Sieci P2P. Wymiana plików w internecie - Helion
ISBN: 83-7361-484-2
stron: 544, Format: B5, okładka: miękka
Data wydania: 2004-05-18
Księgarnia: Helion
Cena książki: 49,90 zł
Ile razy bezskutecznie szukałeś na stronach WWW potrzebnych Ci materiałów? Jak często przetrząsałeś serwery FTP w poszukiwaniu jakiegoś programu lub pliku? Okazuje się jednak, że to nie na serwerach sieciowych zgromadzone są największe zasoby. Wyobraź sobie, jak ogromne ilości plików znajdują się na komputerach użytkowników internetu. Główną ideą sieci P2P jest udostępnienie użytkownikom sieci mechanizmu wymiany plików i danych niezależnego od serwerów WWW i FTP. Praktycznie każdy, kto dysponuje łączem do internetu może włączyć się do sieci P2P, udostępnić swoje zbiory i znaleźć u innych potrzebne mu materiały. Sieć P2P to jednocześnie doskonałe miejsce do wymiany nielegalnego oprogramowania. Dlatego też, poza znajomością narzędzi do wymiany plików w sieci P2P należy wiedzieć, co można, a czego nie można udostępniać.
Książka "Sieci P2P. Wymiana plików w internecie" to znakomity przewodnik po sieciach P2P. Czytając ją poznasz najpopularniejsze narzędzia do wymiany plików, nauczysz się z nich korzystać, dowiesz się, jak udostępniać innym swoje pliki i jak pobierać pliki od innych użytkowników. Poznasz też zasady zabezpieczania swojego komputera przed niepowołanym dostępem z sieci P2P i krążącymi w niej wirusami. Przeczytasz w niej również o aspektach prawnych korzystania z sieci P2P. W świetle głośnych ostatnio kontroli legalności oprogramowania u użytkowników prywatnych i w osiedlowych sieciach lokalnych informacje te mogą okazać się bardzo przydatne.
- Instalacja i konfiguracja programu Kazaa.
- Wyszukiwanie plików.
- Korzystanie z programu Direct Connect.
- Praca z różnymi wersjami programu Bit Torrent.
- Programy WinMX i DCGUI-QT.
- Bezpieczeństwo sieci P2P -- zabezpieczanie danych i wirusy.
- Sieci P2P i prawa autorskie.
Dzięki sieciom P2P znajdziesz w sieci wszystko, co jest Ci potrzebne. Dzięki wiadomościom z tej książki zrobisz to sprawniej i nie naruszysz prawa.
Osoby które kupowały "Sieci P2P. Wymiana plików w internecie", wybierały także:
- Internet. Jak dzia 39,20 zł, (21,95 zł -44%)
- Tajemnice sieci 39,20 zł, (21,95 zł -44%)
- E-senior. Poradnik świadomego użytkownika internetu 24,46 zł, (13,70 zł -44%)
- Laura Ipsum. Niezwykła wędrówka po Userlandii - przedziwnej krainie informatyki 29,38 zł, (16,45 zł -44%)
- Dziecko w sieci. Wydanie II 12,68 zł, (7,10 zł -44%)
Spis treści
Sieci P2P. Wymiana plików w internecie -- spis treści
Wstęp (11)
Część I Programy P2P (19)
Rozdział 1. KaZaa (21)
- Instalacja (21)
- Wymagania (24)
- Legalność (25)
- Usuwanie programu (25)
- Na co warto zwrócić uwagę? (26)
- Uaktualnianie programu (26)
- Konfiguracja (26)
- Filtr rodzinny (29)
- Zapora połączenia internetowego (29)
- Pozostałe opcje (31)
- Program antywirusowy (31)
- Funkcje programu (32)
- PrzeglÄ…darka WWW (32)
- Moja KaZaa (32)
- Teatr (34)
- Wyszukaj (34)
- Komunikacja (34)
- Sklep (35)
- Rozmowa (35)
- Punkty (35)
- Wyszukiwanie plików (36)
- Proste kryteria wyszukiwania (39)
