reklama - zainteresowany?

CCNA 200-301. Zostań administratorem sieci komputerowych Cisco - Helion

CCNA 200-301. Zostań administratorem sieci komputerowych Cisco
ebook
Autor: Adam Józefiok
ISBN: 978-83-283-7515-4
stron: 1048, Format: ebook
Data wydania: 2020-10-30
Księgarnia: Helion

Cena książki: 124,50 zł (poprzednio: 249,00 zł)
Oszczędzasz: 50% (-124,50 zł)

Dodaj do koszyka CCNA 200-301. Zostań administratorem sieci komputerowych Cisco

Tagi: Cisco | Prezenty dla Niego | Wydawnictwo Naukowe Helion

Zostań profesjonalnym administratorem sieci Cisco

  • Poznaj teoretyczne podstawy dziaÅ‚ania sieci komputerowych
  • Naucz siÄ™ praktycznie konfigurować urzÄ…dzenia sieciowe
  • Dowiedz siÄ™, jak tworzyć i rozbudowywać sieci Cisco

Sieci komputerowe oplotÅ‚y dosÅ‚ownie caÅ‚y Å›wiat, obecnie korzystajÄ… z nich miliardy użytkowników, a liczba urzÄ…dzeÅ„ podÅ‚Ä…czonych do internetu znacznie przekracza populacjÄ™ Ziemi. Rewolucja informatyczna staÅ‚a siÄ™ możliwa wÅ‚aÅ›nie dziÄ™ki powszechnej dostÄ™pnoÅ›ci do sieci - to dziÄ™ki niej ludzie mogÄ… bez kÅ‚opotu korzystać z zasobów zgromadzonych w najsÅ‚ynniejszych bibliotekach i najwiÄ™kszych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze Å›wiata, wygodnie sÅ‚uchać muzyki i oglÄ…dać materiaÅ‚y wideo, w mgnieniu oka dokonywać transakcji finansowych czy Å‚Ä…czyć siÄ™ ze znajomymi mieszkajÄ…cymi w najodleglejszych zakÄ…tkach kuli ziemskiej.

Sieci przeszÅ‚y dÅ‚ugÄ… drogÄ™ od czasu zestawienia pierwszych poÅ‚Ä…czeÅ„ miÄ™dzy komputerami, bez wÄ…tpienia czeka je też dalszy burzliwy rozwój. JeÅ›li chcesz mieć w nim udziaÅ‚ i zwiÄ…zać swojÄ… karierÄ™ z budowÄ… lub utrzymaniem sieci, siÄ™gnij po książkÄ™ CCNA 200-301. ZostaÅ„ administratorem sieci komputerowych Cisco. DziÄ™ki tej monografii poznasz teoretyczne podstawy funkcjonowania sieci i nauczysz siÄ™ konfigurować je w praktyce. Niezależnie od tego, czy marzysz o pracy administratora infrastruktury sieciowej, czy chcesz zapoznać siÄ™ z tematem w ramach studiów informatycznych, ten podrÄ™cznik pomoże Ci postawić pierwsze kroki, opanować niezbÄ™dnÄ… wiedzÄ™, nabyć doÅ›wiadczenia, zdać egzamin CCNA i... zdobyć upragniony certyfikat Cisco!

  • Egzaminy i Å›cieżka certyfikacji firmy Cisco
  • Podstawy dziaÅ‚ania sieci komputerowych
  • Najważniejsze narzÄ™dzia administratora sieci
  • System operacyjny iOS i konfiguracja urzÄ…dzeÅ„ Cisco
  • ProtokoÅ‚y sieciowe oraz adresacja IPv4 i IPv6
  • Routing statyczny, dynamiczny i miÄ™dzy sieciami VLAN
  • Translacja adresów sieciowych i DHCP
  • Zabezpieczanie sieci i zapewnianie jakoÅ›ci obsÅ‚ugi
  • Konfiguracja sieci bezprzewodowych
  • Projektowanie i automatyzacja sieci
  • ZarzÄ…dzanie sieciami

Śmiało wkrocz na ścieżkę certyfikacji CCNA!

