Przep艂ywy danych i sieci komputerowe w biznesie. Wydanie XIII - Helion
ebook
Autor: Jerry FitzGerald, Alan Dennis, Alexandra DurcikovaTytu艂 orygina艂u: Business Data Communications and Networking, 13th Edition
ISBN: 978-83-283-5768-6
Format: ebook
Data wydania: 2019-10-01
Ksi臋garnia: Helion
Cena ksi膮偶ki: 74,25 z艂 (poprzednio: 99,00 z艂)
Oszcz臋dzasz: 25% (-24,75 z艂)
Osoby kt贸re kupowa艂y "Przep艂ywy danych i sieci komputerowe w biznesie. Wydanie XIII", wybiera艂y tak偶e:
- Cisco CCNA 200-301. Kurs video. Administrowanie bezpiecze艅stwem sieci. Cz臋艣膰 3 665,00 z艂, (39,90 z艂 -94%)
- Cisco CCNA 200-301. Kurs video. Administrowanie urz膮dzeniami Cisco. Cz臋艣膰 2 665,00 z艂, (39,90 z艂 -94%)
- Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Cz臋艣膰 1 665,00 z艂, (39,90 z艂 -94%)
- Impact of P2P and Free Distribution on Book Sales 427,14 z艂, (29,90 z艂 -93%)
- Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci 443,33 z艂, (39,90 z艂 -91%)
Spis tre艣ci
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII eBook -- spis tre艣ci
- O autorach
- Przedmowa
- Do kogo adresujemy t臋 ksi膮偶k臋?
- Co nowego w tym wydaniu?
- Podzi臋kowania
- Cz臋艣膰 pierwsza: Wprowadzenie
- Rozdzia艂 1. Wprowadzenie do komunikacji danych
- Czytaj膮c ten rozdzia艂:
- Struktura rozdzia艂u
- 1.1. Wst臋p
- 1.2. Sieci komunikacji danych
- 1.2.1. Komponenty sieci
- 1.2.2. Typy sieci
- 1.3. Modele sieci
- 1.3.1. Model referencyjny OSI
- 1.3.2. Model internetowy
- 1.3.3. Transmisja komunikatu przez warstwy
- 1.3.4. Zalety i wady modelu warstwowego
- 1.4. Standardy sieciowe
- 1.4.1. Znaczenie standard贸w
- 1.4.2. Proces standaryzacyjny
- 1.4.3. Powszechne standardy
- 1.5. Trendy przysz艂o艣ciowe
- 1.5.1. Bezprzewodowe sieci LAN i BYOD
- 1.5.2. Internet rzeczy
- 1.5.3. Masywno艣膰 online
- 1.6. Implikacje dla cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 1A
- Sprawdzian
- 膯wiczenia praktyczne 1B
- Obserwowanie jednostek PDU przesy艂anego komunikatu
- Sprawdzian
- Cz臋艣膰 druga: Fundamentalne koncepcje
- Rozdzia艂 2. Warstwa aplikacyjna
- Czytaj膮c ten rozdzia艂:
- Struktura rozdzia艂u
- 2.1. Wst臋p
- 2.2. Typy architektur aplikacji
- 2.2.1. Architektura z centralnym hostem
- 2.2.2. Architektura kliencka
- 2.2.3. Odmiany architektury klient-serwer
- 2.2.3.1. Architektury dwuwarstwowa, tr贸jwarstwowa i wielowarstwowa
- 2.2.3.2. Cienki klient kontra gruby klient
- 2.2.4. Architektury chmurowe
- 2.2.4.1. Oprogramowanie jako us艂uga
- 2.2.4.2. Platforma jako us艂uga
- 2.2.4.3. Infrastruktura jako us艂uga
