Sieci komputerowe. Kompendium - Helion
ISBN: 83-7197-942-8
stron: 448, Format: B5, okładka: miękka
Data wydania: 2003-02-10
Księgarnia: Helion
Cena książki: 49,00 zł
Praktyczna wiedza niezbędna każdemu administratorowi
- Omówienie teoretycznych podstaw sieci komputerowych
- Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
- Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
- Praktyczne wskazówki dotyczące zabezpieczania sieci
- Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
- Podstawowe narzędzia administratora sieci
- Topologie i modele budowy sieci
- Najważniejsze technologie stosowane przy budowie sieci
- Sieci światłowodowe i bezprzewodowe
- Standard Ethernet
- Protokoły warstwy internetowej, adresowanie i routing, IPv6
- Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
- Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
- Zagadnienia zwiÄ…zane z administracjÄ… sieciami LAN
- Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
Osoby które kupowały "Sieci komputerowe. Kompendium ", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 99,00 zł, (49,50 zł -50%)
- Monitoring i bezpieczeństwo sieci 39,00 zł, (21,45 zł -45%)
- Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? 39,00 zł, (21,45 zł -45%)
Spis treści
Sieci komputerowe. Kompendium -- spis treści
Wstęp (11)
Rozdział 1. Sieci komputerowe (23)
- 1.1. Podział sieci komputerowych w zależności od rozmiaru (23)
- 1.2. Topologie sieci komputerowych (24)
- Topologia sieci (24)
- Topologia fizyczna (24)
- Topologia logiczna (25)
- 1.3. Model ISO/OSI (26)
- 1.4. Model protokołu TCP/IP (28)
Rozdział 2. Warstwa dostępu do sieci - rodzaje nośników (33)
- 2.1. Najważniejsze technologie (33)
- 2.2. Przewód koncentryczny (35)
- Zastosowania sieci 10Base-2 (38)
- 2.3. Skrętka UTP (39)
- Wymagania dla instalacji spełniającej założenia CAT-5 (44)
- 2.4. Światłowód (45)
- Budowa światłowodu (45)
- Zasada działania światłowodu (46)
- Światłowód wielomodowy (46)
- Światłowód jednomodowy (47)
- Złącza światłowodowe (47)
- Standardy transmisji światłowodowych (49)
- 2.5. Sieci bezprzewodowe. Wireless LAN - standard 802.11 (49)
Rozdział 3. Warstwa dostępu do sieci - standard Ethernet (59)
- 3.1. Historia (59)
- 3.2. Działanie protokołu (59)
- Metody transmisji (59)
- Norma IEEE 802.3 (60)
- Wydajność sieci Ethernet 10 Mb/s (63)
- 3.3. Budowa ramki Ethernet (64)
- Protokół LLC (66)
- 3.4. Zasady konstruowania sieci Ethernet (68)
- Reguły dla Ethernetu (10 Mb/s) (68)
- Reguły dla Fast Ethernetu (100 Mb/s) (72)
- Reguły dla Gigabit Ethernetu (1 000 Mb/s) (73)
- 3.5. Technologie (73)
- Full-duplex (73)
- MAC Control (74)
- Automatyczne negocjowanie parametrów łącza (75)
- 1000Base-T (76)
- VLAN (76)
- Sygnały i kodowanie (80)
- 3.6. Protokół ARP - protokół określania adresów (82)
- Proxy-ARP (83)
- Reverse-ARP (83)
- Zapobieganie zdublowaniu adresów IP (84)
- Pakiet protokołu ARP (84)
- Polecenia do manipulacji tablicÄ… ARP (86)