Dodaj do koszyka CCNA 200-301. Zostań administratorem sieci komputerowych Cisco

 

Osoby które kupowały "CCNA 200-301. Zostań administratorem sieci komputerowych Cisco", wybierały także:

  • Cisco Packet Tracer. Kurs Video. Kompendium wiedzy o symulacji sieci Cisco
  • Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeÅ„stwem sieci. Część 3
  • Cisco CCNA 200-301. Kurs video. Administrowanie urzÄ…dzeniami Cisco. Część 2
  • Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
  • CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakiet

Dodaj do koszyka CCNA 200-301. Zostań administratorem sieci komputerowych Cisco

Spis treści

CCNA 200-301. Zostań administratorem sieci komputerowych Cisco eBook -- spis treści

  • Recenzja książki pt. CCNA 200-301. ZostaÅ„ administratorem sieci komputerowych Cisco Adama Józefioka
  • Wprowadzenie
  • RozdziaÅ‚ 1. Certyfikacja i wiedza ogólna
    • Firma Cisco
    • Certyfikacja i egzamin
      • CCNA tematyka i materiaÅ‚
      • Rodzaje pytaÅ„ na egzaminie
    • SprzÄ™t do nauki
    • Dokumenty RFC
  • RozdziaÅ‚ 2. WstÄ™p do sieci komputerowych
    • Podstawy sieci komputerowych
      • PrzesyÅ‚anie danych w sieci
      • PojÄ™cie protokoÅ‚u sieciowego
      • Liczby w sieciach komputerowych
    • Organizacje standaryzujÄ…ce
    • Rodzaje sieci komputerowych
      • Model pracy klient serwer
      • Sieć bezprzewodowa
      • Sieć SAN
      • Sieci lokalne i sieci rozlegÅ‚e
        • Sieć internet
      • ReguÅ‚y dziaÅ‚ania sieci (komunikacja)
        • Sposoby komunikacji
          • Komunikacja unicast
          • Komunikacja multicast
          • Komunikacja broadcast
      • Proces komunikacji i wykorzystanie protokołów sieciowych
      • UrzÄ…dzenia sieciowe
        • Stacja robocza
          • Sprawdzenie adresu MAC karty sieciowej
          • Sprawdzenie producenta karty sieciowej
        • Serwer
        • PrzeÅ‚Ä…cznik
        • Koncentrator
        • Router
        • Sieć internet
        • BYOD trend w sieciach
      • Okablowanie sieci przedsiÄ™biorstwa
      • Media transmisyjne (miedziane, Å›wiatÅ‚owodowe, bezprzewodowe)
        • Przewód miedziany
        • Przewód Å›wiatÅ‚owodowy
        • Transmisja bezprzewodowa
      • Topologie sieci
        • Topologia fizyczna i topologia logiczna
      • Rozmiary sieci i nowe trendy
  • RozdziaÅ‚ 3. Modele sieci i pojÄ™cie sieci Ethernet
    • Model TCP/IP
      • Warstwa aplikacji
      • Warstwa transportu
      • Warstwa internetowa
      • Warstwa dostÄ™pu do sieci
    • Model OSI
      • Warstwa aplikacji
      • Warstwa prezentacji
      • Warstwa sesji
      • Warstwa transportu
        • Protokół TCP
        • Protokół UDP
        • Sprawdzanie aktualnie używanych portów
      • Warstwa sieci
        • Adresy IPv4
          • Adres domyÅ›lnej bramy
          • RÄ™czne przypisanie adresów IPv4
          • Automatyczne przypisanie adresów IPv4
        • Protokół ICMP
      • Warstwa Å‚Ä…cza danych
      • Warstwa fizyczna
    • Podstawy sieci Ethernet
      • CSMA/CD