- 2.2.5. Architektura peer-to-peer
- 2.2.6. Wyb贸r w艂a艣ciwej architektury
- 2.3. Sie膰 Web
- 2.3.1. Tak dzia艂a sie膰 Web
- 2.3.2. Wewn膮trz 偶膮dania HTTP
- 2.3.3. Wewn膮trz odpowiedzi HTTP
- 2.4. Poczta elektroniczna
- 2.4.1. Tak dzia艂a poczta elektroniczna
- 2.4.1.1. Dwuwarstwowa architektura e-mail
- 2.4.1.2. Tr贸jwarstwowa architektura e-mail
- 2.4.2. Wewn膮trz pakietu SMTP
- 2.4.3. Za艂膮czniki i MIME
- 2.4.1. Tak dzia艂a poczta elektroniczna
- 2.5. Inne aplikacje
- 2.5.1. Telnet
- 2.5.2. Komunikatory internetowe
- 2.5.3. Wideokonferencje
- 2.6. Implikacje dla cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 2A
- Analizowanie poczty elektronicznej
- Sprawdzian
- 膯wiczenia praktyczne 2B
- Obserwowanie jednostek PDU protoko艂贸w SMTP i POP
- Cz臋艣膰 pierwsza: protok贸艂 SMTP
- Sprawdzian
- Cz臋艣膰 druga: protok贸艂 POP
- Sprawdzian
- Rozdzia艂 3. Warstwa fizyczna
- Czytaj膮c ten rozdzia艂, poznasz:
- Struktura rozdzia艂u
- 3.1. Wst臋p
- 3.2. Obwody
- 3.2.1. Konfigurowanie obwodu
- 3.2.2. Przep艂yw danych
- 3.2.3. Multipleksowanie
- 3.3. No艣niki transmisyjne
- 3.3.1. Skr臋tka
- 3.3.2. Kabel koncentryczny
- 3.3.3. 艢wiat艂ow贸d
- 3.3.4. Radio
- 3.3.5. Mikrofale
- 3.3.6. Satelity
- 3.3.7. Wyb贸r no艣nika
- 3.4. Cyfrowa transmisja danych cyfrowych
- 3.4.1. Kodowanie
- 3.4.2. Tryby transmisji
- 3.4.2.1. Transmisja r贸wnoleg艂a
- 3.4.2.2. Transmisja szeregowa
- 3.4.3. Transmisja cyfrowa
- 3.4.4. Transmisja danych przez ethernet
- 3.5. Analogowa transmisja danych cyfrowych
- 3.5.1. Modulacja
- 3.5.2. Przepustowo艣膰 obwodu
- 3.5.3. Transmisja modemowa
- 3.6. Cyfrowa transmisja danych analogowych
- 3.6.1. Digitalizacja sygna艂u
- 3.6.2. Rozmowy telefoniczne
- 3.6.3. Komunikatory internetowe
- 3.6.4. VoIP
- 3.7. Implikacje dla cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 3A
- Zagl膮damy do wn臋trza kabla
- Sprawdzian
- 膯wiczenia praktyczne 3B
- Tworzenie plik贸w MP3
- Sprawdzian
- 膯wiczenia praktyczne 3C
- Samodzielne wykonanie kabla po艂膮czeniowego Cat 5e
- Sprawdzian
- 膯wiczenia praktyczne 3A
- Rozdzia艂 4. Warstwa 艂膮cza danych
- Czytaj膮c ten rozdzia艂, poznasz:
- Struktura rozdzia艂u
- 4.1. Wst臋p
- 4.2. Sterowanie dost臋pem do no艣nika
- 4.2.1. Rywalizacja
- 4.2.2. Nadzorowany dost臋p
- 4.2.3. Por贸wnanie metod
- 4.3. Kontrola b艂臋d贸w
- 4.3.1. 殴r贸d艂a b艂臋d贸w
- 4.3.2. Zapobieganie b艂臋dom
- 4.3.3. Wykrywanie b艂臋d贸w
- 4.3.3.1. Kontrola parzysto艣ci
- 4.3.3.2. Sumy kontrolne
- 4.3.3.3. Cykliczna kontrola nadmiarowa
- 4.3.4. Retransmisja pakietu
- 4.3.5. Progresywna korekcja b艂臋d贸w
- 4.3.6. Kontrola b艂臋d贸w w praktyce
- 4.4. Protoko艂y warstwy 艂膮cza danych
- 4.4.1. Transmisja asynchroniczna
- 4.4.2. Transmisja synchroniczna
- 4.4.2.1. Synchroniczne sterowanie 艂膮czem danych
- 4.4.2.2. Wysokopoziomowe sterowanie 艂膮czem danych
- 4.4.2.3. Protok贸艂 Ethernet
- 4.4.2.4. Protok贸艂 PPP
- 4.5. Efektywno艣膰 transmisji
- 4.6. Implikacje dla cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 4A
- Przechwytywanie pakiet贸w sieciowych
- Sprawdzian
- Rozdzia艂 5. Warstwy sieciowa i transportowa
- W tym rozdziale opisujemy:
- Struktura rozdzia艂u
- 5.1. Wst臋p
- 5.2. Protoko艂y warstw transportowej i sieciowej
- 5.2.1. TCP protok贸艂 sterowania transmisj膮
- 5.2.2. IP protok贸艂 internetowy
- 5.3. Funkcje warstwy transportowej
- 5.3.1. 艁膮czno艣膰 z warstw膮 aplikacyjn膮
- 5.3.2. Segmentacja
- 5.3.3. Zarz膮dzanie sesjami
- 5.3.3.1. Komunikacja po艂膮czeniowa
- 5.3.3.1.1. ARQ z weryfikacj膮 na bie偶膮co
- 5.3.3.1.2. Ci膮g艂e ARQ
- 5.3.3.2. Komunikacja bezpo艂膮czeniowa
- 5.3.3.3. Jako艣膰 us艂ugi
- 5.3.3.1. Komunikacja po艂膮czeniowa
- 5.4. Adresowanie
- 5.4.1. Przydzielanie adres贸w
- 5.4.1.1. Adresy internetowe
- 5.4.1.2. Podsieci
- 5.4.1.3. Dynamiczne przydzielanie adresu IP
- 5.4.2. Rozwi膮zywanie adres贸w
- 5.4.2.1. Rozwi膮zywanie nazw serwer贸w
- 5.4.2.2. Rozwi膮zywanie adres贸w warstwy 艂膮cza danych
- 5.4.1. Przydzielanie adres贸w
- 5.5. Trasowanie
- 5.5.1. Typy trasowania
- 5.5.1.1. Trasowanie scentralizowane
- 5.5.1.2. Trasowanie statyczne
- 5.5.1.3. Trasowanie dynamiczne
- 5.5.2. Protoko艂y trasowania
- 5.5.3. Multicast
- 5.5.4. Anatomia routera
- 5.5.1. Typy trasowania
- 5.6. Przyk艂adowa sie膰 TCP/IP
- 5.6.1. Przypadek nr 1 znane adresy
- 5.6.2. Przypadek nr 2 nieznane adresy
- 5.6.3. Po艂膮czenia TCP
- 5.6.4. TCP/IP a warstwy modelu sieciowego
- 5.7. Implikacje dla cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 5A
- Korzystanie z TCP/IP
- IPconfig eksploracja ustawie艅 sieciowych komputera
- Sprawdzian
- Ping odnajdywanie innych komputer贸w
- Sprawdzian
- Arp wy艣wietlanie adres贸w fizycznych
- Sprawdzian
- Nslookup odnajdywanie adres贸w IP
- Sprawdzian
- DNS Cache
- Sprawdzian
- Tracert 艣ledzenie tras w internecie
- Sprawdzian
- 膯wiczenia praktyczne 5B
- Obserwowanie pakiet贸w DNS Request i DNS Response
- Sprawdzian
- 膯wiczenia praktyczne 5C
- Przekszta艂canie liczb z postaci dziesi臋tnej na binarn膮 i odwrotnie
- Cz臋艣膰 A
- Sprawdzian
- Cz臋艣膰 B
- Sprawdzian
- 膯wiczenia praktyczne 5D
- Maski podsieci
