ABC sieci komputerowych - Helion
Tytuł oryginału: Absolute Beginners Guide to Networking, Third Edition
Tłumaczenie: Mateusz Michalski, Witold Zioło
ISBN: 83-7197-860-X
stron: 432, Format: B5, okładka: miękka
Data wydania: 2002-11-14
Księgarnia: Helion
Cena książki: 39,00 zł
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
- Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
- Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
- Poznasz architekturÄ™ sieci komputerowych
- Zapoznasz siÄ™ z teoriÄ… i praktykÄ… dotyczÄ…cÄ… komunikacji w sieci
- Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
- Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
- Będziesz mógł uruchamiać serwery WWW
- Zapoznasz siÄ™ z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
- Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Osoby które kupowały "ABC sieci komputerowych", wybierały także:
- AWS Certified Developer - Associate Guide 157,37 zł, (29,90 zł -81%)
- AWS Certified Solutions Architect Associate Guide 135,91 zł, (29,90 zł -78%)
- Data Center Virtualization Certification: VCP6.5-DCV Exam Guide 135,91 zł, (29,90 zł -78%)
- Managing Mission - Critical Domains and DNS 135,91 zł, (29,90 zł -78%)
- Architecting Microsoft Azure Solutions Exam Guide 70-535 135,91 zł, (29,90 zł -78%)
Spis treści
ABC sieci komputerowych -- spis treści
O Autorze (11)
Wstęp (13)
Część I Wprowadzenie do sieci komputerowych (17)
Rozdział 1. Sieci komputerowe w skrócie (19)
- Istota sieci komputerowej (20)
- Korzyści płynące z połączenia komputerów (20)
- Kilka zdań o komputerach typu mainframe i o minikomputerach (22)
- Początki superkomputerów (22)
- Epoka minikomputerów (22)
- Model przetwarzania scentralizowanego (24)
- Jak powstały komputery osobiste (24)
- Sieci z komputerami PC: poczÄ…tki (26)
- Klienty i serwery: podstawowe pojęcia (27)
- Osoby w sieci: użytkownicy i administratorzy (28)
- Podstawy transmisji danych w sieciach LAN (29)
- Praca z sieciÄ… nie wymaga wszechwiedzy (30)
- Podsumowanie rozdziału (31)
Rozdział 2. Różne potrzeby, różne sieci (33)
- Podstawy sieci stacji równorzędnych (34)
- Historia rozwiązań umożliwiających tworzenie sieci równorzędnych (34)
- Sieci równorzędne dzisiaj (36)
- Zalety sieci równorzędnych (38)
- Wady sieci równorzędnych (38)
- Sieci oparte na serwerze (40)
- Zalety i wady sieci opartych na serwerze (40)
- Typy serwerów sieciowych (42)
- Podstawowe topologie sieci (45)
- Topologia typu magistrala (46)
- Topologia typu gwiazda (47)
- Topologia typu pierścień (48)
- Określanie potrzeb sieciowych (49)
- Planowanie sieci (50)
- Posumowanie rozdziału (51)
Rozdział 3. Sprzęt sieciowy (53)
- Używanie kart sieciowych (54)
- Wybór karty sieciowej (55)
- Instalacja karty sieciowej (57)
- UrzÄ…dzenia sieciowe (60)
- Koncentratory (60)
- Regeneratory sygnału (61)
- Mostki (62)
- Przełączniki (62)
- Rutery (63)
- Kilka uwag na temat sprzętu PC (65)
- Płyty główne (66)
- Procesory (67)
- Pamięć (68)
- Dyski twarde (69)
- Uwagi dotyczÄ…ce serwera sieciowego (71)
- Uwagi dotyczÄ…ce klienta sieciowego (72)
- Posumowanie rozdziału (73)
Rozdział 4. Tworzenie infrastruktury sieciowej (75)
- Podstawy architektur sieciowych (76)
- Wprowadzenie do sieci Ethernet (77)
- Strategia dostępu do sieci (78)
- Szybsze odmiany sieci Ethernet (79)
- Specyfikacje IEEE i rodzaje kabli (80)
- Podstawy sieci IBM Token-Ring (82)
- Strategia dostępu do sieci typu token-ring (82)
- Standardy IEEE i rodzaje kabli w sieciach token-ring (83)
- Kilka uwag dotyczÄ…cych AppleTalk (85)
- Podstawy FDDI (85)
- Wybór sposobu połączenia sieci (86)
- Możliwości okablowania (86)
- Światłowód (90)
- Wykorzystanie linii telefonicznych i sieci elektrycznej (91)
- Metody bezprzewodowe (92)
- Podsumowanie rozdziału (94)
Rozdział 5. Protokoły transmisji: model OSI i protokoły rzeczywiste (97)
- Teoretyczny model OSI (98)
- Działanie modelu OSI (100)
- Warstwa aplikacji (102)
- Warstwa prezentacji (102)
- Warstwa sesji (103)
- Warstwa transportowa (103)
- Warstwa sieci (104)
- Warstwa Å‚Ä…cza danych (105)
- Warstwa fizyczna (106)
- Korzyści płynące z istnienia modelu OSI (106)
- TCP/IP (107)
- Protokoły TCP/IP (108)
- Adresowanie w protokole IP (109)
- Klasy adresów IP (110)
- Maska podsieci (111)
- Konfiguracja protokołu TCP/IP (112)
- IPX/SPX (114)
- Protokoły IPX/SPX (115)
- Adresowanie w protokole IPX (115)
- Konfiguracja protokołu IPX/SPX (116)
- Inne godne uwagi protokoły sieciowe (117)
- NetBEUI (117)
- AppleTalk (119)
- DLC (120)
- Posumowanie rozdziału (121)
Część II Tworzenie i uruchamianie sieci (123)
Rozdział 6. Konfiguracja sieci stacji równorzędnych (125)
- Wybór i konfiguracja protokołów sieciowych (126)
- Protokoły LAN w systemie Windows (126)
- Protokoły LAN w systemie Mac OS (133)
- Uruchamianie sieci stacji równorzędnych (134)
- Współużytkowanie plików i drukarek w grupach roboczych systemu Windows (134)
- Współużytkowanie folderów i drukarek w systemie Windows (135)
- Współużytkowanie plików i drukarek w systemie Mac OS (138)
- Współpraca systemów Linux i Windows (139)
- Kilka słów podsumowania (144)
- Posumowanie rozdziału (144)
Rozdział 7. Praca z sieciowymi systemami operacyjnymi (147)
- Istota sieciowych systemów operacyjnych (148)
- Współdziałanie klienta z NOS (149)
- Konfiguracja klientów sieciowych (150)
- Konfiguracja protokołów LAN na kliencie (151)
- Konfiguracja NOS na serwerze (153)
- Konfiguracja sprzętowa serwera (153)
- Licencjonowanie NOS (155)
- Instalacja NOS (157)
- Praca z Microsoft Windows Server (159)
- Struktura sieci Microsoft (160)
- Interfejs serwera Microsoft (162)
- Kilka słów podsumowania (164)
- Praca z Novell NetWare (165)
- Struktura sieci (167)
- Interfejs serwera NetWare (168)
- Kilka słów podsumowania (170)
- Inne godne uwagi platformy (171)
- Unix (171)
- Linux (172)
- Kilka słów podsumowania o sieciowych systemach operacyjnych (174)
- Podsumowanie rozdziału (174)
Rozdział 8. Współdzielenie zasobów w sieci (177)
- Czym jest udział? (178)
- Współużytkowanie folderów i napędów (179)
- Współużytkowanie folderów w systemie Windows 2000 Server (180)
- Współużytkowanie katalogów w systemie NetWare (181)
- Praca z katalogami użytkowników (183)
- Lokalizowanie zasobów sieciowych (185)
- Poszukiwanie zasobów w sieci (186)
- Mapowanie dysku sieciowego (187)
- Współużytkowanie drukarek (188)
- Drukowanie przez sieć (190)
- Konfiguracja serwera wydruku (191)
- ZarzÄ…dzanie drukarkÄ… sieciowÄ… (192)
- Praca w mieszanym środowisku sieciowym (194)
- Posumowanie rozdziału (195)
Rozdział 9. Praca z aplikacjami w sieci (197)
- Wybór aplikacji sieciowych (198)
- Wykorzystanie oprogramowania użytkowego w sieci (199)
- Aplikacje instalowane na kliencie (200)
- Aplikacje sieciowe na serwerze (200)
- Produkty wspomagajÄ…ce pracÄ™ grupowÄ… (201)
- Lotus Notes (202)
- Microsoft Exchange Server (206)
- Wprowadzenie do baz danych typu klient-serwer (208)
- Podsumowanie rozdziału (210)
Część III Rozszerzanie sieci (213)
Rozdział 10. Rozszerzanie sieci LAN za pomocą technik WAN (215)
- Wykorzystywanie publicznej sieci telefonicznej (216)
- Wykorzystywanie połączeń wybieranych i dedykowanych (218)
- Modemy asynchroniczne (218)
- Modemy synchroniczne (220)
- System traktów cyfrowych (221)
- Sieci komutowane (222)
- Sieci z komutacją obwodów (223)
- Sieci z komutacją pakietów (226)
- Uzyskiwanie zdalnego dostępu (228)
- Podsumowanie rozdziału (229)
Rozdział 11. Jak działa Internet (231)
- SkÄ…d wziÄ…Å‚ siÄ™ Internet? (232)
- Wykorzystanie protokołu FTP (233)
- Serwery FTP (234)
- Anonimowy dostęp do serwera FTP (235)
- Klienty FTP (236)
- Wyjaśnienie pojęcia poczty elektronicznej (238)
- Adresy e-mail (238)
- SMTP (239)
- POP3 (239)
- IMAP (240)
- Korzystanie z usług WWW (241)
- Inne usługi Internetu (242)
- Grupy dyskusyjne (242)
- Gopher (244)
- Omówienie usług DNS (245)
- Przestrzeń nazw domen (246)
- Jak działa DNS (247)
- Podsumowanie rozdziału (249)
Rozdział 12. Włączenie sieci do Internetu (251)
- Przyłączenie sieci do Internetu (252)
- Dostęp do szkieletu Internetu (252)
- Wybór dostawcy usług internetowych (253)
- Wybór typu połączenia (254)
- Uzyskanie nazwy domenowej (256)
- Uzyskanie adresów IP (257)
- Udostępnianie połączenia z Internetem (258)
- Wymagania sprzętowe przy udostępnianiu połączenia z Internetem (259)
- Adresacja IP komputera udostępniającego połączenie (259)
- Wykorzystanie serwerów proxy (261)
- Wyjaśnienie działania NAT (262)
- Podsumowanie rozdziału (264)
Rozdział 13. Prowadzenie witryny WWW (265)
- Wizerunek Twojej firmy w Internecie (266)
- Marketing w Internecie (266)
- Sprzedaż w Internecie (267)
- Bezpieczeństwo transakcji (268)
- Kto poprowadzi TwojÄ… witrynÄ™ WWW? (270)
- Prowadzenie własnej witryny WWW (270)
- Korzystanie z usług prowadzenia witryny WWW (272)
- Tworzenie stron WWW (273)
- Wykorzystanie języka HTML (274)
- Narzędzia projektowania stron WWW (276)
- Wykorzystanie technologii Internetu (277)
- Podsumowanie rozdziału (278)
Część IV Utrzymanie sieci w dobrym stanie (281)
