reklama - zainteresowany?

Przep艂ywy danych i sieci komputerowe w biznesie. Wydanie XIII - Helion

Przep艂ywy danych i sieci komputerowe w biznesie. Wydanie XIII
ebook
Autor: Jerry FitzGerald, Alan Dennis, Alexandra Durcikova
Tytu艂 orygina艂u: Business Data Communications and Networking, 13th Edition
ISBN: 978-83-283-5768-6
Format: ebook
Data wydania: 2019-10-01
Ksi臋garnia: Helion

Cena ksi膮偶ki: 74,25 z艂 (poprzednio: 99,00 z艂)
Oszcz臋dzasz: 25% (-24,75 z艂)

Dodaj do koszyka Przep艂ywy danych i sieci komputerowe w biznesie. Wydanie XIII

Dodaj do koszyka Przep艂ywy danych i sieci komputerowe w biznesie. Wydanie XIII

 

Osoby kt贸re kupowa艂y "Przep艂ywy danych i sieci komputerowe w biznesie. Wydanie XIII", wybiera艂y tak偶e:

  • Windows Media Center. Domowe centrum rozrywki
  • Ruby on Rails. 膯wiczenia
  • DevOps w praktyce. Kurs video. Jenkins, Ansible, Terraform i Docker
  • Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku
  • Scrum. O zwinnym zarz膮dzaniu projektami. Wydanie II rozszerzone

Dodaj do koszyka Przep艂ywy danych i sieci komputerowe w biznesie. Wydanie XIII

Spis tre艣ci

Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII eBook -- spis tre艣ci

  • O autorach
  • Przedmowa
    • Do kogo adresujemy t臋 ksi膮偶k臋?
    • Co nowego w tym wydaniu?
    • Podzi臋kowania
  • Cz臋艣膰 pierwsza: Wprowadzenie
  • Rozdzia艂 1. Wprowadzenie do komunikacji danych
    • Czytaj膮c ten rozdzia艂:
    • Struktura rozdzia艂u
    • 1.1. Wst臋p
    • 1.2. Sieci komunikacji danych
      • 1.2.1. Komponenty sieci
      • 1.2.2. Typy sieci
    • 1.3. Modele sieci
      • 1.3.1. Model referencyjny OSI
      • 1.3.2. Model internetowy
      • 1.3.3. Transmisja komunikatu przez warstwy
      • 1.3.4. Zalety i wady modelu warstwowego
    • 1.4. Standardy sieciowe
      • 1.4.1. Znaczenie standard贸w
      • 1.4.2. Proces standaryzacyjny
      • 1.4.3. Powszechne standardy
    • 1.5. Trendy przysz艂o艣ciowe
      • 1.5.1. Bezprzewodowe sieci LAN i BYOD
      • 1.5.2. Internet rzeczy
      • 1.5.3. Masywno艣膰 online
    • 1.6. Implikacje dla cyberbezpiecze艅stwa
    • Podsumowanie
    • Kluczowe terminy
    • Pytania
    • 膯wiczenia
    • Minianalizy przypadk贸w
    • 膯wiczenia praktyczne 1A
      • Sprawdzian
    • 膯wiczenia praktyczne 1B
      • Obserwowanie jednostek PDU przesy艂anego komunikatu
      • Sprawdzian
  • Cz臋艣膰 druga: Fundamentalne koncepcje
  • Rozdzia艂 2. Warstwa aplikacyjna
    • Czytaj膮c ten rozdzia艂:
    • Struktura rozdzia艂u
    • 2.1. Wst臋p
    • 2.2. Typy architektur aplikacji
      • 2.2.1. Architektura z centralnym hostem
      • 2.2.2. Architektura kliencka
      • 2.2.3. Odmiany architektury klient-serwer
        • 2.2.3.1. Architektury dwuwarstwowa, tr贸jwarstwowa i wielowarstwowa
        • 2.2.3.2. Cienki klient kontra gruby klient
      • 2.2.4. Architektury chmurowe
        • 2.2.4.1. Oprogramowanie jako us艂uga
        • 2.2.4.2. Platforma jako us艂uga
        • 2.2.4.3. Infrastruktura jako us艂uga
      • 2.2.5. Architektura peer-to-peer
      • 2.2.6. Wyb贸r w艂a艣ciwej architektury
    • 2.3. Sie膰 Web
      • 2.3.1. Tak dzia艂a sie膰 Web
      • 2.3.2. Wewn膮trz 偶膮dania HTTP
      • 2.3.3. Wewn膮trz odpowiedzi HTTP
    • 2.4. Poczta elektroniczna
      • 2.4.1. Tak dzia艂a poczta elektroniczna
        • 2.4.1.1. Dwuwarstwowa architektura e-mail
        • 2.4.1.2. Tr贸jwarstwowa architektura e-mail
      • 2.4.2. Wewn膮trz pakietu SMTP
      • 2.4.3. Za艂膮czniki i MIME
    • 2.5. Inne aplikacje
      • 2.5.1. Telnet
      • 2.5.2. Komunikatory internetowe
      • 2.5.3. Wideokonferencje
    • 2.6. Implikacje dla cyberbezpiecze艅stwa
    • Podsumowanie
    • Kluczowe terminy
    • Pytania
    • 膯wiczenia
    • Minianalizy przypadk贸w
    • 膯wiczenia praktyczne 2A
      • Analizowanie poczty elektronicznej
      • Sprawdzian
    • 膯wiczenia praktyczne 2B
      • Obserwowanie jednostek PDU protoko艂贸w SMTP i POP
      • Cz臋艣膰 pierwsza: protok贸艂 SMTP
      • Sprawdzian
      • Cz臋艣膰 druga: protok贸艂 POP
      • Sprawdzian
  • Rozdzia艂 3. Warstwa fizyczna
    • Czytaj膮c ten rozdzia艂, poznasz:
    • Struktura rozdzia艂u
    • 3.1. Wst臋p
    • 3.2. Obwody
      • 3.2.1. Konfigurowanie obwodu
      • 3.2.2. Przep艂yw danych
      • 3.2.3. Multipleksowanie
    • 3.3. No艣niki transmisyjne
      • 3.3.1. Skr臋tka
      • 3.3.2. Kabel koncentryczny
      • 3.3.3. 艢wiat艂ow贸d
      • 3.3.4. Radio