- Sprawdzian
- Sprawdzian
- 膯wiczenia praktyczne 5E
- Podzia艂 sieci z adresem IP klasy C
- Sprawdzian
- 膯wiczenia praktyczne 5F
- Adresy IPv6
- Sprawdzian
- Cz臋艣膰 trzecia: Technologie sieciowe
- Rozdzia艂 6. Projektowanie sieci
- W tym rozdziale opisujemy:
- Struktura rozdzia艂u
- 6.1. Wst臋p
- 6.1.1. Komponenty architektoniczne sieci
- 6.1.2. Tradycyjny styl projektowania
- 6.1.3. Projektowanie modu艂owe
- 6.2. Analiza wymaga艅
- 6.2.1. Podzia艂 sieci na komponenty architektoniczne
- 6.2.2. Aplikacje w sieci
- 6.2.3. U偶ytkownicy sieci
- 6.2.4. Kategoryzacja wymaga艅
- 6.2.5. Dokumenty
- 6.3. Projektowanie technologiczne
- 6.3.1. Projektowanie klient贸w i serwer贸w
- 6.3.2. Projektowanie obwod贸w
- 6.3.3. Narz臋dzia wspomagaj膮ce projektowanie sieci
- 6.3.4. Dokumenty
- 6.4. Szacowanie koszt贸w
- 6.4.1. RFP pro艣ba o z艂o偶enie oferty
- 6.4.2. Prezentacja na forum zarz膮du
- 6.4.3. Dokumenty
- 6.5. Implikacje dla cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 6A
- Narz臋dzia wspomagaj膮ce projektowanie sieci
- Sprawdzian
- Rozdzia艂 7. Sieci lokalne przewodowe i bezprzewodowe
- Czytaj膮c ten rozdzia艂:
- Struktura rozdzia艂u
- 7.1. Wst臋p
- 7.2. Komponenty sieci LAN
- 7.2.1. Karty sieciowe
- 7.2.2. Obwody sieciowe
- 7.2.2.1. Przewodowe sieci LAN
- 7.2.2.2. Bezprzewodowe sieci LAN
- 7.2.3. Koncentratory, prze艂膮czniki i punkty dost臋powe
- 7.2.4. Sieciowe systemy operacyjne
- 7.2.4.1. Serwerowa cz臋艣膰 NOS
- 7.2.4.2. Kliencka cz臋艣膰 NOS
- 7.2.4.3. Profil sieciowy
- 7.3. Ethernet przewodowy
- 7.3.1. Topologia
- 7.3.1.1. Ethernet oparty na koncentratorze
- 7.3.1.2. Ethernet bazuj膮cy na prze艂膮cznikach
- 7.3.2. Sterowanie dost臋pem do no艣nika
- 7.3.3. Typy ethernetu
- 7.3.1. Topologia
- 7.4. Ethernet bezprzewodowy
- 7.4.1. Topologia
- 7.4.2. Sterowanie dost臋pem do no艣nika
- 7.4.2.1. Skojarzenie z punktem dost臋powym
- 7.4.2.2. Rozproszona funkcja koordynuj膮ca
- 7.4.2.3. Funkcja punktu koordynuj膮cego
- 7.4.3. Format ramki bezprzewodowej
- 7.4.4. Typy bezprzewodowego ethernetu
- 7.4.4.1. 802.11a
- 7.4.4.2. 802.11b
- 7.4.4.3. 802.11g
- 7.4.4.4. 802.11n
- 7.4.4.5. 802.11ac
- 7.4.4.6. 802.11ad
- 7.4.5. Bezpiecze艅stwo
- 7.4.5.1. WEP
- 7.4.5.2. WPA
- 7.4.5.3. 802.11i
- 7.4.5.4. Filtrowanie adres贸w MAC
- 7.5. Zalecane praktyki w projektowaniu sieci LAN
- 7.5.1. Przewidywania dotycz膮ce u偶ytkownik贸w przewodowego ethernetu
- 7.5.2. Przewidywania dotycz膮ce u偶ytkownik贸w Wi-Fi
- 7.5.3. Projektowanie centr贸w danych
- 7.5.4. Projektowanie kraw臋dzi e-handlu
