reklama - zainteresowany?

ABC sieci komputerowych - Helion

ABC sieci komputerowych
Autor: Joe Habraken
Tytuł oryginału: Absolute Beginners Guide to Networking, Third Edition
Tłumaczenie: Mateusz Michalski, Witold Zioło
ISBN: 83-7197-860-X
stron: 432, Format: B5, okładka: miękka
Data wydania: 2002-11-14
Księgarnia: Helion

Cena książki: 39,00 zł

Dodaj do koszyka ABC sieci komputerowych

Tagi: Budowa sieci | Konfiguracja sieci | Protokoły

Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.

Lektura tej książki sprawi, że:

  • Nauczysz siÄ™ odróżniać typy sieci i wybierzesz technologiÄ™ sieciowÄ… najlepiej odpowiadajÄ…cÄ… Twoim potrzebom
  • Zapoznasz siÄ™ z różnymi skÅ‚adnikami sprzÄ™tu komputerowego wykorzystywanymi do tworzenia sieci
  • Poznasz architekturÄ™ sieci komputerowych
  • Zapoznasz siÄ™ z teoriÄ… i praktykÄ… dotyczÄ…cÄ… komunikacji w sieci
  • Poznasz protokoÅ‚y internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
  • Nauczysz siÄ™ projektować i konfigurować sieci oraz dowiesz siÄ™, w jaki sposób udostÄ™pniać w sieci zasoby, takie jak drukarki czy dyski
  • BÄ™dziesz mógÅ‚ uruchamiać serwery WWW
  • Zapoznasz siÄ™ z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
  • BÄ™dziesz znaÅ‚ praktyczne sposoby rozwiÄ…zywania problemów zwiÄ…zanych z sieciami

Dodaj do koszyka ABC sieci komputerowych

 

Osoby które kupowały "ABC sieci komputerowych", wybierały także:

  • AWS Certified Developer - Associate Guide
  • AWS Certified Solutions Architect  Associate Guide
  • Data Center Virtualization Certification: VCP6.5-DCV Exam Guide
  • Managing Mission - Critical Domains and DNS
  • Architecting Microsoft Azure Solutions  Exam Guide 70-535

Dodaj do koszyka ABC sieci komputerowych

Spis treści

ABC sieci komputerowych -- spis treści

O Autorze (11)

Wstęp (13)

Część I Wprowadzenie do sieci komputerowych (17)

Rozdział 1. Sieci komputerowe w skrócie (19)

  • Istota sieci komputerowej (20)
  • KorzyÅ›ci pÅ‚ynÄ…ce z poÅ‚Ä…czenia komputerów (20)
  • Kilka zdaÅ„ o komputerach typu mainframe i o minikomputerach (22)
    • PoczÄ…tki superkomputerów (22)
    • Epoka minikomputerów (22)
    • Model przetwarzania scentralizowanego (24)
  • Jak powstaÅ‚y komputery osobiste (24)
  • Sieci z komputerami PC: poczÄ…tki (26)
  • Klienty i serwery: podstawowe pojÄ™cia (27)
  • Osoby w sieci: użytkownicy i administratorzy (28)
  • Podstawy transmisji danych w sieciach LAN (29)
  • Praca z sieciÄ… nie wymaga wszechwiedzy (30)
  • Podsumowanie rozdziaÅ‚u (31)

Rozdział 2. Różne potrzeby, różne sieci (33)

  • Podstawy sieci stacji równorzÄ™dnych (34)
    • Historia rozwiÄ…zaÅ„ umożliwiajÄ…cych tworzenie sieci równorzÄ™dnych (34)
    • Sieci równorzÄ™dne dzisiaj (36)
    • Zalety sieci równorzÄ™dnych (38)
    • Wady sieci równorzÄ™dnych (38)
  • Sieci oparte na serwerze (40)
    • Zalety i wady sieci opartych na serwerze (40)
    • Typy serwerów sieciowych (42)
  • Podstawowe topologie sieci (45)
    • Topologia typu magistrala (46)
    • Topologia typu gwiazda (47)
    • Topologia typu pierÅ›cieÅ„ (48)
  • OkreÅ›lanie potrzeb sieciowych (49)
  • Planowanie sieci (50)
  • Posumowanie rozdziaÅ‚u (51)

Rozdział 3. Sprzęt sieciowy (53)

  • Używanie kart sieciowych (54)
    • Wybór karty sieciowej (55)
    • Instalacja karty sieciowej (57)
  • UrzÄ…dzenia sieciowe (60)
    • Koncentratory (60)
    • Regeneratory sygnaÅ‚u (61)
    • Mostki (62)
    • PrzeÅ‚Ä…czniki (62)
    • Rutery (63)
  • Kilka uwag na temat sprzÄ™tu PC (65)
    • PÅ‚yty główne (66)
    • Procesory (67)
    • Pamięć (68)
    • Dyski twarde (69)
    • Uwagi dotyczÄ…ce serwera sieciowego (71)
    • Uwagi dotyczÄ…ce klienta sieciowego (72)
  • Posumowanie rozdziaÅ‚u (73)

Rozdział 4. Tworzenie infrastruktury sieciowej (75)

  • Podstawy architektur sieciowych (76)
  • Wprowadzenie do sieci Ethernet (77)
    • Strategia dostÄ™pu do sieci (78)
    • Szybsze odmiany sieci Ethernet (79)
    • Specyfikacje IEEE i rodzaje kabli (80)
  • Podstawy sieci IBM Token-Ring (82)
    • Strategia dostÄ™pu do sieci typu token-ring (82)
    • Standardy IEEE i rodzaje kabli w sieciach token-ring (83)
  • Kilka uwag dotyczÄ…cych AppleTalk (85)
  • Podstawy FDDI (85)
  • Wybór sposobu poÅ‚Ä…czenia sieci (86)
    • MożliwoÅ›ci okablowania (86)
    • ÅšwiatÅ‚owód (90)
    • Wykorzystanie linii telefonicznych i sieci elektrycznej (91)
    • Metody bezprzewodowe (92)
  • Podsumowanie rozdziaÅ‚u (94)

Rozdział 5. Protokoły transmisji: model OSI i protokoły rzeczywiste (97)

  • Teoretyczny model OSI (98)
  • DziaÅ‚anie modelu OSI (100)
    • Warstwa aplikacji (102)
    • Warstwa prezentacji (102)
    • Warstwa sesji (103)
    • Warstwa transportowa (103)
    • Warstwa sieci (104)
    • Warstwa Å‚Ä…cza danych (105)
    • Warstwa fizyczna (106)
  • KorzyÅ›ci pÅ‚ynÄ…ce z istnienia modelu OSI (106)
  • TCP/IP (107)
    • ProtokoÅ‚y TCP/IP (108)
    • Adresowanie w protokole IP (109)
    • Klasy adresów IP (110)
    • Maska podsieci (111)
    • Konfiguracja protokoÅ‚u TCP/IP (112)
  • IPX/SPX (114)
    • ProtokoÅ‚y IPX/SPX (115)
    • Adresowanie w protokole IPX (115)
    • Konfiguracja protokoÅ‚u IPX/SPX (116)
  • Inne godne uwagi protokoÅ‚y sieciowe (117)
    • NetBEUI (117)
    • AppleTalk (119)
    • DLC (120)
  • Posumowanie rozdziaÅ‚u (121)

Część II Tworzenie i uruchamianie sieci (123)

Rozdział 6. Konfiguracja sieci stacji równorzędnych (125)

  • Wybór i konfiguracja protokołów sieciowych (126)
    • ProtokoÅ‚y LAN w systemie Windows (126)
    • ProtokoÅ‚y LAN w systemie Mac OS (133)
  • Uruchamianie sieci stacji równorzÄ™dnych (134)
    • Współużytkowanie plików i drukarek w grupach roboczych systemu Windows (134)
    • Współużytkowanie folderów i drukarek w systemie Windows (135)
    • Współużytkowanie plików i drukarek w systemie Mac OS (138)
  • Współpraca systemów Linux i Windows (139)
  • Kilka słów podsumowania (144)
  • Posumowanie rozdziaÅ‚u (144)

Rozdział 7. Praca z sieciowymi systemami operacyjnymi (147)

  • Istota sieciowych systemów operacyjnych (148)
  • WspółdziaÅ‚anie klienta z NOS (149)
    • Konfiguracja klientów sieciowych (150)
    • Konfiguracja protokołów LAN na kliencie (151)
  • Konfiguracja NOS na serwerze (153)
    • Konfiguracja sprzÄ™towa serwera (153)
    • Licencjonowanie NOS (155)
    • Instalacja NOS (157)
  • Praca z Microsoft Windows Server (159)
    • Struktura sieci Microsoft (160)
    • Interfejs serwera Microsoft (162)
    • Kilka słów podsumowania (164)
  • Praca z Novell NetWare (165)
    • Struktura sieci (167)
    • Interfejs serwera NetWare (168)
    • Kilka słów podsumowania (170)
  • Inne godne uwagi platformy (171)
    • Unix (171)
    • Linux (172)
  • Kilka słów podsumowania o sieciowych systemach operacyjnych (174)
  • Podsumowanie rozdziaÅ‚u (174)

Rozdział 8. Współdzielenie zasobów w sieci (177)

