Historia powszechna XVI-XVII w
1 x Działania MSW wokół olimpijskich zmagań Moskwa 80
1 x Golgota Polaków na Kresach Realia i literatura piękna
1 x Historia powszechna Wiek XX
1 x Eden. Nowy początek
1 x Ilustrowany słownik francusko-polski
1 x Pomiar dokonań Od wyniku finansowego do Balanced Scorecard
1 x Fotografia cyfrowa z Linuksem
1 x Geniusz Żydów na polski rozum
1 x Administrator bezpieczeństwa informacji Inspektor ochrony danych Kompetencje, obowiązki i odpowiedzialność. Poradnik praktyka z wz
1 x Archistorie Jak odkrywać przestrzeń miast?
1 x 2 Pułk Szwoleżerów Rokitniańskich
1 x Bez pruderii
1 x Antyk w malarstwie
1 x Cynkowi chłopcy
1 x Szare eminencje Prawdziwi władcy drugiego planu
1 x Informacje w biznesie
1 x Ekologia człowieka Podstawy ochrony środowiska i zdrowia człowieka Tom 2 Ewolucja i dostosowanie biokulturowe
1 x Pan O
1 x Ochrona przyrody
1 x Dzieje kresów i granicy państwa polskiego na wschodzie Od czasów najdawniejszych do roku 1945
1 x Cztery Pory Roku malarstwo
1 x CCNA 200-125. Zostań administratorem sieci komputerowych Cisco
1 x English Adverbial Collocations Wydanie 6
1 x Komunikacja językowa w internecie
1 x 1000 japońskich słów(ek) Ilustrowany słownik japońsko-polski polsko-japoński
1 x Wstęp do open source
1 x Cień modernizmu
1 x Dzieje sztuki starożytnej
1 x Bagnety Wojska Polskiego od XVII wieku do współczesności. Opowieść dziejowa z katalogiem bagnetów. Część I Od XVII wieku do Wielki
1 x Katastrofy budowlane
1 x Lifehacker Jak żyć i pracować z głową Kolejne wskazówki
1 x Jedz, módl się, jedz
1 x Czesko-polski słownik terminów literackich
1 x Dziewięć twarzy Nowego Orleanu
1 x Adobe After Effects CC. Oficjalny podręcznik
1 x Algorytmy
1 x Angielski dla najmłodszych
1 x Animacja
1 x Droga donikąd Wojna Polska z UPA
1 x Czym jest sztuka
1 x Efektywność i zarządzanie finansami w budownictwie
1 x Dziennik pisany później
1 x Archiwistyka oraz problemy historii Polski Polonii i dyplomacji XX wieku
1 x Wzory wykresy i tablice wytrzymałościowe
1 x Generał Antoni Giełgud (1792-1831) Działalność wojskowa
1 x Budowa domu
1 x Praktyczne projekty sieciowe
1 x Automatyzacja przemysłu spożywczego
1 x Dzieci operacji polskiej mówią
1 x To nie ja, kochanie. Kaci Hadesa
1 x Dzieje malarstwa w Polsce Tom 1 Średniowieczne malarstwo w Polsce
1 x Globalne ocieplenie Zrozumieć prognozę
1 x 100 niezwykłych budowli świata
1 x Bunt białych czepków Analiza działalności związkowej pielęgniarek i położnych
1 x Czas Gniewu Rozkwit i upadek imperium SLD
1 x Ilias
1 x Churchill Najlepszy sojusznik Polski
1 x Czarnobyl
1 x Europa w rodzinie
1 x Adobe InDesign CC/CC PL. Projektowanie multimediów i publikacji do druku
1 x Ekonometria przestrzenna II Modele zaawansowane
1 x Operator ładowarek jednonaczyniowych
1 x Ekonometria przestrzenna Metody i modele analizy danych przestrzennych
1 x 20-lecie komunikacji w Odrodzonej Polsce (1918-1939)
1 x Social media to ściema
1 x Domowe sieci komputerowe Gotowe rozwiązania
1 x Lick. Stage Dive
1 x Aplikacje mobilne nie tylko w bibliotece
1 x Armia niemiecka w I wojnie światowej (2) 1915-1917
1 x Agile Szybciej łatwiej dokładniej
1 x Brudna robota Zapiski o życiu na wsi jedzeniu i miłości
1 x Dzieje malarstwa w Polsce Tom III Malarstwo w Polsce XIX i XX wieku
1 x Bez znieczulenia Jak powstaje człowiek
1 x Głaskane tuczone zabijane
1 x Koronkowa robota Sprawa Gorgonowej
1 x Działalność niepodległościowa Władysława Sikorskiego przed i w czasie I wojny światowej
1 x Duże dzieło sztuki Sztuka instalacji Autentyzm zachowanie konserwacja.
1 x Chiny Innowacyjny zielony rozwój
1 x Bóg, honor, obczyzna Przyjaciele znad Jordanu i Tamizy
1 x 1809 Grom nad Dunajem Zwycięstwa Napoleona nad Habsburgami Tom II Aspern
1 x Pan Wyposażony
1 x Dziewięć żywotów Na tropie świętości we współczesnych Indiach
1 x Blisko, coraz bliżej. Od fotografii zbliżeniowej do mikrofotografii
8,367.86zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Blizny po ewolucji

Blizny po ewolucji

31.00zł
26.35zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT