reklama - zainteresowany?

Sieci komputerowe. Kompendium - Helion

Sieci komputerowe. Kompendium
Autor: Karol Krysiak
ISBN: 83-7197-942-8
stron: 448, Format: B5, okładka: miękka
Data wydania: 2003-02-10
Księgarnia: Helion

Cena książki: 49,00 zł

Dodaj do koszyka Sieci komputerowe. Kompendium

Tagi: Bezpieczeństwo sieci | Budowa sieci | Konfiguracja sieci | Protokoły

Praktyczna wiedza niezbędna każdemu administratorowi

  • Omówienie teoretycznych podstaw sieci komputerowych
  • Szczegółowy opis dziaÅ‚ania sieci opartych na TCP/IP i innych protokoÅ‚ach
  • Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
  • Praktyczne wskazówki dotyczÄ…ce zabezpieczania sieci
  • Omówienie wszystkich popularnych usÅ‚ug sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.

Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:

  • Podstawowe narzÄ™dzia administratora sieci
  • Topologie i modele budowy sieci
  • Najważniejsze technologie stosowane przy budowie sieci
  • Sieci Å›wiatÅ‚owodowe i bezprzewodowe
  • Standard Ethernet
  • ProtokoÅ‚y warstwy internetowej, adresowanie i routing, IPv6
  • UsÅ‚ugi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
  • ProtokoÅ‚y Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
  • Zagadnienia zwiÄ…zane z administracjÄ… sieciami LAN
  • Sposoby zabezpieczania sieci komputerowych, konfiguracjÄ™ zapór sieciowych i postÄ™powanie w razie wykrycia wÅ‚amania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.

Dodaj do koszyka Sieci komputerowe. Kompendium

 

Osoby które kupowały "Sieci komputerowe. Kompendium ", wybierały także:

  • Securing Network Infrastructure
  • Implementing Azure: Putting Modern DevOps to Use
  • Industrial Internet Application Development
  • Web Penetration Testing with Kali Linux - Third Edition
  • Nmap: Network Exploration and Security Auditing Cookbook - Second Edition

Dodaj do koszyka Sieci komputerowe. Kompendium

Spis treści

Sieci komputerowe. Kompendium -- spis treści

Wstęp (11)

Rozdział 1. Sieci komputerowe (23)

  • 1.1. PodziaÅ‚ sieci komputerowych w zależnoÅ›ci od rozmiaru (23)
  • 1.2. Topologie sieci komputerowych (24)
    • Topologia sieci (24)
    • Topologia fizyczna (24)
    • Topologia logiczna (25)
  • 1.3. Model ISO/OSI (26)
  • 1.4. Model protokoÅ‚u TCP/IP (28)

Rozdział 2. Warstwa dostępu do sieci - rodzaje nośników (33)

  • 2.1. Najważniejsze technologie (33)
  • 2.2. Przewód koncentryczny (35)
    • Zastosowania sieci 10Base-2 (38)
  • 2.3. SkrÄ™tka UTP (39)
    • Wymagania dla instalacji speÅ‚niajÄ…cej zaÅ‚ożenia CAT-5 (44)
  • 2.4. ÅšwiatÅ‚owód (45)
    • Budowa Å›wiatÅ‚owodu (45)
    • Zasada dziaÅ‚ania Å›wiatÅ‚owodu (46)
    • ÅšwiatÅ‚owód wielomodowy (46)
    • ÅšwiatÅ‚owód jednomodowy (47)
    • ZÅ‚Ä…cza Å›wiatÅ‚owodowe (47)
    • Standardy transmisji Å›wiatÅ‚owodowych (49)
  • 2.5. Sieci bezprzewodowe. Wireless LAN - standard 802.11 (49)

Rozdział 3. Warstwa dostępu do sieci - standard Ethernet (59)

  • 3.1. Historia (59)
  • 3.2. DziaÅ‚anie protokoÅ‚u (59)
    • Metody transmisji (59)
    • Norma IEEE 802.3 (60)
    • Wydajność sieci Ethernet 10 Mb/s (63)
  • 3.3. Budowa ramki Ethernet (64)
    • Protokół LLC (66)
  • 3.4. Zasady konstruowania sieci Ethernet (68)
    • ReguÅ‚y dla Ethernetu (10 Mb/s) (68)
    • ReguÅ‚y dla Fast Ethernetu (100 Mb/s) (72)
    • ReguÅ‚y dla Gigabit Ethernetu (1 000 Mb/s) (73)
  • 3.5. Technologie (73)
    • Full-duplex (73)
    • MAC Control (74)
    • Automatyczne negocjowanie parametrów Å‚Ä…cza (75)
    • 1000Base-T (76)
    • VLAN (76)
    • SygnaÅ‚y i kodowanie (80)
  • 3.6. Protokół ARP - protokół okreÅ›lania adresów (82)
    • Proxy-ARP (83)
    • Reverse-ARP (83)
    • Zapobieganie zdublowaniu adresów IP (84)
    • Pakiet protokoÅ‚u ARP (84)
    • Polecenia do manipulacji tablicÄ… ARP (86)
  • 3.7. UrzÄ…dzenia sieciowe dziaÅ‚ajÄ…ce w warstwie dostÄ™pu do sieci (88)
    • Karta sieciowa (88)
    • Modem (89)
    • Transceiver (89)
    • Konwerter noÅ›ników (90)
    • Regenerator (repeater) (90)
    • Koncentrator (hub) (90)
    • Most (bridge) (94)
    • PrzeÅ‚Ä…cznik (switch) (95)