      • Szybkość pracy
      • Adresowanie w Ethernecie
    • Protokół ARP
      • Dodanie wpisu statycznego ARP
      • Komunikacja poza domyÅ›lnÄ… bramÄ™
  • RozdziaÅ‚ 4. Zastosowanie programu Wireshark
    • Omówienie najważniejszych funkcji programu Wireshark
      • Menu główne
      • DziaÅ‚anie komunikacji DNS
        • DziaÅ‚anie DNS analiza w programie Wireshark
      • Rozmiar okna TCP oraz three-way handshake
        • Analiza three-way handshake w programie Wireshark
      • DziaÅ‚anie protokoÅ‚u ARP
      • Komunikacja w sieci Ethernet podsumowanie
  • RozdziaÅ‚ 5. Emulator GNS3 i symulator Cisco Packet Tracer
    • Informacje na temat programu GNS3
    • Pobieranie, instalacja i najważniejsze funkcje
      • Ważniejsze funkcje i opcje
        • Program VMware Workstation
          • Tworzenie nowej maszyny wirtualnej w VMware Workstation Pro
          • Podstawowe ustawienia maszyny wirtualnej
        • Uruchomienie maszyny wirtualnej w GNS3
      • Obszar roboczy GNS3
      • Przygotowanie serwera GNS3
      • PoÅ‚Ä…czenie dwóch wirtualnych stacji w programie GNS3
      • Przygotowanie IOS
        • Zmiana ustawieÅ„ wirtualnego routera
      • PodÅ‚Ä…czenie routerów i uruchomienie prostej sieci
    • Konfiguracja programu SuperPuTTY
      • PoÅ‚Ä…czenie z urzÄ…dzeniem wirtualnym
      • Wydanie polecenia wielu urzÄ…dzeniom naraz
      • Zmiana nazwy zakÅ‚adek
    • Symulator Cisco Packet Tracer
      • Instalacja programu Cisco Packet Tracer
      • Projekt w programie Cisco Packet Tracer
    • Åšrodowisko rzeczywiste lab domowy
  • RozdziaÅ‚ 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urzÄ…dzeÅ„ Cisco
    • Proces uruchamiania urzÄ…dzenia
    • System operacyjny IOS
    • PodÅ‚Ä…czenie do urzÄ…dzenia
    • ZarzÄ…dzanie urzÄ…dzeniem
      • Tryby pracy
      • System pomocy
        • Polecenie niepoprawne
        • Historia poleceÅ„
      • PrzeglÄ…danie konfiguracji
    • WstÄ™pna konfiguracja routera Cisco wraz z zabezpieczeniami
      • Konfiguracja interfejsu
      • ZarzÄ…dzanie konfiguracjÄ…
        • Kopiowanie konfiguracji bieżącej do startowej
        • Kopiowanie konfiguracji z USB
        • Usuwanie konfiguracji startowej
        • Resetowanie hasÅ‚a do trybu uprzywilejowanego
        • Restart routera
      • PoÅ‚Ä…czenie wirtualnego routera z sieciÄ… rzeczywistÄ… za pomocÄ… obiektu Cloud
        • Użycie interfejsu loopback rzeczywistego urzÄ…dzenia
        • Kopiowanie konfiguracji do serwera TFTP
        • Kopiowanie konfiguracji z serwera TFTP
        • Automatyczne zapisywanie konfiguracji na routerze
      • ZarzÄ…dzanie systemem IOS
      • Uruchomienie TFTP na routerze
    • Wykorzystanie programu Wireshark w GNS3
  • RozdziaÅ‚ 7. Adresacja IPv4
    • Informacje wstÄ™pne o protokole IPv4
      • PojÄ™cia adresu sieci, adresu hosta i adresu rozgÅ‚oszeniowego
      • Ping na adres rozgÅ‚oszeniowy sieci
      • Typy adresów (prywatne i publiczne)
        • Adres pÄ™tli zwrotnej
        • Adres lokalnego Å‚Ä…cza
    • Binarna reprezentacja adresu IP