- 7.5.5. Projektowanie 艣rodowiska SOHO
- 7.6. Polepszanie wydajno艣ci sieci LAN
- 7.6.1. Zwi臋kszanie wydajno艣ci serwer贸w
- 7.6.1.1. Oprogramowanie
- 7.6.1.2. Sprz臋t
- 7.6.2. Zwi臋kszanie przepustowo艣ci obwod贸w
- 7.6.3. Redukowanie wymaga艅
- 7.6.1. Zwi臋kszanie wydajno艣ci serwer贸w
- 7.7. Implikacje dla cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 7A
- 艢ledzenie ethernetu
- Sprawdzian
- 膯wiczenia praktyczne 7B
- Wardriving i warwalking
- Sprawdzian
- 膯wiczenia praktyczne 7C
- Projekt sieci LAN dla rezydencji Apollo
- Sprawdzian
- Rozdzia艂 8. Sieci szkieletowe
- Czytaj膮c ten rozdzia艂, poznasz:
- Struktura rozdzia艂u
- 8.1. Wst臋p
- 8.2. Prze艂膮czane sieci szkieletowe
- 8.3. Trasowane sieci szkieletowe
- 8.4. Wirtualne sieci LAN
- 8.4.1. Zalety sieci VLAN
- 8.4.2. Jak dzia艂aj膮 sieci VLAN?
- 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych
- 8.6. Polepszanie wydajno艣ci sieci szkieletowych
- 8.6.1. Zwi臋kszanie wydajno艣ci urz膮dze艅
- 8.6.2. Zwi臋kszanie przepustowo艣ci obwod贸w
- 8.6.3. Redukowanie wymaga艅
- 8.7. Implikacje dla cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 8A
- Mapowanie sieci
- Sprawdzian
- 膯wiczenia praktyczne 8B
- Projekt sieci dla rezydencji Apollo
- Sprawdzian
- Rozdzia艂 9. Sieci rozleg艂e
- W tym rozdziale opisujemy:
- Struktura rozdzia艂u
- 9.1. Wst臋p
- 9.2. Sieci obwod贸w dedykowanych
- 9.2.1. Podstawowa architektura
- 9.2.1.1. Architektura pier艣cienia
- 9.2.1.2. Architektura gwiazdy
- 9.2.1.3. Architektura siatki
- 9.2.2. Us艂ugi T-carrier
- 9.2.3. Us艂ugi SONET
- 9.2.1. Podstawowa architektura
- 9.3. Sieci komutacji pakiet贸w
- 9.3.1. Podstawowa architektura
- 9.3.2. Us艂ugi Frame Relay
- 9.3.3. Us艂ugi IP
- 9.3.4. Us艂ugi ethernetowe
- 9.4. Wirtualne sieci prywatne
- 9.4.1. Podstawowa architektura
- 9.4.2. Typy VPN
- 9.4.3. Jak dzia艂a VPN?
- 9.5. Zalecane praktyki w projektowaniu sieci WAN
- 9.6. Polepszanie wydajno艣ci sieci WAN
- 9.6.1. Zwi臋kszanie wydajno艣ci urz膮dze艅
- 9.6.2. Zwi臋kszanie przepustowo艣ci obwod贸w
- 9.6.3. Redukowanie wymaga艅
- 9.7. Implikacje dla cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 9A
- Analiza sieci WAN
- Sprawdzian
- 膯wiczenia praktyczne 9B
- Analizowanie sieci VPN za pomoc膮 Wiresharka
- Sprawdzian
- 膯wiczenia praktyczne 9C
- 艢ledzenie trasy wewn膮trz VPN za pomoc膮 programu tracert
- Sprawdzian
- 膯wiczenia praktyczne 9D
- Sprawdzian
- Rozdzia艂 10. Internet
- W tym rozdziale opisujemy:
- Struktura rozdzia艂u
- 10.1. Wst臋p
- 10.2. Jak dzia艂a internet?