Rozdział 4. Warstwa Internetu (99)

  • 4.1. Protokół IP (99)
    • Zadania speÅ‚niane przez protokół IP (100)
    • Cechy protokoÅ‚u IP (100)
    • Budowa datagramu IP (100)
  • 4.2. Adresowanie IP (103)
    • Klasy adresów w TCP/IP (107)
    • Bezklasowe routowanie miÄ™dzydomenowe (CIDR) (107)
    • Adresy specjalne i klasy nieroutowalne (112)
    • Nadawanie adresów IP interfejsowi sieciowemu (113)
  • 4.3. Routowanie datagramów IP (117)
    • Tablica routingu (120)
    • Polecenia sÅ‚użące do manipulacji tablicÄ… routingu (122)
    • Routing źródÅ‚owy (124)
  • 4.4. Protokół ICMP (126)
    • Zadania protokoÅ‚u ICMP (126)
    • Format nagłówka ICMP (127)
    • Pola Typ i Kod komunikatu ICMP (128)
    • Polecenia wykorzystujÄ…ce protokół ICMP (131)
  • 4.5. IPv6 - wersja szósta protokoÅ‚u IP (134)
    • Nagłówek IPv6 (135)
    • Adres IPv6 (136)
  • 4.6. UrzÄ…dzenia pracujÄ…ce w warstwie Internetu (137)
    • Router (137)

Rozdział 5. Warstwa transportowa (139)

  • 5.1. Port, gniazdo (139)
  • 5.2. Protokół UDP (141)
  • 5.3. Protokół TCP (142)
    • tcpdump (145)
    • netstat (150)

Rozdział 6. Usługi warstwy aplikacji (155)

  • 6.1. DNS (155)
    • Rejestrowanie wÅ‚asnej domeny (158)
    • Ogólne informacje o serwerach DNS (159)
    • Jak to w rzeczywistoÅ›ci dziaÅ‚a? (160)
    • Konfiguracja hosta (162)
    • Rekordy zasobów (165)
    • Serwery DNS (167)
    • Konfiguracja serwera BIND (167)
    • Sterowanie demonem named (175)
    • Kwestie bezpieczeÅ„stwa (179)
    • Format komunikatu DNS (182)
    • Programy użytkowe - diagnostyka (184)
  • 6.2. SMTP (192)
    • Serwery SMTP (193)
    • Sprawdzanie dziaÅ‚ania serwera (195)
    • Protokół MIME (201)
    • BezpieczeÅ„stwo (203)
  • 6.3. POP (204)
    • Sprawdzanie dziaÅ‚ania serwera (205)
    • Serwery POP (206)
  • 6.4. IMAP (207)
    • Sprawdzanie dziaÅ‚ania serwera (207)
    • Serwery IMAP (209)
  • 6.5. FTP (210)
    • Tryby pracy FTP (210)
    • Komunikacja z serwerem (212)
    • ObsÅ‚uga programu ftp (214)
    • Serwery (215)
    • BezpieczeÅ„stwo (216)
  • 6.6. HTTP (217)
    • Protokół HTTP (217)
    • Sprawdzanie dziaÅ‚ania serwera HTTP (218)
    • Serwery (219)
    • BezpieczeÅ„stwo (221)
  • 6.7. SSL (222)
    • Certyfikaty (223)
    • Uproszczona zasada dziaÅ‚ania SSL (223)
    • DÅ‚ugość klucza (224)
    • Wykorzystanie pakietu stunnel (224)
  • 6.8. Telnet (225)
  • 6.9. SSH (225)
  • 6.10. Finger (227)
  • 6.11. Auth (227)
  • 6.12. NNTP (228)
  • 6.13. SNMP (228)
    • Różnice pomiÄ™dzy wersjami SNMP (231)
    • BezpieczeÅ„stwo (231)
  • 6.14. IRC (232)
  • 6.15. Whois (232)
  • 6.16. NTP (235)
  • 6.17. Syslog (237)
  • 6.18. Bootps, DHCP (238)
    • Nagłówek DHCP (239)
    • Proces uzyskiwania konfiguracji (241)
    • Konfiguracja klientów DHCP (242)
    • Serwery DHCP (244)
  • 6.19. NetBIOS (248)
    • Wyszukiwanie nazw NetBIOS (250)
    • Optymalizacja (251)
    • BezpieczeÅ„stwo (252)
  • 6.20. UrzÄ…dzenia sieciowe pracujÄ…ce w warstwie aplikacji (252)
    • Komputer (252)
    • Serwer (253)