  • Czym jest udziaÅ‚? (178)
  • Współużytkowanie folderów i napÄ™dów (179)
    • Współużytkowanie folderów w systemie Windows 2000 Server (180)
    • Współużytkowanie katalogów w systemie NetWare (181)
  • Praca z katalogami użytkowników (183)
  • Lokalizowanie zasobów sieciowych (185)
    • Poszukiwanie zasobów w sieci (186)
    • Mapowanie dysku sieciowego (187)
  • Współużytkowanie drukarek (188)
  • Drukowanie przez sieć (190)
  • Konfiguracja serwera wydruku (191)
  • ZarzÄ…dzanie drukarkÄ… sieciowÄ… (192)
  • Praca w mieszanym Å›rodowisku sieciowym (194)
  • Posumowanie rozdziaÅ‚u (195)

Rozdział 9. Praca z aplikacjami w sieci (197)

  • Wybór aplikacji sieciowych (198)
  • Wykorzystanie oprogramowania użytkowego w sieci (199)
    • Aplikacje instalowane na kliencie (200)
    • Aplikacje sieciowe na serwerze (200)
  • Produkty wspomagajÄ…ce pracÄ™ grupowÄ… (201)
    • Lotus Notes (202)
    • Microsoft Exchange Server (206)
  • Wprowadzenie do baz danych typu klient-serwer (208)
  • Podsumowanie rozdziaÅ‚u (210)

Część III Rozszerzanie sieci (213)

Rozdział 10. Rozszerzanie sieci LAN za pomocą technik WAN (215)

  • Wykorzystywanie publicznej sieci telefonicznej (216)
  • Wykorzystywanie poÅ‚Ä…czeÅ„ wybieranych i dedykowanych (218)
    • Modemy asynchroniczne (218)
    • Modemy synchroniczne (220)
  • System traktów cyfrowych (221)
  • Sieci komutowane (222)
    • Sieci z komutacjÄ… obwodów (223)
    • Sieci z komutacjÄ… pakietów (226)
  • Uzyskiwanie zdalnego dostÄ™pu (228)
  • Podsumowanie rozdziaÅ‚u (229)

Rozdział 11. Jak działa Internet (231)

  • SkÄ…d wziÄ…Å‚ siÄ™ Internet? (232)
  • Wykorzystanie protokoÅ‚u FTP (233)
    • Serwery FTP (234)
    • Anonimowy dostÄ™p do serwera FTP (235)
    • Klienty FTP (236)
  • WyjaÅ›nienie pojÄ™cia poczty elektronicznej (238)
    • Adresy e-mail (238)
    • SMTP (239)
    • POP3 (239)
    • IMAP (240)
  • Korzystanie z usÅ‚ug WWW (241)
  • Inne usÅ‚ugi Internetu (242)
    • Grupy dyskusyjne (242)
    • Gopher (244)
  • Omówienie usÅ‚ug DNS (245)
    • PrzestrzeÅ„ nazw domen (246)
    • Jak dziaÅ‚a DNS (247)
  • Podsumowanie rozdziaÅ‚u (249)

Rozdział 12. Włączenie sieci do Internetu (251)

  • PrzyÅ‚Ä…czenie sieci do Internetu (252)
    • DostÄ™p do szkieletu Internetu (252)
    • Wybór dostawcy usÅ‚ug internetowych (253)
    • Wybór typu poÅ‚Ä…czenia (254)
  • Uzyskanie nazwy domenowej (256)
  • Uzyskanie adresów IP (257)
  • UdostÄ™pnianie poÅ‚Ä…czenia z Internetem (258)
    • Wymagania sprzÄ™towe przy udostÄ™pnianiu poÅ‚Ä…czenia z Internetem (259)
    • Adresacja IP komputera udostÄ™pniajÄ…cego poÅ‚Ä…czenie (259)
  • Wykorzystanie serwerów proxy (261)
  • WyjaÅ›nienie dziaÅ‚ania NAT (262)
  • Podsumowanie rozdziaÅ‚u (264)

Rozdział 13. Prowadzenie witryny WWW (265)

  • Wizerunek Twojej firmy w Internecie (266)
    • Marketing w Internecie (266)
    • Sprzedaż w Internecie (267)
    • BezpieczeÅ„stwo transakcji (268)
  • Kto poprowadzi TwojÄ… witrynÄ™ WWW? (270)
    • Prowadzenie wÅ‚asnej witryny WWW (270)
    • Korzystanie z usÅ‚ug prowadzenia witryny WWW (272)
  • Tworzenie stron WWW (273)
    • Wykorzystanie jÄ™zyka HTML (274)
    • NarzÄ™dzia projektowania stron WWW (276)
  • Wykorzystanie technologii Internetu (277)
  • Podsumowanie rozdziaÅ‚u (278)

Część IV Utrzymanie sieci w dobrym stanie (281)

Rozdział 14. Ochrona danych w sieci (283)