      • 3.3.5. Mikrofale
      • 3.3.6. Satelity
      • 3.3.7. Wyb贸r no艣nika
    • 3.4. Cyfrowa transmisja danych cyfrowych
      • 3.4.1. Kodowanie
      • 3.4.2. Tryby transmisji
        • 3.4.2.1. Transmisja r贸wnoleg艂a
        • 3.4.2.2. Transmisja szeregowa
      • 3.4.3. Transmisja cyfrowa
      • 3.4.4. Transmisja danych przez ethernet
    • 3.5. Analogowa transmisja danych cyfrowych
      • 3.5.1. Modulacja
      • 3.5.2. Przepustowo艣膰 obwodu
      • 3.5.3. Transmisja modemowa
    • 3.6. Cyfrowa transmisja danych analogowych
      • 3.6.1. Digitalizacja sygna艂u
      • 3.6.2. Rozmowy telefoniczne
      • 3.6.3. Komunikatory internetowe
      • 3.6.4. VoIP
    • 3.7. Implikacje dla cyberbezpiecze艅stwa
      • Podsumowanie
      • Kluczowe terminy
    • Pytania
    • 膯wiczenia
    • Minianalizy przypadk贸w
      • 膯wiczenia praktyczne 3A
        • Zagl膮damy do wn臋trza kabla
        • Sprawdzian
      • 膯wiczenia praktyczne 3B
        • Tworzenie plik贸w MP3
        • Sprawdzian
      • 膯wiczenia praktyczne 3C
        • Samodzielne wykonanie kabla po艂膮czeniowego Cat 5e
        • Sprawdzian
  • Rozdzia艂 4. Warstwa 艂膮cza danych
    • Czytaj膮c ten rozdzia艂, poznasz:
    • Struktura rozdzia艂u
    • 4.1. Wst臋p
    • 4.2. Sterowanie dost臋pem do no艣nika
      • 4.2.1. Rywalizacja
      • 4.2.2. Nadzorowany dost臋p
      • 4.2.3. Por贸wnanie metod
    • 4.3. Kontrola b艂臋d贸w
      • 4.3.1. 殴r贸d艂a b艂臋d贸w
      • 4.3.2. Zapobieganie b艂臋dom
      • 4.3.3. Wykrywanie b艂臋d贸w
        • 4.3.3.1. Kontrola parzysto艣ci
        • 4.3.3.2. Sumy kontrolne
        • 4.3.3.3. Cykliczna kontrola nadmiarowa
      • 4.3.4. Retransmisja pakietu
      • 4.3.5. Progresywna korekcja b艂臋d贸w
      • 4.3.6. Kontrola b艂臋d贸w w praktyce
    • 4.4. Protoko艂y warstwy 艂膮cza danych
      • 4.4.1. Transmisja asynchroniczna
      • 4.4.2. Transmisja synchroniczna
        • 4.4.2.1. Synchroniczne sterowanie 艂膮czem danych
        • 4.4.2.2. Wysokopoziomowe sterowanie 艂膮czem danych
        • 4.4.2.3. Protok贸艂 Ethernet
        • 4.4.2.4. Protok贸艂 PPP
    • 4.5. Efektywno艣膰 transmisji
    • 4.6. Implikacje dla cyberbezpiecze艅stwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • 膯wiczenia
      • Minianalizy przypadk贸w
      • 膯wiczenia praktyczne 4A
        • Przechwytywanie pakiet贸w sieciowych
        • Sprawdzian
  • Rozdzia艂 5. Warstwy sieciowa i transportowa
    • W tym rozdziale opisujemy:
    • Struktura rozdzia艂u
    • 5.1. Wst臋p
    • 5.2. Protoko艂y warstw transportowej i sieciowej
      • 5.2.1. TCP protok贸艂 sterowania transmisj膮
      • 5.2.2. IP protok贸艂 internetowy
    • 5.3. Funkcje warstwy transportowej
      • 5.3.1. 艁膮czno艣膰 z warstw膮 aplikacyjn膮
      • 5.3.2. Segmentacja
      • 5.3.3. Zarz膮dzanie sesjami
        • 5.3.3.1. Komunikacja po艂膮czeniowa
          • 5.3.3.1.1. ARQ z weryfikacj膮 na bie偶膮co
          • 5.3.3.1.2. Ci膮g艂e ARQ
        • 5.3.3.2. Komunikacja bezpo艂膮czeniowa
        • 5.3.3.3. Jako艣膰 us艂ugi
    • 5.4. Adresowanie
      • 5.4.1. Przydzielanie adres贸w
        • 5.4.1.1. Adresy internetowe
        • 5.4.1.2. Podsieci
        • 5.4.1.3. Dynamiczne przydzielanie adresu IP
      • 5.4.2. Rozwi膮zywanie adres贸w
        • 5.4.2.1. Rozwi膮zywanie nazw serwer贸w
        • 5.4.2.2. Rozwi膮zywanie adres贸w warstwy 艂膮cza danych
    • 5.5. Trasowanie
      • 5.5.1. Typy trasowania
        • 5.5.1.1. Trasowanie scentralizowane
        • 5.5.1.2. Trasowanie statyczne
        • 5.5.1.3. Trasowanie dynamiczne
      • 5.5.2. Protoko艂y trasowania
      • 5.5.3. Multicast
      • 5.5.4. Anatomia routera
    • 5.6. Przyk艂adowa sie膰 TCP/IP
      • 5.6.1. Przypadek nr 1 znane adresy
      • 5.6.2. Przypadek nr 2 nieznane adresy
      • 5.6.3. Po艂膮czenia TCP
      • 5.6.4. TCP/IP a warstwy modelu sieciowego
    • 5.7. Implikacje dla cyberbezpiecze艅stwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • 膯wiczenia
      • Minianalizy przypadk贸w
      • 膯wiczenia praktyczne 5A
        • Korzystanie z TCP/IP
        • IPconfig eksploracja ustawie艅 sieciowych komputera
        • Sprawdzian
        • Ping odnajdywanie innych komputer贸w
        • Sprawdzian
        • Arp wy艣wietlanie adres贸w fizycznych
        • Sprawdzian
        • Nslookup odnajdywanie adres贸w IP
        • Sprawdzian
        • DNS Cache
        • Sprawdzian
        • Tracert 艣ledzenie tras w internecie
        • Sprawdzian
      • 膯wiczenia praktyczne 5B
        • Obserwowanie pakiet贸w DNS Request i DNS Response
        • Sprawdzian
      • 膯wiczenia praktyczne 5C
        • Przekszta艂canie liczb z postaci dziesi臋tnej na binarn膮 i odwrotnie
        • Cz臋艣膰 A
        • Sprawdzian
        • Cz臋艣膰 B
        • Sprawdzian
      • 膯wiczenia praktyczne 5D
        • Maski podsieci
        • Sprawdzian
        • Sprawdzian
      • 膯wiczenia praktyczne 5E
        • Podzia艂 sieci z adresem IP klasy C
        • Sprawdzian
      • 膯wiczenia praktyczne 5F
        • Adresy IPv6
        • Sprawdzian
  • Cz臋艣膰 trzecia: Technologie sieciowe
  • Rozdzia艂 6. Projektowanie sieci
    • W tym rozdziale opisujemy:
    • Struktura rozdzia艂u
    • 6.1. Wst臋p
      • 6.1.1. Komponenty architektoniczne sieci
      • 6.1.2. Tradycyjny styl projektowania
      • 6.1.3. Projektowanie modu艂owe
    • 6.2. Analiza wymaga艅
      • 6.2.1. Podzia艂 sieci na komponenty architektoniczne
      • 6.2.2. Aplikacje w sieci
      • 6.2.3. U偶ytkownicy sieci
      • 6.2.4. Kategoryzacja wymaga艅
      • 6.2.5. Dokumenty
    • 6.3. Projektowanie technologiczne
      • 6.3.1. Projektowanie klient贸w i serwer贸w
      • 6.3.2. Projektowanie obwod贸w
      • 6.3.3. Narz臋dzia wspomagaj膮ce projektowanie sieci
      • 6.3.4. Dokumenty
    • 6.4. Szacowanie koszt贸w
      • 6.4.1. RFP pro艣ba o z艂o偶enie oferty
      • 6.4.2. Prezentacja na forum zarz膮du
      • 6.4.3. Dokumenty
    • 6.5. Implikacje dla cyberbezpiecze艅stwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • 膯wiczenia
      • Minianalizy przypadk贸w
      • 膯wiczenia praktyczne 6A
        • Narz臋dzia wspomagaj膮ce projektowanie sieci
        • Sprawdzian
  • Rozdzia艂 7. Sieci lokalne przewodowe i bezprzewodowe
    • Czytaj膮c ten rozdzia艂:
    • Struktura rozdzia艂u
    • 7.1. Wst臋p
    • 7.2. Komponenty sieci LAN
      • 7.2.1. Karty sieciowe
      • 7.2.2. Obwody sieciowe
        • 7.2.2.1. Przewodowe sieci LAN
        • 7.2.2.2. Bezprzewodowe sieci LAN
      • 7.2.3. Koncentratory, prze艂膮czniki i punkty dost臋powe
      • 7.2.4. Sieciowe systemy operacyjne
        • 7.2.4.1. Serwerowa cz臋艣膰 NOS
        • 7.2.4.2. Kliencka cz臋艣膰 NOS
        • 7.2.4.3. Profil sieciowy
    • 7.3. Ethernet przewodowy
      • 7.3.1. Topologia
        • 7.3.1.1. Ethernet oparty na koncentratorze
        • 7.3.1.2. Ethernet bazuj膮cy na prze艂膮cznikach
      • 7.3.2. Sterowanie dost臋pem do no艣nika
      • 7.3.3. Typy ethernetu
    • 7.4. Ethernet bezprzewodowy
      • 7.4.1. Topologia
      • 7.4.2. Sterowanie dost臋pem do no艣nika
        • 7.4.2.1. Skojarzenie z punktem dost臋powym
        • 7.4.2.2. Rozproszona funkcja koordynuj膮ca
        • 7.4.2.3. Funkcja punktu koordynuj膮cego
      • 7.4.3. Format ramki bezprzewodowej
      • 7.4.4. Typy bezprzewodowego ethernetu
        • 7.4.4.1. 802.11a
        • 7.4.4.2. 802.11b
        • 7.4.4.3. 802.11g
        • 7.4.4.4. 802.11n
        • 7.4.4.5. 802.11ac
        • 7.4.4.6. 802.11ad
      • 7.4.5. Bezpiecze艅stwo
        • 7.4.5.1. WEP
        • 7.4.5.2. WPA
        • 7.4.5.3. 802.11i
        • 7.4.5.4. Filtrowanie adres贸w MAC
    • 7.5. Zalecane praktyki w projektowaniu sieci LAN
      • 7.5.1. Przewidywania dotycz膮ce u偶ytkownik贸w przewodowego ethernetu
      • 7.5.2. Przewidywania dotycz膮ce u偶ytkownik贸w Wi-Fi
      • 7.5.3. Projektowanie centr贸w danych
      • 7.5.4. Projektowanie kraw臋dzi e-handlu
      • 7.5.5. Projektowanie 艣rodowiska SOHO
    • 7.6. Polepszanie wydajno艣ci sieci LAN
      • 7.6.1. Zwi臋kszanie wydajno艣ci serwer贸w
        • 7.6.1.1. Oprogramowanie
        • 7.6.1.2. Sprz臋t
      • 7.6.2. Zwi臋kszanie przepustowo艣ci obwod贸w
      • 7.6.3. Redukowanie wymaga艅
    • 7.7. Implikacje dla cyberbezpiecze艅stwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • 膯wiczenia
      • Minianalizy przypadk贸w
      • 膯wiczenia praktyczne 7A
        • 艢ledzenie ethernetu
        • Sprawdzian
      • 膯wiczenia praktyczne 7B
        • Wardriving i warwalking
        • Sprawdzian
      • 膯wiczenia praktyczne 7C
        • Projekt sieci LAN dla rezydencji Apollo
        • Sprawdzian
  • Rozdzia艂 8. Sieci szkieletowe
    • Czytaj膮c ten rozdzia艂, poznasz:
    • Struktura rozdzia艂u
    • 8.1. Wst臋p
    • 8.2. Prze艂膮czane sieci szkieletowe
    • 8.3. Trasowane sieci szkieletowe
    • 8.4. Wirtualne sieci LAN
      • 8.4.1. Zalety sieci VLAN
      • 8.4.2. Jak dzia艂aj膮 sieci VLAN?
    • 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych
    • 8.6. Polepszanie wydajno艣ci sieci szkieletowych
      • 8.6.1. Zwi臋kszanie wydajno艣ci urz膮dze艅
      • 8.6.2. Zwi臋kszanie przepustowo艣ci obwod贸w
      • 8.6.3. Redukowanie wymaga艅
    • 8.7. Implikacje dla cyberbezpiecze艅stwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • 膯wiczenia
      • Minianalizy przypadk贸w
      • 膯wiczenia praktyczne 8A
        • Mapowanie sieci
        • Sprawdzian
      • 膯wiczenia praktyczne 8B
        • Projekt sieci dla rezydencji Apollo
        • Sprawdzian
  • Rozdzia艂 9. Sieci rozleg艂e
    • W tym rozdziale opisujemy:
    • Struktura rozdzia艂u
    • 9.1. Wst臋p
    • 9.2. Sieci obwod贸w dedykowanych
      • 9.2.1. Podstawowa architektura
        • 9.2.1.1. Architektura pier艣cienia
        • 9.2.1.2. Architektura gwiazdy
        • 9.2.1.3. Architektura siatki
      • 9.2.2. Us艂ugi T-carrier
      • 9.2.3. Us艂ugi SONET
    • 9.3. Sieci komutacji pakiet贸w
      • 9.3.1. Podstawowa architektura
      • 9.3.2. Us艂ugi Frame Relay
      • 9.3.3. Us艂ugi IP
      • 9.3.4. Us艂ugi ethernetowe
    • 9.4. Wirtualne sieci prywatne
      • 9.4.1. Podstawowa architektura
      • 9.4.2. Typy VPN
      • 9.4.3. Jak dzia艂a VPN?
    • 9.5. Zalecane praktyki w projektowaniu sieci WAN
    • 9.6. Polepszanie wydajno艣ci sieci WAN