      • Zamiana liczb dziesiÄ™tnych na binarne
        • Sposób 1. Dzielenie przez 2
          • Liczba 240
          • Liczba 200
          • Liczba 255
          • Liczba 100
          • Liczba 50
          • Liczba 5
        • Sposób 2. Użycie tabeli i odejmowania
      • Zamiana liczb binarnych na dziesiÄ™tne
        • Sposób 1.
        • Sposób 2.
        • Pomoc w obliczeniach
        • Parzystość i nieparzystość liczb binarnych
    • PodziaÅ‚ sieci wedÅ‚ug liczby wymaganych podsieci
      • PodziaÅ‚ klasy C
        • PrzykÅ‚ad 1.
        • PrzykÅ‚ad 2.
        • PrzykÅ‚ad 3.
      • PodziaÅ‚ klasy B
        • PrzykÅ‚ad 4.
        • PrzykÅ‚ad 5.
        • PrzykÅ‚ad 6.
      • PodziaÅ‚ klasy A
        • PrzykÅ‚ad 7.
        • PrzykÅ‚ad 8.
        • PrzykÅ‚ad 9.
    • PodziaÅ‚ sieci na podsieci liczba hostów w każdej sieci
      • PodziaÅ‚ klasy C
        • PrzykÅ‚ad 10.
        • PrzykÅ‚ad 11.
      • PodziaÅ‚ klasy B
        • PrzykÅ‚ad 12.
        • PrzykÅ‚ad 13.
      • PodziaÅ‚ klasy A
        • PrzykÅ‚ad 14.
    • PodziaÅ‚ sieci na podsieci nierówna liczba hostów w podsieciach
      • PrzykÅ‚ad 15.
      • PrzykÅ‚ad 16.
      • PrzykÅ‚ad 17.
    • Reverse engineering
      • PrzykÅ‚ad 18.
      • PrzykÅ‚ad 19.
      • PrzykÅ‚ad 20.
      • PrzykÅ‚ad 21.
      • PrzykÅ‚ad 22.
      • PrzykÅ‚ad 23.
      • PrzykÅ‚ad 24.
  • RozdziaÅ‚ 8. Adresacja IPv6
    • WstÄ™pne informacje na temat protokoÅ‚u IPv6
      • Zamiana liczb
        • Konfiguracja interfejsu routera za pomocÄ… adresu IPv6
        • Skracanie adresów IPv6
        • Rodzaje adresów IPv6
        • Proces EUI-64
        • Adresy typu multicast
        • Co to jest SLAAC?
        • Konfiguracja tras statycznych w IPv6 i trasy domyÅ›lnej
          • Konfiguracja trasy domyÅ›lnej IPv6
        • Sumaryzacja tras w IPv6
        • PodziaÅ‚ sieci na podsieci w IPv6
        • Polecenia diagnostyczne w IPv6
  • RozdziaÅ‚ 9. PrzeÅ‚Ä…czniki sieciowe podstawy dziaÅ‚ania i konfiguracji
    • Model hierarchiczny
    • PrzeÅ‚Ä…cznik warstwy 2.
      • Tablica adresów MAC
        • Statyczne dodanie wpisu w tablicy MAC
      • PodÅ‚Ä…czanie urzÄ…dzeÅ„ do przeÅ‚Ä…cznika
      • Metody przeÅ‚Ä…czania ramek
    • Podstawowa konfiguracja przeÅ‚Ä…cznika
      • Konfiguracja adresu IP i domyÅ›lnej bramy
      • Zmiana parametrów interfejsów i wyÅ‚Ä…czenie nieużywanych
        • Zmiana szybkoÅ›ci interfejsów
      • Zapisanie konfiguracji
      • WÅ‚Ä…czenie protokoÅ‚u SSH
        • Sprawdzenie bezpieczeÅ„stwa SSH
    • Emulowany przeÅ‚Ä…cznik w GNS3
    • Wykorzystanie w GNS3 obiektu Ethernet switch
    • Przypisanie adresu IPv6 na interfejsie VLAN1 przeÅ‚Ä…cznika
    • PrzeÅ‚Ä…czniki pracujÄ…ce w stosie
  • RozdziaÅ‚ 10. PrzeÅ‚Ä…czniki sieciowe Port Security
    • Przygotowanie konfiguracji i informacje wstÄ™pne
    • Konfiguracja Port Security
      • Konfiguracja czasu dziaÅ‚ania blokady
    • WywoÅ‚anie zdarzenia bezpieczeÅ„stwa
    • Uruchomienie interfejsu po zdarzeniu bezpieczeÅ„stwa
      • Funkcja autouruchamiania interfejsu
    • Zmiana adresu MAC karty sieciowej
  • RozdziaÅ‚ 11. Sieci VLAN
    • DziaÅ‚anie sieci VLAN
    • Konfiguracja sieci VLAN
    • Rodzaje sieci VLAN
      • Prywatne sieci VLAN
    • PoÅ‚Ä…czenia typu trunk
      • PrzykÅ‚ad znakowania na Å‚Ä…czu trunk
      • Automatyczna konfiguracja trybów interfejsów
    • Protokół VTP
      • Ograniczenia VTP
      • Ustalanie hasÅ‚a i innych parametrów
      • Usuwanie konfiguracji VLAN
      • VTP Pruning
  • RozdziaÅ‚ 12. Protokół STP i jego nowsze wersje
    • Algorytm dziaÅ‚ania STP
      • Rodzaje portów w STP
      • Koszty tras
      • Stany portów
        • STP PortFast
    • Rozszerzenie protokoÅ‚u STP, czyli protokół PVST
      • Konfiguracja PVST
        • Zmiana mostu głównego
        • Sposób 1.
        • Sposób 2.
    • Protokół RSTP
      • Konfiguracja RSTP
  • RozdziaÅ‚ 13. Wprowadzenie do routerów Cisco
    • DziaÅ‚anie routera i jego budowa
      • Budowa routera
      • WstÄ™pna konfiguracja routera
        • PodÅ‚Ä…czanie routerów przez interfejs Serial
        • Uruchomienie SSH na routerze
        • Protokół ARP na routerze Cisco
        • Polecenia testujÄ…ce
        • Polecenia testujÄ…ce w sposób automatyczny
        • Ustawienie protokoÅ‚u NTP
          • Ustawienie urzÄ…dzenia jako serwera NTP
        • Tworzenie aliasu
        • Odwzorowanie nazw domenowych
        • WyÅ›wietlanie listy podÅ‚Ä…czonych użytkowników
          • WysyÅ‚anie komunikatów
          • PoÅ‚Ä…czenie siÄ™ z innym routerem przez SSH z poziomu CLI
        • Czas bezczynnoÅ›ci
        • Zdalne zarzÄ…dzanie routerem (zdalna powÅ‚oka)
      • Omówienie protokoÅ‚u CDP
        • Otrzymywanie informacji o okreÅ›lonym sÄ…siedzie
        • Informacja na temat wykorzystywanych interfejsów
        • WyÅ‚Ä…czenie protokoÅ‚u CDP
      • Protokół LLDP
      • WÅ‚asne menu na routerze
      • Cisco IP SLA
  • RozdziaÅ‚ 14. Routing pomiÄ™dzy sieciami VLAN
    • Metoda klasyczna
    • Router-on-a-stick
    • PrzeÅ‚Ä…czanie w warstwie 3.
  • RozdziaÅ‚ 15. Routing statyczny
    • Wprowadzenie do routingu statycznego
    • Sumaryzacja tras statycznych
    • Default route
      • NajdÅ‚uższe dopasowanie
      • Floating Static Route
  • RozdziaÅ‚ 16. Routing dynamiczny i tablice routingu
    • Rodzaje protokołów routingu dynamicznego
    • Wymiana informacji i dziaÅ‚anie protokołów
      • ProtokoÅ‚y distance vector
      • ProtokoÅ‚y link state
      • Tablica routingu routera
        • PozostaÅ‚e części tablicy routingu
      • Proces przeszukiwania tablicy routingu
        • PrzykÅ‚ad
      • Tablica routingu stacji roboczej
  • RozdziaÅ‚ 17. Routing dynamiczny protokół RIP
    • Charakterystyka i dziaÅ‚anie protokoÅ‚u RIPv1
      • Konfiguracja RIPv1
        • Wymiana komunikatów RIP
        • RozgÅ‚aszanie wpisu trasy domyÅ›lnej
        • WyÅ‚Ä…czenie rozgÅ‚aszania na interfejsach
    • Charakterystyka i konfiguracja protokoÅ‚u RIPv2
      • Konfiguracja RIPv2
    • Podstawy protokoÅ‚u RIPng
      • Konfiguracja protokoÅ‚u RIPng
        • Zadanie
  • RozdziaÅ‚ 18. Routing dynamiczny protokół OSPF
    • Protokół OSPFv2
      • Pakiety hello
        • Typ komunikatu
        • Identyfikator routera
        • ID obszaru
        • Intervals (czasy)
        • Network mask
        • Router priority
        • Designated Router i Backup Designated Router
        • List of Neighbors
    • Konfiguracja protokoÅ‚u OSPF
    • Alternatywna konfiguracja protokoÅ‚u OSPF
      • Równoważenie obciążenia w OSPF
      • Zmiana identyfikatora routera
      • Stany interfejsów i relacje sÄ…siedzkie
      • Wymiana informacji pomiÄ™dzy routerami obserwacja
        • WyÅ›wietlanie bazy danych OSPF
        • WyÅ›wietlanie wÅ‚aÅ›ciwoÅ›ci interfejsów OSPF
      • Metryka w OSPF
        • Manipulowanie przepustowoÅ›ciÄ…
        • RÄ™czne ustalanie kosztu
        • Zmiana parametrów obliczania kosztu i jej wpÅ‚yw na metrykÄ™
      • Zmiana czasów
      • Konfiguracja passive-interface
      • RozgÅ‚aszanie tras domyÅ›lnych
    • OSPF w sieciach wielodostÄ™powych
      • Wybór routerów DR i BDR
        • Zmiana routerów DR i BDR
        • Wymiana pakietów LSA
      • Statusy po nawiÄ…zaniu relacji sÄ…siedztwa
      • Routery DR i BDR w poÅ‚Ä…czeniu punkt punkt
    • Uwierzytelnianie w OSPF
    • Wieloobszarowy OSPF
      • Typy przesyÅ‚anych pakietów LSA
      • Konfiguracja wieloobszarowego OSPF
        • Sumaryzacja tras na routerze ABR
        • Redystrybucja tras domyÅ›lnych
        • Redystrybucja tras statycznych
        • Polecenia weryfikujÄ…ce OSPF
    • Protokół OSPFv3
      • Konfiguracja OSPFv3
  • RozdziaÅ‚ 19. Listy ACL
    • Rodzaje list ACL
    • Konfiguracja standardowych list ACL
      • PrzykÅ‚ad 1.
        • Wstawianie komentarzy do ACL
      • PrzykÅ‚ad 2.
      • PrzykÅ‚ad 3.
        • Edytowanie i usuwanie standardowych list dostÄ™pu
      • PrzykÅ‚ad 4. (lista standardowa nazywana)
        • Ograniczanie dostÄ™pu do konfiguracji urzÄ…dzenia przy użyciu standardowej listy dostÄ™pu
    • Konfiguracja rozszerzonych ACL
      • PrzykÅ‚ad 5.
      • PrzykÅ‚ad 6.
      • PrzykÅ‚ad 7.
      • PrzykÅ‚ad 8.
      • PrzykÅ‚ad 9.
    • Listy ACL w IPv6
      • PrzykÅ‚ad 10.
      • PrzykÅ‚ad 11.
      • PrzykÅ‚ad 12.
      • PrzykÅ‚ad 13.
  • RozdziaÅ‚ 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP)
    • Static NAT (translacja statyczna)
    • Dynamic NAT (translacja dynamiczna)
    • PAT
      • Konfiguracja routera R1 jako serwera DHCP
      • DHCP Snooping
        • Funkcjonalność helper-address
      • PrzykÅ‚ad
      • Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC)
      • Konfiguracja routera jako bezstanowego serwera DHCPv6
        • Weryfikacja ustawieÅ„ bezstanowego serwera DHCPv6
      • Konfiguracja routera jako stanowego serwera DHCPv6
        • Weryfikacja ustawieÅ„ stanowego serwera DHCPv6
        • Ustawienie routera jako agenta przekazujÄ…cego dane serwera DHCPv6
    • NAT dla IPv6
  • RozdziaÅ‚ 21. Redundancja w sieci i wykorzystanie nadmiarowoÅ›ci
    • Konfiguracja protokoÅ‚u HSRP
      • Przygotowanie przykÅ‚adowej sieci w programie GNS3