- Dodatkowe kryteria wyszukiwania (40)
- Na co warto zwrócić uwagę? (42)
- Pobieranie plików (42)
- Sprawdzanie postępu (44)
- Automatyczne wznawianie (44)
- Na co warto zwrócić uwagę? (45)
- Podsumowanie (45)
- Ocena (45)
- KaZaa Plus (45)
Rozdział 2. Direct Connect (47)
- Direct Connect (47)
- Instalacja programu (48)
- Konfiguracja (55)
- Pierwsze kroki (61)
- Pobieranie plików (66)
- Kopiowanie plików (69)
- Udostępnianie plików (74)
- Monitorujemy aktywność naszych klientów (75)
- Podsumowanie (76)
- DC++ (77)
- Instalacja (78)
- Wymagania (79)
- Konfiguracja (85)
- Uaktualnianie programu (95)
- Pobieranie plików (95)
- Kopiowanie plików (99)
- Udostępnianie plików (101)
- Udostępnianie zasobów sieci lokalnej (102)
- Podsumowanie (104)
Rozdział 3. eDonkey/Overnet (105)
- Odnośniki eD2k (106)
- Odnośniki eD2k a przeglądarka Opera (107)
- eDonkey2000 (107)
- Instalacja (107)
- Uaktualnianie programu (109)
- Konfiguracja (110)
- Udostępnianie plików (120)
- Pobieranie plików (123)
- Kopiowanie plików (125)
- Podsumowanie (128)
- Overnet (129)
- Instalacja (129)
- Uaktualnianie programu (131)
- Konfiguracja (131)
- Udostępnianie plików (132)
- Pobieranie plików (132)
- Podsumowanie (134)
- eMule (134)
- Instalacja (134)
- Uaktualnianie programu (136)
- Konfiguracja (136)
- Udostępnianie plików (152)
- Pobieranie plików (155)
- Podsumowanie (165)
Rozdział 4. Bit Torrent (167)
- Bit Torrent (169)
- Instalacja (169)
- Uaktualnianie programu (170)
- Konfiguracja (171)
- Pobieranie plików (172)
- Udostępnianie plików (174)
- Podsumowanie (176)
- Bit Torrent++ (177)
- Instalacja (177)
- Uaktualnianie programu (179)
- Konfiguracja (179)
- Pobieranie plików (181)
- Udostępnianie plików (183)
- Podsumowanie (187)
- Bit Torrent Experimental (187)
- Instalacja (187)
- Uaktualnianie programu (188)
- Konfiguracja (188)
- Pobieranie plików (189)
- Udostępnianie plików (191)
- Podsumowanie (191)
- Nova Torrent (192)
- Instalacja (192)
- Uaktualnianie programu (193)
- Konfiguracja (193)
- Pobieranie plików (195)
- Udostępnianie plików (198)
- Podsumowanie (198)
- Azureus (199)
- Instalacja (199)
- Uaktualnianie programu (202)
- Konfiguracja (202)
- Pobieranie plików (212)
- Udostępnianie plików (216)
- Podsumowanie (218)
Rozdział 5. Lime Wire Win (221)
- Instalacja (221)
- Instalacja platformy Java (222)
- Instalacja programu Lime Wire (222)
- Wymagania (223)
- Legalność (224)
- Rozwiązywanie problemów (225)
- Konfiguracja (226)
- Podstawowe opcje programu (226)
- Dodatkowe opcje programu (229)
- Konfiguracja środowiska (230)
- Na co warto zwrócić uwagę? (231)
- Uaktualnianie programu (231)
- Po co uaktualniać program? (231)
- Bezproblemowa aktualizacja (231)
- Pobieranie plików (232)
- Wyszukiwanie plików (232)
- Kopiowanie plików (234)
- Na co warto zwrócić uwagę? (236)
- Udostępnianie plików (236)
- Udostępnianie zasobów komputera oraz sieci lokalnej (237)
- Monitorujemy aktywność naszych klientów (237)
- Na co warto zwrócić uwagę? (238)
- Podsumowanie (238)
- Ocena (238)
Rozdział 6. Morpheus (239)
- Instalacja (239)
- Wymagania (243)
- Legalność (243)
- Usuwanie programu (243)