      • 9.6.1. Zwi臋kszanie wydajno艣ci urz膮dze艅
      • 9.6.2. Zwi臋kszanie przepustowo艣ci obwod贸w
      • 9.6.3. Redukowanie wymaga艅
    • 9.7. Implikacje dla cyberbezpiecze艅stwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • 膯wiczenia
      • Minianalizy przypadk贸w
      • 膯wiczenia praktyczne 9A
        • Analiza sieci WAN
        • Sprawdzian
      • 膯wiczenia praktyczne 9B
        • Analizowanie sieci VPN za pomoc膮 Wiresharka
        • Sprawdzian
      • 膯wiczenia praktyczne 9C
        • 艢ledzenie trasy wewn膮trz VPN za pomoc膮 programu tracert
        • Sprawdzian
      • 膯wiczenia praktyczne 9D
        • Sprawdzian
  • Rozdzia艂 10. Internet
    • W tym rozdziale opisujemy:
    • Struktura rozdzia艂u
    • 10.1. Wst臋p
    • 10.2. Jak dzia艂a internet?
      • 10.2.1. Podstawowa architektura
      • 10.2.2. Po艂膮czenie z dostawc膮 internetu
      • 10.2.3. Dzisiejszy internet
    • 10.3. Technologie dost臋pu do internetu
      • 10.3.1. Cyfrowa linia abonencka (DSL)
        • 10.3.1.1. Architektura DSL
        • 10.3.1.2. Typy DSL
      • 10.3.2. Modem kablowy
        • 10.3.2.1. Architektura modem贸w kablowych
        • 10.3.2.2. Typy modem贸w kablowych
      • 10.3.3. 艢wiat艂ow贸d do domu (FTTH)
        • 10.3.3.1. Architektura FTTH
        • 10.3.3.2. Typy FTTH
      • 10.3.4. WiMax
        • 10.3.4.1. Architektura WiMax-a
        • 10.3.4.2. Typy WiMax-a
      • 10.3.5. Coraz szybciej i coraz lepiej, czyli LTE
      • 10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G
    • 10.4. Przysz艂o艣膰 internetu
      • 10.4.1. Zarz膮dzanie internetem
      • 10.4.2. Kreowanie przysz艂o艣ci
    • 10.5. Implikacje dla cyberbezpiecze艅stwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • 膯wiczenia
      • Minianalizy przypadk贸w
      • 膯wiczenia praktyczne 10A
        • Ogl膮danie internetu
        • Sprawdzian
      • 膯wiczenia praktyczne 10B
        • Pomiar pr臋dko艣ci
        • Sprawdzian
      • 膯wiczenia praktyczne 10C
        • Projekt drugiej sieci dla rezydencji Apollo
        • Sprawdzian
  • Cz臋艣膰 czwarta: Zarz膮dzanie sieci膮
  • Rozdzia艂 11. Bezpiecze艅stwo sieci
    • Czytaj膮c ten rozdzia艂:
    • Struktura rozdzia艂u
    • 11.1. Wst臋p
      • 11.1.1. Dlaczego w sieciach konieczne s膮 zabezpieczenia?
      • 11.1.2. Typy zagro偶e艅 dla bezpiecze艅stwa
      • 11.1.3. Kontrole sieciowe
    • 11.2. Ocena ryzyka
      • 11.2.1. Definiowanie kryteri贸w pomiaru ryzyka
      • 11.2.2. Inwentaryzacja zasob贸w IT
      • 11.2.3. Identyfikacja zagro偶e艅
      • 11.2.4. Dokumentowanie istniej膮cych kontroli
      • 11.2.5. Poszukiwanie mo偶liwo艣ci usprawnie艅
    • 11.3. Zapewnienie ci膮g艂o艣ci funkcjonowania
      • 11.3.1. Ochrona przed z艂o艣liwym oprogramowaniem
      • 11.3.2. Ochrona przed atakami DoS
      • 11.3.3. Ochrona przed kradzie偶膮
      • 11.3.4. Niwelowanie skutk贸w awarii urz膮dze艅
      • 11.3.5. Ochrona przed skutkami katastrof
        • 11.3.5.1. Unikanie katastrofy
        • 11.3.5.2. Odtwarzanie po katastrofie
        • 11.3.5.3. Outsourcing odtwarzania po katastrofie
    • 11.4. Zapobieganie w艂amaniom
      • 11.4.1. Polityka bezpiecze艅stwa
      • 11.4.2. Ochrona na granicy sieci i firewalle
        • 11.4.2.1. Firewalle pakietowe
        • 11.4.2.2. Firewalle aplikacyjne
        • 11.4.2.3. Firewalle NAT
        • 11.4.2.4. Architektura firewalli
        • 11.4.2.5. Bezpiecze艅stwo fizyczne