- 3.7. Urządzenia sieciowe działające w warstwie dostępu do sieci (88)
- Karta sieciowa (88)
- Modem (89)
- Transceiver (89)
- Konwerter nośników (90)
- Regenerator (repeater) (90)
- Koncentrator (hub) (90)
- Most (bridge) (94)
- Przełącznik (switch) (95)
Rozdział 4. Warstwa Internetu (99)
- 4.1. Protokół IP (99)
- Zadania spełniane przez protokół IP (100)
- Cechy protokołu IP (100)
- Budowa datagramu IP (100)
- 4.2. Adresowanie IP (103)
- Klasy adresów w TCP/IP (107)
- Bezklasowe routowanie międzydomenowe (CIDR) (107)
- Adresy specjalne i klasy nieroutowalne (112)
- Nadawanie adresów IP interfejsowi sieciowemu (113)
- 4.3. Routowanie datagramów IP (117)
- Tablica routingu (120)
- Polecenia służące do manipulacji tablicą routingu (122)
- Routing źródłowy (124)
- 4.4. Protokół ICMP (126)
- Zadania protokołu ICMP (126)
- Format nagłówka ICMP (127)
- Pola Typ i Kod komunikatu ICMP (128)
- Polecenia wykorzystujące protokół ICMP (131)
- 4.5. IPv6 - wersja szósta protokołu IP (134)
- Nagłówek IPv6 (135)
- Adres IPv6 (136)
- 4.6. UrzÄ…dzenia pracujÄ…ce w warstwie Internetu (137)
- Router (137)
Rozdział 5. Warstwa transportowa (139)
- 5.1. Port, gniazdo (139)
- 5.2. Protokół UDP (141)
- 5.3. Protokół TCP (142)
- tcpdump (145)
- netstat (150)
Rozdział 6. Usługi warstwy aplikacji (155)
- 6.1. DNS (155)
- Rejestrowanie własnej domeny (158)
- Ogólne informacje o serwerach DNS (159)
- Jak to w rzeczywistości działa? (160)
- Konfiguracja hosta (162)
- Rekordy zasobów (165)
- Serwery DNS (167)
- Konfiguracja serwera BIND (167)
- Sterowanie demonem named (175)
- Kwestie bezpieczeństwa (179)
- Format komunikatu DNS (182)
- Programy użytkowe - diagnostyka (184)
- 6.2. SMTP (192)
- Serwery SMTP (193)
- Sprawdzanie działania serwera (195)
- Protokół MIME (201)
- Bezpieczeństwo (203)
- 6.3. POP (204)
- Sprawdzanie działania serwera (205)
- Serwery POP (206)
- 6.4. IMAP (207)
- Sprawdzanie działania serwera (207)
- Serwery IMAP (209)
- 6.5. FTP (210)
- Tryby pracy FTP (210)
- Komunikacja z serwerem (212)
- Obsługa programu ftp (214)
- Serwery (215)
- Bezpieczeństwo (216)
- 6.6. HTTP (217)
- Protokół HTTP (217)
- Sprawdzanie działania serwera HTTP (218)
- Serwery (219)
- Bezpieczeństwo (221)
- 6.7. SSL (222)
- Certyfikaty (223)
- Uproszczona zasada działania SSL (223)
- Długość klucza (224)
- Wykorzystanie pakietu stunnel (224)
- 6.8. Telnet (225)
- 6.9. SSH (225)
- 6.10. Finger (227)
- 6.11. Auth (227)
- 6.12. NNTP (228)
- 6.13. SNMP (228)
- Różnice pomiędzy wersjami SNMP (231)
- Bezpieczeństwo (231)
- 6.14. IRC (232)
- 6.15. Whois (232)
- 6.16. NTP (235)
- 6.17. Syslog (237)
- 6.18. Bootps, DHCP (238)
- Nagłówek DHCP (239)
- Proces uzyskiwania konfiguracji (241)
- Konfiguracja klientów DHCP (242)
- Serwery DHCP (244)
- 6.19. NetBIOS (248)
- Wyszukiwanie nazw NetBIOS (250)
- Optymalizacja (251)
- Bezpieczeństwo (252)
- 6.20. UrzÄ…dzenia sieciowe pracujÄ…ce w warstwie aplikacji (252)
- Komputer (252)
- Serwer (253)