Rozdział 7. Inne protokoły (255)

  • 7.1. Token Ring (255)
  • 7.2. FDDI (256)
  • 7.3. IPX/SPX (258)
    • Budowa pakietu IPX (259)
    • Adresy IPX (261)
    • ProtokoÅ‚y używane w IPX (261)
  • 7.4. ISDN (262)
  • 7.5. PPP (265)
    • Ramka PPP (266)
    • Dodatkowe możliwoÅ›ci PPP (267)
    • Konfiguracja PPP w Linuksie (267)
  • 7.6. xDSL (273)
    • ADSL (274)
    • RADSL (275)
    • SDSL (275)
    • HDSL (276)
    • VDSL (276)
  • 7.7. Frame Relay (276)
    • Opis technologii Frame Relay (276)
    • Zasada dziaÅ‚ania FR (277)
    • Format ramki Frame Relay (279)
    • Mechanizmy sieci FR (279)
    • Parametry transmisji FR (282)
  • 7.8. ATM (283)
    • WÅ‚aÅ›ciwoÅ›ci standardu ATM (283)
    • Interfejsy ATM (284)
    • Rodzaje poÅ‚Ä…czeÅ„ w sieciach ATM (284)
    • Komórka ATM (285)
    • UsÅ‚ugi ATM (286)
    • Model ATM (287)
    • Klasy ruchu (288)
    • Trasowanie ATM (290)
    • Dodatkowe możliwoÅ›ci sieci ATM (290)
  • 7.9. Sieci w gniazdku zasilajÄ…cym - PLC (291)
    • Topologia sieci PLC (291)
    • Standardy PLC (292)
    • Wady PLC (293)
  • 7.10. Sieci telewizji kablowych (294)
    • Standard MCSN/DOCSIS (294)

Rozdział 8. Administracja siecią LAN (297)

  • 8.1. Projektowanie sieci LAN (298)
    • Struktura fizyczna sieci (298)
    • Struktura logiczna sieci (301)
  • 8.2. RozwiÄ…zywanie problemów (303)
    • Poważna awaria (303)
    • Użytkownik (304)
    • Rady (304)
    • Problemy (306)
  • 8.3. NarzÄ™dzia administratora sieci (308)
    • Sniffery (310)
    • Analizatory sieci (315)
    • SNMP (322)
    • Inne (322)
    • Testowanie dostÄ™pnoÅ›ci usÅ‚ug (324)
    • Skanery bezpieczeÅ„stwa (325)
    • Inne narzÄ™dzia (331)
  • 8.4. Wykorzystanie protokoÅ‚u SNMP (331)
    • Konfiguracja agenta snmpd (332)
    • Konfiguracja menedżera MRTG (333)
  • 8.5. ZarzÄ…dzalne urzÄ…dzenia aktywne (336)

Rozdział 9. Bezpieczeństwo (341)

  • 9.1. Polityka bezpieczeÅ„stwa (342)
  • 9.2. Najważniejsze pojÄ™cia (345)
  • 9.3. Konstrukcja sieci (357)
  • 9.4. Rozpoznanie terenu (363)
    • Zbieranie danych (363)
    • Skanowanie (365)
    • Metody ukrywania skanowania (369)
    • Identyfikacja systemu operacyjnego (372)
  • 9.5. Metody wÅ‚amaÅ„ (377)
    • Uzyskanie dostÄ™pu (378)
    • Destabilizacja pracy (386)
  • 9.6. Zagrożenia wewnÄ™trzne (390)
    • Wykrywanie snifferów (391)
    • Sposoby omijania przeÅ‚Ä…czników (392)
    • Zasoby (395)
  • 9.7. Podsumowanie (396)
    • Zachowanie podczas wÅ‚amania (396)

Rozdział 10. Firewall (399)

  • 10.1. Rodzaje firewalli (399)
    • Tradycyjne proxy (Traditional proxies) (399)
    • Przezroczyste proxy (Transparent proxies) (400)
    • TÅ‚umaczenie adresów IP (NAT) (400)
    • Filtrowanie pakietów (400)
  • 10.2. ObsÅ‚uga filtrowania pakietów w Linuksie (401)
    • Ipchains - Linux 2.2 (402)
    • SkÅ‚adnia polecenia ipchains (403)
    • Iptables - Linux 2.4 (405)
  • 10.3. Tworzymy firewall (407)
    • Podstawy (408)
    • Konfiguracja (409)
    • Logi systemowe (416)
    • Problemy z dziaÅ‚aniem firewalla (416)
    • WyÅ‚Ä…czanie firewalla (416)
  • 10.4. Dodatkowe funkcje (417)
    • Ograniczenia na ICMP (417)
    • Jak przepuÅ›cić nowÄ… usÅ‚ugÄ™ na przykÅ‚adzie Direct Connect (419)
    • Ustawianie priorytetów pakietów (419)
    • Wykrywanie skanowania za pomocÄ… firewalla (421)
    • Wykrywanie NAT (422)

Skorowidz (425)

Dodaj do koszyka Sieci komputerowe. Kompendium

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.