  • Dyski twarde (284)
    • Dzielenie dysku na partycje (284)
    • Formatowanie dysku (286)
  • Zastosowanie macierzy RAID (287)
  • Rodzaje technologii RAID (288)
    • RAID 0 (288)
    • RAID 1 (290)
    • RAID 5 (291)
  • Archiwizacja danych (292)
    • Rodzaje archiwizacji (294)
    • Strategia archiwizacji (295)
  • Wykorzystywanie zasilaczy UPS (297)
  • Podsumowanie rozdziaÅ‚u (298)

Rozdział 15. Rozwiązywanie problemów (301)

  • Nie zawsze winny jest użytkownik (302)
  • Identyfikowanie problemów sieciowego systemu operacyjnego (303)
  • Diagnostyka problemów sprzÄ™towych i sieciowych (305)
    • Monitorowanie podzespołów serwera (306)
    • Monitorowanie sieci (309)
  • RozwiÄ…zywanie problemów z Å‚Ä…cznoÅ›ciÄ… (311)
    • Kontrola ustawieÅ„ i Å‚Ä…cznoÅ›ci z wiersza poleceÅ„ (312)
    • Podstawowe narzÄ™dzia do rozwiÄ…zywania problemów z Å‚Ä…cznoÅ›ciÄ… (315)
  • Sposób rozwiÄ…zywania problemów (316)
  • Podsumowanie rozdziaÅ‚u (317)

Rozdział 16. Podstawy bezpieczeństwa w sieci (319)

  • Administratorzy i użytkownicy (320)
  • ZarzÄ…dzanie kontami użytkowników (321)
    • HasÅ‚a użytkowników (322)
    • Inne opcje konta użytkownika (324)
  • Uprawnienia do udziaÅ‚u (326)
  • Wykorzystanie grup do okreÅ›lenia poziomu dostÄ™pu (328)
  • Walka z wirusami (330)
    • Rodzaje wirusów (331)
    • Robaki i konie trojaÅ„skie (332)
    • Ochrona przed wirusami (333)
  • Ochrona sieci przed atakiem z zewnÄ…trz (335)
  • Firewall (337)
  • Rodzaje firewall (339)
  • BezpieczeÅ„stwo sieciowe - kilka uwag (341)
  • Podsumowanie rozdziaÅ‚u (341)

Rozdział 17. Korzystanie z sieci (343)

  • Ewolucja mobilnych urzÄ…dzeÅ„ komputerowych (344)
  • Praca z laptopami (345)
    • WyÅ›wietlacze laptopów (345)
    • Karty rozszerzenia PCMCIA (346)
    • Stacje dokujÄ…ce (347)
  • WyjaÅ›nienie pojÄ™cia zdalnego dostÄ™pu do sieci (348)
    • Konfiguracja serwera RAS do przyjmowania poÅ‚Ä…czeÅ„ telefonicznych (349)
    • Konfiguracja klienta RAS (351)
  • WyjaÅ›nienie pojÄ™cia protokołów dostÄ™powych (353)
  • Wykorzystywanie zdalnego dostÄ™pu (354)
  • Zastosowanie wirtualnych sieci prywatnych VPN (355)
    • Konfiguracja serwera tunelu (356)
    • Konfiguracja klienta tunelu (357)
    • Nadzorowanie poÅ‚Ä…czeÅ„ VPN (358)
  • Podsumowanie rozdziaÅ‚u (359)

Rozdział 18. Urządzenia PDA w sieci (361)

  • Cyfrowy asystent osobisty (362)
  • Systemy operacyjne palmtopów (364)
    • Palm OS (364)
    • Windows CE (366)
  • Praca w sieci i poza sieciÄ… (366)
  • Synchronizacja palmtopa z komputerem osobistym (368)
    • Podstawka synchronizacyjna (369)
    • Oprogramowanie do synchronizacji (370)
  • Technologia Bluetooth (371)
  • Podsumowanie rozdziaÅ‚u (372)

Rozdział 19. Przyszłość sieci: nowe technologie (375)

  • Systemy operacyjne o wiÄ™kszej mocy (376)
  • WiÄ™ksze prÄ™dkoÅ›ci w sieci (377)
  • Programy pracy grupowej na platformie WWW (378)
  • Adresacja IP wykorzystujÄ…ca IPv6 (378)
  • Telefonia IP (379)
  • Komputery przenoÅ›ne (380)
  • Komunikacja równorzÄ™dna w Internecie (381)
  • Perspektywy (381)
  • Podsumowanie rozdziaÅ‚u (382)

Dodatki (383)

Dodatek A Słownik pojęć (385)

Dodatek B Zasoby internetowe zwiÄ…zane z sieciami (405)

Skorowidz (411)

Dodaj do koszyka ABC sieci komputerowych

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.