      • Konfiguracja HSRP
        • Wirtualny adres MAC
        • Weryfikacja konfiguracji HSRP
        • Priorytety HSRP
        • Parametr Preempt
        • Konfiguracja czasów
        • Uwierzytelnianie HSRP
          • Konfiguracja MD5 za pomocÄ… jednego klucza
          • Konfiguracja MD5 za pomocÄ… Å‚aÅ„cucha kluczy
        • Funkcjonalność track
      • Konfiguracja VRRP
        • PrzeglÄ…danie rozgÅ‚oszeÅ„ VRRP
        • Konfiguracja czasów
        • Konfiguracja uwierzytelniania
        • Konfiguracja track w protokole VRRP
      • Konfiguracja GLBP
    • EtherChannel
      • Konfiguracja EtherChannel
  • RozdziaÅ‚ 22. Technologie sieci WAN i sieci VPN
    • Sieci WAN ogólne informacje
    • Technologie sieci WAN
      • Frame Relay
      • ISDN
      • PPP
      • DSL
        • Modem i analogowe poÅ‚Ä…czenia telefoniczne
      • X.25
      • ATM
      • MPLS
      • PrzykÅ‚adowy model sieci WAN
      • Konfiguracja enkapsulacji w przykÅ‚adowym modelu punkt punkt
        • Enkapsulacja PPP
          • Konfiguracja PPP
          • Uwierzytelnianie w PPP
    • Technologia Frame Relay
      • Konfiguracja Frame Relay (hub-and-spoke)
      • Konfiguracja multipoint
      • Konfiguracja point-to-point
      • Samodzielna konfiguracja przeÅ‚Ä…cznika Frame Relay
    • Technologia VPN
      • Szyfrowanie w VPN
        • Algorytmy szyfrowania w VPN
        • Metoda symetryczna
        • Metoda asymetryczna
        • Zachowanie integralnoÅ›ci
        • Uwierzytelnienie
        • Podpis elektroniczny (cyfrowy)
      • Typy sieci VPN
      • Implementacja VPN site-to-site na routerze Cisco za pomocÄ… CLI
        • Tunel GRE w site-to-site
        • Opis dziaÅ‚ania SSL/TLS
        • Konfiguracja dostÄ™pu przez przeglÄ…darkÄ™
        • Konfiguracja dostÄ™pu przez klienta VPN
  • RozdziaÅ‚ 23. Sieci wi-fi
    • Wprowadzenie do sieci bezprzewodowych
    • DziaÅ‚anie sieci bezprzewodowej
      • Standardy sieci wi-fi
      • UrzÄ…dzenia bezprzewodowe
      • Format ramki
        • Przechwytywanie ramek z sieci bezprzewodowych
      • Mechanizm CSMA/CA
      • Sposób poÅ‚Ä…czenia
    • BezpieczeÅ„stwo sieci bezprzewodowych
      • Typowe ataki na sieci bezprzewodowe
    • Zastosowanie i projektowanie sieci bezprzewodowych
      • Konfiguracja kontrolera Cisco WLC i punktu dostÄ™powego
        • Przygotowanie maszyny wirtualnej z Cisco WLC
        • Najważniejsze aspekty konfiguracji vWLC
        • Aktywacja produktu
        • PodÅ‚Ä…czenie nowego punktu dostÄ™powego
        • Konfiguracja adresów IP z linii komend
        • Uruchomienie uwierzytelniania za pomocÄ… serwera RADIUS
        • Konfiguracja interfejsów
  • RozdziaÅ‚ 24. Podstawy bezpieczeÅ„stwa w sieciach komputerowych
    • BezpieczeÅ„stwo w sieci
    • Główne rodzaje niebezpieczeÅ„stw pojÄ™cia
    • Wybrane ataki warstwy 2. modelu OSI
      • Ataki na ARP
      • Ataki na STP
      • Ataki na VLAN
      • Ataki na DHCP
      • Ataki na tablicÄ™ ARP i MAC
    • Główne rodzaje niebezpieczeÅ„stw przykÅ‚adowe ataki