      • 11.4.3. Ochrona serwer贸w i klient贸w
        • 11.4.3.1. Luki bezpiecze艅stwa
        • 11.4.3.2. Systemy operacyjne
        • 11.4.3.3. Konie troja艅skie
      • 11.4.4. Szyfrowanie
        • 11.4.4.1. Kryptografia symetryczna
          • 11.4.4.1.1. DES
          • 11.4.4.1.2. Triple DES (3DES)
          • 11.4.4.1.3. AES
          • 11.4.4.1.4. RC4
        • 11.4.4.2. Kryptografia z kluczami publicznymi
          • 11.4.4.2.1. Uwierzytelnianie to偶samo艣ci
        • 11.4.4.3.Oprogramowanie kryptograficzne
        • 11.4.4.4 Polityczne aspekty kryptografii
      • 11.4.5. Uwierzytelnianie u偶ytkownik贸w
        • 11.4.5.1. Has艂a
        • 11.4.5.2. Uwierzytelnianie dwuczynnikowe
        • 11.4.5.3. Uwierzytelnianie biometryczne
        • 11.4.5.4. Uwierzytelnianie scentralizowane
      • 11.4.6. Obrona przed socjotechnik膮
      • 11.4.7. Systemy zapobiegania w艂amaniom
      • 11.4.8. Odtwarzanie po w艂amaniu
    • 11.5. Zalecenia praktyczne
    • 11.6. Implikacje dla Twojego cyberbezpiecze艅stwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • 膯wiczenia
      • Minianalizy przypadk贸w
      • 膯wiczenia praktyczne 11A
        • Zabezpiecz sw贸j komputer
        • Ci膮g艂o艣膰 funkcjonowania
        • Sprawdzian
      • 膯wiczenia praktyczne 11B
        • Szyfrowanie na Twoim komputerze
        • Sprawdzian
      • 膯wiczenia praktyczne 11C
        • Laboratorium szyfrowania
        • Sprawdzian
      • 膯wiczenia praktyczne 11D
        • Projekt sieci dla rezydencji Apollo
        • Sprawdzian
  • Rozdzia艂 12. Zarz膮dzanie sieci膮
    • Czytaj膮c ten rozdzia艂, poznasz:
    • Struktura rozdzia艂u
    • 12.1. Wst臋p
    • 12.2. Projektowanie sieci pod k膮tem wydajno艣ci
      • 12.2.1. Sieci zarz膮dzane
        • 11.2.1.1. Oprogramowanie wspomagaj膮ce zarz膮dzanie sieci膮
        • 11.2.1.2. Standardy zarz膮dzania sieciami
      • 12.2.2. Zarz膮dzanie ruchem sieciowym
        • 12.2.2.1. R贸wnowa偶enie obci膮偶enia
        • 12.2.2.2. Zarz膮dzanie w oparciu o zasady polityki sieciowej
      • 12.2.3. Redukowanie ruchu sieciowego
        • 12.2.3.1. Zarz膮dzanie przepustowo艣ci膮
        • 12.2.3.2. Cacheowanie tre艣ci
        • 12.2.3.3. Dostarczanie tre艣ci
    • 12.3. Zarz膮dzanie konfiguracj膮
      • 12.3.1. Konfigurowanie sieci i komputer贸w klienckich
        • 12.3.1.1. Administrowanie 艣rodowiskiem u偶ytkownika
      • 12.3.2. Dokumentowanie konfiguracji
    • 12.4. Zarz膮dzanie wydajno艣ci膮 i awariami
      • 12.4.1. Monitorowanie sieci
      • 12.4.2. Kontrolowanie awarii
      • 12.4.3. Statystyki wydajno艣ci i statystyki awarii
      • 12.4.4. Polepszanie wydajno艣ci
    • 12.5. Wsparcie dla u偶ytkownik贸w
      • 12.5.1. Rozwi膮zywanie problem贸w
      • 12.5.2. Szkolenia dla u偶ytkownik贸w
    • 12.6. Zarz膮dzanie kosztami
      • 12.6.1. 殴r贸d艂a koszt贸w
      • 12.6.2. Redukowanie koszt贸w
    • 12.7. Implikacje dla cyberbezpiecze艅stwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • 膯wiczenia
      • Minianalizy przypadk贸w
      • 膯wiczenia praktyczne 12A
        • Monitorowanie sieci SolarWinds
        • Sprawdzian
      • 膯wiczenia praktyczne 12B
        • Monitorowanie sieci WAN firmy AT&T
        • Sprawdzian
      • 膯wiczenia praktyczne 12C
        • Rezydencja Apollo
        • Sprawdzian

Dodaj do koszyka Przep艂ywy danych i sieci komputerowe w biznesie. Wydanie XIII

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.