Rozdział 14. Ochrona danych w sieci (283)
- Dyski twarde (284)
- Dzielenie dysku na partycje (284)
- Formatowanie dysku (286)
- Zastosowanie macierzy RAID (287)
- Rodzaje technologii RAID (288)
- RAID 0 (288)
- RAID 1 (290)
- RAID 5 (291)
- Archiwizacja danych (292)
- Rodzaje archiwizacji (294)
- Strategia archiwizacji (295)
- Wykorzystywanie zasilaczy UPS (297)
- Podsumowanie rozdziału (298)
Rozdział 15. Rozwiązywanie problemów (301)
- Nie zawsze winny jest użytkownik (302)
- Identyfikowanie problemów sieciowego systemu operacyjnego (303)
- Diagnostyka problemów sprzętowych i sieciowych (305)
- Monitorowanie podzespołów serwera (306)
- Monitorowanie sieci (309)
- Rozwiązywanie problemów z łącznością (311)
- Kontrola ustawień i łączności z wiersza poleceń (312)
- Podstawowe narzędzia do rozwiązywania problemów z łącznością (315)
- Sposób rozwiązywania problemów (316)
- Podsumowanie rozdziału (317)
Rozdział 16. Podstawy bezpieczeństwa w sieci (319)
- Administratorzy i użytkownicy (320)
- Zarządzanie kontami użytkowników (321)
- Hasła użytkowników (322)
- Inne opcje konta użytkownika (324)
- Uprawnienia do udziału (326)
- Wykorzystanie grup do określenia poziomu dostępu (328)
- Walka z wirusami (330)
- Rodzaje wirusów (331)
- Robaki i konie trojańskie (332)
- Ochrona przed wirusami (333)
- Ochrona sieci przed atakiem z zewnÄ…trz (335)
- Firewall (337)
- Rodzaje firewall (339)
- Bezpieczeństwo sieciowe - kilka uwag (341)
- Podsumowanie rozdziału (341)
Rozdział 17. Korzystanie z sieci (343)
- Ewolucja mobilnych urządzeń komputerowych (344)
- Praca z laptopami (345)
- Wyświetlacze laptopów (345)
- Karty rozszerzenia PCMCIA (346)
- Stacje dokujÄ…ce (347)
- Wyjaśnienie pojęcia zdalnego dostępu do sieci (348)
- Konfiguracja serwera RAS do przyjmowania połączeń telefonicznych (349)
- Konfiguracja klienta RAS (351)
- Wyjaśnienie pojęcia protokołów dostępowych (353)
- Wykorzystywanie zdalnego dostępu (354)
- Zastosowanie wirtualnych sieci prywatnych VPN (355)
- Konfiguracja serwera tunelu (356)
- Konfiguracja klienta tunelu (357)
- Nadzorowanie połączeń VPN (358)
- Podsumowanie rozdziału (359)
Rozdział 18. Urządzenia PDA w sieci (361)
- Cyfrowy asystent osobisty (362)
- Systemy operacyjne palmtopów (364)
- Palm OS (364)
- Windows CE (366)
- Praca w sieci i poza sieciÄ… (366)
- Synchronizacja palmtopa z komputerem osobistym (368)
- Podstawka synchronizacyjna (369)
- Oprogramowanie do synchronizacji (370)
- Technologia Bluetooth (371)
- Podsumowanie rozdziału (372)
Rozdział 19. Przyszłość sieci: nowe technologie (375)
- Systemy operacyjne o większej mocy (376)
- Większe prędkości w sieci (377)
- Programy pracy grupowej na platformie WWW (378)
- Adresacja IP wykorzystujÄ…ca IPv6 (378)
- Telefonia IP (379)
- Komputery przenośne (380)
- Komunikacja równorzędna w Internecie (381)
- Perspektywy (381)
- Podsumowanie rozdziału (382)
Dodatki (383)
Dodatek A Słownik pojęć (385)
Dodatek B Zasoby internetowe zwiÄ…zane z sieciami (405)
Skorowidz (411)