- Na co warto zwrócić uwagę? (243)
- Uaktualnianie programu (244)
- Bezproblemowa aktualizacja (244)
- Konfiguracja (244)
- Ustawienia lokalne (245)
- Udostępnianie (246)
- Wymiana plików (247)
- Blokady (248)
- Rozmowy (249)
- Serwer pośredniczący (250)
- Szerokość pasma (251)
- Filtr rodzinny (252)
- Program antywirusowy (254)
- Wyszukiwanie (254)
- Sieć (255)
- Lokalizacja (255)
- Funkcje programu (256)
- PrzeglÄ…darka WWW (256)
- Wyszukaj (256)
- Biblioteka (257)
- Odtwarzacz (259)
- Komunikacja (260)
- Sklep (261)
- Rozmowa głosowa (261)
- Rozmowa (261)
- Pozostałe funkcje (263)
- Wyszukiwanie plików (264)
- Proste kryteria wyszukiwania (264)
- Dodatkowe kryteria wyszukiwania (265)
- Rezultaty wyszukiwania (266)
- Na co warto zwrócić uwagę? (266)
- Pobieranie plików (267)
- Sprawdzanie postępu (269)
- Automatyczne wznawianie (269)
- Podsumowanie (269)
- Ocena (269)
Rozdział 7. iMesh (271)
- Instalacja (271)
- Wymagania (273)
- Legalność (273)
- Usuwanie programu (273)
- Rozwiązywanie problemów (274)
- Uaktualnianie programu (274)
- Na co warto zwrócić uwagę? (274)
- Konfiguracja (275)
- Interfejs programu (276)
- Podstawowe opcje programu (277)
- Udostępnianie plików (281)
- Pobieranie plików (284)
- Wyszukiwanie plików (284)
- Kopiowanie plików (286)
- Przykład wyszukiwania i pobierania plików (288)
- Podsumowanie (289)
- Ocena (290)
Rozdział 8. WinMX (291)
- Instalacja (291)
- Kreator konfiguracji programu WinMX (293)
- Ręczna konfiguracja programu (294)
- Automatyczna konfiguracja programu (297)
- Wymagania (297)
- Legalność (298)
- Usuwanie programu (298)
- Na co warto zwrócić uwagę? (298)
- Uaktualnianie programu (298)
- Bezproblemowa aktualizacja (299)
- Konfiguracja (299)
- WyglÄ…d (300)
- Połączenie internetowe (302)
- Sieć WinMX (303)
- Sieci OpenNap (304)
- Przychodzące wiadomości i prywatność (305)
- Wyszukiwanie (306)
- Transfery plików (309)
- Ograniczanie przepustowości (311)
- Uruchamianie plików (312)
- Różne (312)
- Na co warto zwrócić uwagę? (313)
- Funkcje programu (314)
- Sieci (314)
- Udostępniane pliki (318)
- Rozmowa (320)
- Wyszukiwanie (322)
- Lista kontaktów (326)
- Wymiana plików (328)
- Szerokość pasma (332)
- Pobieranie plików (333)
- Wyszukiwanie plików (333)
- Podsumowanie (334)
- Ocena (334)
Rozdział 9. DCGUI-QT (335)
- Direct Connect (336)
- Pobieranie z internetu (337)
- Strona główna projektu (337)
- Pobieranie kodu źródłowego programu (339)
- Inne metody pobierania programu (341)
- Instalacja (341)
- Wymagane składniki (341)
- Mandrake (352)
- PLD (354)
- Debian (355)
- Instalacja ze źródeł (358)
- Użytkowanie (363)
- Konfiguracja po instalacji (364)
- Główne okno programu (367)
- Udostępnianie plików (371)
- Praca z listą ośrodków (375)
- Okno połączenia z ośrodkiem (378)
- Okno listy plików użytkownika (381)
- Okno listy pobierania (382)
- Okno listy wyszukiwania (386)
- Konfiguracja (390)
- Identyfikacja (391)
- Pobieranie (392)
- Połączenie (393)
- GUI (395)
- Dźwięk (398)
- Log (398)
- Inne (399)
- Bezpieczeństwo (400)
- Zapisywanie konfiguracji (400)
- Licencja (400)
- O czym warto pamiętać (401)