- 10.2.1. Podstawowa architektura
- 10.2.2. Po艂膮czenie z dostawc膮 internetu
- 10.2.3. Dzisiejszy internet
- 10.3. Technologie dost臋pu do internetu
- 10.3.1. Cyfrowa linia abonencka (DSL)
- 10.3.1.1. Architektura DSL
- 10.3.1.2. Typy DSL
- 10.3.2. Modem kablowy
- 10.3.2.1. Architektura modem贸w kablowych
- 10.3.2.2. Typy modem贸w kablowych
- 10.3.3. 艢wiat艂ow贸d do domu (FTTH)
- 10.3.3.1. Architektura FTTH
- 10.3.3.2. Typy FTTH
- 10.3.4. WiMax
- 10.3.4.1. Architektura WiMax-a
- 10.3.4.2. Typy WiMax-a
- 10.3.5. Coraz szybciej i coraz lepiej, czyli LTE
- 10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G
- 10.3.1. Cyfrowa linia abonencka (DSL)
- 10.4. Przysz艂o艣膰 internetu
- 10.4.1. Zarz膮dzanie internetem
- 10.4.2. Kreowanie przysz艂o艣ci
- 10.5. Implikacje dla cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 10A
- Ogl膮danie internetu
- Sprawdzian
- 膯wiczenia praktyczne 10B
- Pomiar pr臋dko艣ci
- Sprawdzian
- 膯wiczenia praktyczne 10C
- Projekt drugiej sieci dla rezydencji Apollo
- Sprawdzian
- Cz臋艣膰 czwarta: Zarz膮dzanie sieci膮
- Rozdzia艂 11. Bezpiecze艅stwo sieci
- Czytaj膮c ten rozdzia艂:
- Struktura rozdzia艂u
- 11.1. Wst臋p
- 11.1.1. Dlaczego w sieciach konieczne s膮 zabezpieczenia?
- 11.1.2. Typy zagro偶e艅 dla bezpiecze艅stwa
- 11.1.3. Kontrole sieciowe
- 11.2. Ocena ryzyka
- 11.2.1. Definiowanie kryteri贸w pomiaru ryzyka
- 11.2.2. Inwentaryzacja zasob贸w IT
- 11.2.3. Identyfikacja zagro偶e艅
- 11.2.4. Dokumentowanie istniej膮cych kontroli
- 11.2.5. Poszukiwanie mo偶liwo艣ci usprawnie艅
- 11.3. Zapewnienie ci膮g艂o艣ci funkcjonowania
- 11.3.1. Ochrona przed z艂o艣liwym oprogramowaniem
- 11.3.2. Ochrona przed atakami DoS
- 11.3.3. Ochrona przed kradzie偶膮
- 11.3.4. Niwelowanie skutk贸w awarii urz膮dze艅
- 11.3.5. Ochrona przed skutkami katastrof
- 11.3.5.1. Unikanie katastrofy
- 11.3.5.2. Odtwarzanie po katastrofie
- 11.3.5.3. Outsourcing odtwarzania po katastrofie
- 11.4. Zapobieganie w艂amaniom
- 11.4.1. Polityka bezpiecze艅stwa
- 11.4.2. Ochrona na granicy sieci i firewalle
- 11.4.2.1. Firewalle pakietowe
- 11.4.2.2. Firewalle aplikacyjne
- 11.4.2.3. Firewalle NAT
- 11.4.2.4. Architektura firewalli
- 11.4.2.5. Bezpiecze艅stwo fizyczne
- 11.4.3. Ochrona serwer贸w i klient贸w
- 11.4.3.1. Luki bezpiecze艅stwa
- 11.4.3.2. Systemy operacyjne
- 11.4.3.3. Konie troja艅skie
- 11.4.4. Szyfrowanie
- 11.4.4.1. Kryptografia symetryczna
- 11.4.4.1.1. DES
- 11.4.4.1.2. Triple DES (3DES)
- 11.4.4.1.3. AES
- 11.4.4.1.4. RC4