      • Denial of Service (DoS)
      • Denial of Service (DoS) atak zwierciadlany
      • Ataki na ARP
      • Ataki na STP
      • Ataki STP na root bridge i wybór nowego roota
      • Ataki na VLAN
      • Ataki na DHCP
      • Ataki na tablicÄ™ MAC i ARP
    • Główne rodzaje niebezpieczeÅ„stw obrona
      • System ochrony warstw wyższych
      • Model AAA
      • RozwiÄ…zanie 802.1X
      • Szybkie bezpieczeÅ„stwo na urzÄ…dzeniach Cisco
  • RozdziaÅ‚ 25. Quality of Service
    • Kolejkowanie w sieciach
    • Modele QoS
    • Wdrażanie QoS
  • RozdziaÅ‚ 26. ObsÅ‚uga programu Cisco Configuration Professional
    • Program Cisco Configuration Professional
    • Instalacja programu CCP
      • Uruchomienie CCP Express na routerze w GNS3
      • Konfiguracja CCP na stacji roboczej i podÅ‚Ä…czenie do routera uruchomionego w programie GNS3
        • Instalacja i pierwsze uruchomienie
        • Konfiguracja interfejsów w CCP
        • Konfiguracja routingu statycznego w CCP
        • Zabezpieczenie routera w CCP
        • Monitorowanie routera w CCP
        • Konfiguracja routera do pracy z serwerem syslog w CCP
  • RozdziaÅ‚ 27. ZarzÄ…dzanie sieciÄ…
    • Niektóre problemy w sieci
      • RozwiÄ…zywanie problemów z interfejsami
      • NarzÄ™dzie debugowania
      • Sprawdzanie komunikacji
      • Testowanie Å‚Ä…cza z sieciÄ… internet
      • Testowanie poÅ‚Ä…czenia w sieci lokalnej za pomocÄ… narzÄ™dzia iperf
    • Logowanie zdarzeÅ„ i raportowanie
      • ObsÅ‚uga logów systemowych syslog
      • Wykorzystanie SNMP
        • Konfiguracja SNMPv2c
        • Konfiguracja SNMPv3
          • Konfiguracja oprogramowania PRTG
      • Wykorzystanie i dziaÅ‚anie NetFlow
        • Konfiguracja NetFlow na routerze
        • Konfiguracja kolektora NetFlow
      • Konfiguracja funkcjonalnoÅ›ci span port
  • RozdziaÅ‚ 28. Projektowanie i automatyzacja sieci
    • Projektowanie sieci
      • DziaÅ‚ania wstÄ™pne
    • Dokumentacja sieci
    • RozwiÄ…zywanie problemów z sieciÄ…
    • Wirtualizacja i automatyzacja sieci wprowadzenie
      • UsÅ‚ugi chmury
      • Maszyny wirtualne
      • Sieci SDN
    • Automatyzacja sieci
      • API
      • Szablony
  • RozdziaÅ‚ 29. Ćwiczenia praktyczne
    • Ćwiczenie 1.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 2.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 3.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 4.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 5.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 6.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 7.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 8.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 9.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 10.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 11.
      • Odpowiedź do ćwiczenia
  • RozdziaÅ‚ 30. SÅ‚ownik pojęć
  • ZakoÅ„czenie
  • Literatura

Dodaj do koszyka CCNA 200-301. Zostań administratorem sieci komputerowych Cisco

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.