- Podsumowanie (401)
Część II Sieci P2P (403)
Rozdział 10. Zasada działania sieci P2P (405)
- Ruting (406)
- Adresowanie w sieci internet (407)
- Kierowanie pakietów sieci P2P (420)
- Usługi nazewnicze a sieci P2P (423)
- Usługi nazewnicze - zasada działania (423)
- Wykorzystanie nazw domenowych w sieciach P2P (425)
- Translacja adresów i zapora połączenia internetowego (425)
- Czym jest translacja adresów? (425)
- Zapora połączenia internetowego (430)
- Serwer pośredniczący (432)
- Czym jest serwer pośredniczący? (432)
- Serwer pośredniczący a sieci P2P (434)
- Kolejkowanie pakietów (434)
- Czym jest kolejkowanie pakietów? (435)
- Kolejkowanie pakietów a liczba nawiązywanych połączeń (436)
- Informacje dodatkowe (437)
- Sieci TCP/IP (437)
- Translacja adresów i zapory połączenia internetowego (437)
- Serwery pośredniczące (438)
- Kolejkowanie pakietów i kształtowanie ruchu IP (438)
Rozdział 11. Administrowanie sieciami P2P za pomocą serwera z systemem Linux (439)
- Konfiguracja podstawowa (440)
- Przypisywanie adresów IP i zasad rutowania (441)
- Przekazywanie pakietów pomiędzy interfejsami (444)
- Filtrowanie pakietów i translacja adresów sieciowych (446)
- Iptables - podstawowy filtr pakietów (446)
- Translacja adresów sieciowych (451)
- Filtrowanie przekazywanych połączeń (454)
- Ograniczanie dostępnego pasma - kształtowanie ruchu IP (456)
- Nadawanie priorytetów działającym w sieci usługom (456)
- Sprawiedliwy podział dostępnego podpasma (457)
- Ruch pakietów wychodzących jako jedyny element realnego kształtowania ruchu (458)
- Kształtowanie ruchu w praktyce (458)
- Ograniczanie liczby połączeń w sieciach z translacją adresów (462)
- Po co limitować liczbę połączeń (462)
- Limitowanie liczby połączeń w praktyce (463)
- Znakowanie pakietów sieci P2P (472)
- Skuteczne kierowanie ruchu sieci P2P (472)
- Kształtowanie ruchu sieci P2P w praktyce (473)
- Przekierowanie portów w sieciach z translacją adresów (477)
- Przekierowanie portów w praktyce (477)
- Monitorowanie połączeń w sieci (478)
- Gdy wszystko staje w miejscu (478)
- Program iptraf (479)
- Informacje dodatkowe (487)
Rozdział 12. Bezpieczeństwo (489)
- Zdalny dostęp (490)
- Lista nawiązanych połączeń (491)
- Lista uruchomionych programów (492)
- Poufne dane (493)
- Potwierdzanie tożsamości (495)
- System (495)
- Podsłuchiwanie (498)
- Szpiegostwo komputerowe (498)
- Wirusy (500)
- Wirusy w sieciach P2P (501)
- Wykryto wirusa - co robić? (501)
- Uaktualnianie baz wirusów (502)
- Fakty i mity (502)
- Blokowanie Å‚Ä…cza (502)
- Błędy w programach P2P (503)
- Użytkownicy (503)
Rozdział 13. Legalność (505)
- Rozwój praw autorskich (505)
- Historia (506)
- Międzynarodowe prawa autorskie (506)
- Współczesność (507)
- Prawa autorskie a sieci P2P (508)
- Precedensowe sprawy o naruszenie praw autorskich (509)
- Egzekwowanie praw autorskich (510)
- Oprogramowanie firmy Microsoft (513)
- Dystrybucja (513)
- Atrybuty legalności oprogramowania (515)
- BSA (516)
- Egzekwowanie kar (516)
- Przeszukanie (517)
- Zabezpieczenie dowodów (518)
- Kara (518)
Dodatki (519)
Dodatek A Słownik terminów (521)
Skorowidz (529)