- 11.4.4.2. Kryptografia z kluczami publicznymi
- 11.4.4.2.1. Uwierzytelnianie to偶samo艣ci
- 11.4.4.3.Oprogramowanie kryptograficzne
- 11.4.4.4 Polityczne aspekty kryptografii
- 11.4.4.1. Kryptografia symetryczna
- 11.4.5. Uwierzytelnianie u偶ytkownik贸w
- 11.4.5.1. Has艂a
- 11.4.5.2. Uwierzytelnianie dwuczynnikowe
- 11.4.5.3. Uwierzytelnianie biometryczne
- 11.4.5.4. Uwierzytelnianie scentralizowane
- 11.4.6. Obrona przed socjotechnik膮
- 11.4.7. Systemy zapobiegania w艂amaniom
- 11.4.8. Odtwarzanie po w艂amaniu
- 11.5. Zalecenia praktyczne
- 11.6. Implikacje dla Twojego cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 11A
- Zabezpiecz sw贸j komputer
- Ci膮g艂o艣膰 funkcjonowania
- Sprawdzian
- 膯wiczenia praktyczne 11B
- Szyfrowanie na Twoim komputerze
- Sprawdzian
- 膯wiczenia praktyczne 11C
- Laboratorium szyfrowania
- Sprawdzian
- 膯wiczenia praktyczne 11D
- Projekt sieci dla rezydencji Apollo
- Sprawdzian
- Rozdzia艂 12. Zarz膮dzanie sieci膮
- Czytaj膮c ten rozdzia艂, poznasz:
- Struktura rozdzia艂u
- 12.1. Wst臋p
- 12.2. Projektowanie sieci pod k膮tem wydajno艣ci
- 12.2.1. Sieci zarz膮dzane
- 11.2.1.1. Oprogramowanie wspomagaj膮ce zarz膮dzanie sieci膮
- 11.2.1.2. Standardy zarz膮dzania sieciami
- 12.2.2. Zarz膮dzanie ruchem sieciowym
- 12.2.2.1. R贸wnowa偶enie obci膮偶enia
- 12.2.2.2. Zarz膮dzanie w oparciu o zasady polityki sieciowej
- 12.2.3. Redukowanie ruchu sieciowego
- 12.2.3.1. Zarz膮dzanie przepustowo艣ci膮
- 12.2.3.2. Cacheowanie tre艣ci
- 12.2.3.3. Dostarczanie tre艣ci
- 12.2.1. Sieci zarz膮dzane
- 12.3. Zarz膮dzanie konfiguracj膮
- 12.3.1. Konfigurowanie sieci i komputer贸w klienckich
- 12.3.1.1. Administrowanie 艣rodowiskiem u偶ytkownika
- 12.3.2. Dokumentowanie konfiguracji
- 12.3.1. Konfigurowanie sieci i komputer贸w klienckich
- 12.4. Zarz膮dzanie wydajno艣ci膮 i awariami
- 12.4.1. Monitorowanie sieci
- 12.4.2. Kontrolowanie awarii
- 12.4.3. Statystyki wydajno艣ci i statystyki awarii
- 12.4.4. Polepszanie wydajno艣ci
- 12.5. Wsparcie dla u偶ytkownik贸w
- 12.5.1. Rozwi膮zywanie problem贸w
- 12.5.2. Szkolenia dla u偶ytkownik贸w
- 12.6. Zarz膮dzanie kosztami
- 12.6.1. 殴r贸d艂a koszt贸w
- 12.6.2. Redukowanie koszt贸w
- 12.7. Implikacje dla cyberbezpiecze艅stwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- 膯wiczenia
- Minianalizy przypadk贸w
- 膯wiczenia praktyczne 12A
- Monitorowanie sieci SolarWinds
- Sprawdzian
- 膯wiczenia praktyczne 12B
- Monitorowanie sieci WAN firmy AT&T
- Sprawdzian
- 膯wiczenia praktyczne 12C
- Rezydencja Apollo
- Sprawdzian