Rozdział 7. Inne protokoły (255)
- 7.1. Token Ring (255)
- 7.2. FDDI (256)
- 7.3. IPX/SPX (258)
- Budowa pakietu IPX (259)
- Adresy IPX (261)
- Protokoły używane w IPX (261)
- 7.4. ISDN (262)
- 7.5. PPP (265)
- Ramka PPP (266)
- Dodatkowe możliwości PPP (267)
- Konfiguracja PPP w Linuksie (267)
- 7.6. xDSL (273)
- ADSL (274)
- RADSL (275)
- SDSL (275)
- HDSL (276)
- VDSL (276)
- 7.7. Frame Relay (276)
- Opis technologii Frame Relay (276)
- Zasada działania FR (277)
- Format ramki Frame Relay (279)
- Mechanizmy sieci FR (279)
- Parametry transmisji FR (282)
- 7.8. ATM (283)
- Właściwości standardu ATM (283)
- Interfejsy ATM (284)
- Rodzaje połączeń w sieciach ATM (284)
- Komórka ATM (285)
- Usługi ATM (286)
- Model ATM (287)
- Klasy ruchu (288)
- Trasowanie ATM (290)
- Dodatkowe możliwości sieci ATM (290)
- 7.9. Sieci w gniazdku zasilajÄ…cym - PLC (291)
- Topologia sieci PLC (291)
- Standardy PLC (292)
- Wady PLC (293)
- 7.10. Sieci telewizji kablowych (294)
- Standard MCSN/DOCSIS (294)
Rozdział 8. Administracja siecią LAN (297)
- 8.1. Projektowanie sieci LAN (298)
- Struktura fizyczna sieci (298)
- Struktura logiczna sieci (301)
- 8.2. Rozwiązywanie problemów (303)
- Poważna awaria (303)
- Użytkownik (304)
- Rady (304)
- Problemy (306)
- 8.3. Narzędzia administratora sieci (308)
- Sniffery (310)
- Analizatory sieci (315)
- SNMP (322)
- Inne (322)
- Testowanie dostępności usług (324)
- Skanery bezpieczeństwa (325)
- Inne narzędzia (331)
- 8.4. Wykorzystanie protokołu SNMP (331)
- Konfiguracja agenta snmpd (332)
- Konfiguracja menedżera MRTG (333)
- 8.5. ZarzÄ…dzalne urzÄ…dzenia aktywne (336)
Rozdział 9. Bezpieczeństwo (341)
- 9.1. Polityka bezpieczeństwa (342)
- 9.2. Najważniejsze pojęcia (345)
- 9.3. Konstrukcja sieci (357)
- 9.4. Rozpoznanie terenu (363)
- Zbieranie danych (363)
- Skanowanie (365)
- Metody ukrywania skanowania (369)
- Identyfikacja systemu operacyjnego (372)
- 9.5. Metody włamań (377)
- Uzyskanie dostępu (378)
- Destabilizacja pracy (386)
- 9.6. Zagrożenia wewnętrzne (390)
- Wykrywanie snifferów (391)
- Sposoby omijania przełączników (392)
- Zasoby (395)
- 9.7. Podsumowanie (396)
- Zachowanie podczas włamania (396)
Rozdział 10. Firewall (399)
- 10.1. Rodzaje firewalli (399)
- Tradycyjne proxy (Traditional proxies) (399)
- Przezroczyste proxy (Transparent proxies) (400)
- Tłumaczenie adresów IP (NAT) (400)
- Filtrowanie pakietów (400)
- 10.2. Obsługa filtrowania pakietów w Linuksie (401)
- Ipchains - Linux 2.2 (402)
- Składnia polecenia ipchains (403)
- Iptables - Linux 2.4 (405)
- 10.3. Tworzymy firewall (407)
- Podstawy (408)
- Konfiguracja (409)
- Logi systemowe (416)
- Problemy z działaniem firewalla (416)
- Wyłączanie firewalla (416)
- 10.4. Dodatkowe funkcje (417)
- Ograniczenia na ICMP (417)
- Jak przepuścić nową usługę na przykładzie Direct Connect (419)
- Ustawianie priorytetów pakietów (419)
- Wykrywanie skanowania za pomocÄ… firewalla (421)
- Wykrywanie NAT (422)
Skorowidz (425)