reklama - zainteresowany?

Sieci komputerowe. Kompendium - Helion

Sieci komputerowe. Kompendium
Autor: Karol Krysiak
ISBN: 83-7197-942-8
stron: 448, Format: B5, okładka: miękka
Data wydania: 2003-02-10
Księgarnia: Helion

Cena książki: 49,00 zł

Dodaj do koszyka Sieci komputerowe. Kompendium

Tagi: Bezpieczeństwo sieci | Budowa sieci | Konfiguracja sieci | Protokoły

Praktyczna wiedza niezbędna każdemu administratorowi

  • Omówienie teoretycznych podstaw sieci komputerowych
  • Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
  • Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
  • Praktyczne wskazówki dotyczące zabezpieczania sieci
  • Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.

Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:

  • Podstawowe narzędzia administratora sieci
  • Topologie i modele budowy sieci
  • Najważniejsze technologie stosowane przy budowie sieci
  • Sieci światłowodowe i bezprzewodowe
  • Standard Ethernet
  • Protokoły warstwy internetowej, adresowanie i routing, IPv6
  • Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
  • Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
  • Zagadnienia związane z administracją sieciami LAN
  • Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.

Dodaj do koszyka Sieci komputerowe. Kompendium

 

Osoby które kupowały "Sieci komputerowe. Kompendium ", wybierały także:

  • Windows Server 2003. Bezpieczeństwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
  • Monitoring i bezpieczeństwo sieci

Dodaj do koszyka Sieci komputerowe. Kompendium

Spis treści

Sieci komputerowe. Kompendium -- spis treści

Wstęp (11)

Rozdział 1. Sieci komputerowe (23)

  • 1.1. Podział sieci komputerowych w zależności od rozmiaru (23)
  • 1.2. Topologie sieci komputerowych (24)
    • Topologia sieci (24)
    • Topologia fizyczna (24)
    • Topologia logiczna (25)
  • 1.3. Model ISO/OSI (26)
  • 1.4. Model protokołu TCP/IP (28)

Rozdział 2. Warstwa dostępu do sieci - rodzaje nośników (33)

  • 2.1. Najważniejsze technologie (33)
  • 2.2. Przewód koncentryczny (35)
    • Zastosowania sieci 10Base-2 (38)
  • 2.3. Skrętka UTP (39)
    • Wymagania dla instalacji spełniającej założenia CAT-5 (44)
  • 2.4. Światłowód (45)
    • Budowa światłowodu (45)
    • Zasada działania światłowodu (46)
    • Światłowód wielomodowy (46)
    • Światłowód jednomodowy (47)
    • Złącza światłowodowe (47)
    • Standardy transmisji światłowodowych (49)
  • 2.5. Sieci bezprzewodowe. Wireless LAN - standard 802.11 (49)

Rozdział 3. Warstwa dostępu do sieci - standard Ethernet (59)

  • 3.1. Historia (59)
  • 3.2. Działanie protokołu (59)
    • Metody transmisji (59)
    • Norma IEEE 802.3 (60)
    • Wydajność sieci Ethernet 10 Mb/s (63)
  • 3.3. Budowa ramki Ethernet (64)
    • Protokół LLC (66)
  • 3.4. Zasady konstruowania sieci Ethernet (68)
    • Reguły dla Ethernetu (10 Mb/s) (68)
    • Reguły dla Fast Ethernetu (100 Mb/s) (72)
    • Reguły dla Gigabit Ethernetu (1 000 Mb/s) (73)
  • 3.5. Technologie (73)
    • Full-duplex (73)
    • MAC Control (74)
    • Automatyczne negocjowanie parametrów łącza (75)
    • 1000Base-T (76)
    • VLAN (76)
    • Sygnały i kodowanie (80)
  • 3.6. Protokół ARP - protokół określania adresów (82)
    • Proxy-ARP (83)
    • Reverse-ARP (83)
    • Zapobieganie zdublowaniu adresów IP (84)
    • Pakiet protokołu ARP (84)
    • Polecenia do manipulacji tablicą ARP (86)
  • 3.7. Urządzenia sieciowe działające w warstwie dostępu do sieci (88)
    • Karta sieciowa (88)
    • Modem (89)
    • Transceiver (89)
    • Konwerter nośników (90)
    • Regenerator (repeater) (90)
    • Koncentrator (hub) (90)
    • Most (bridge) (94)
    • Przełącznik (switch) (95)

Rozdział 4. Warstwa Internetu (99)

  • 4.1. Protokół IP (99)
    • Zadania spełniane przez protokół IP (100)
    • Cechy protokołu IP (100)
    • Budowa datagramu IP (100)
  • 4.2. Adresowanie IP (103)
    • Klasy adresów w TCP/IP (107)
    • Bezklasowe routowanie międzydomenowe (CIDR) (107)
    • Adresy specjalne i klasy nieroutowalne (112)
    • Nadawanie adresów IP interfejsowi sieciowemu (113)
  • 4.3. Routowanie datagramów IP (117)
    • Tablica routingu (120)
    • Polecenia służące do manipulacji tablicą routingu (122)
    • Routing źródłowy (124)
  • 4.4. Protokół ICMP (126)
    • Zadania protokołu ICMP (126)
    • Format nagłówka ICMP (127)
    • Pola Typ i Kod komunikatu ICMP (128)
    • Polecenia wykorzystujące protokół ICMP (131)
  • 4.5. IPv6 - wersja szósta protokołu IP (134)
    • Nagłówek IPv6 (135)
    • Adres IPv6 (136)
  • 4.6. Urządzenia pracujące w warstwie Internetu (137)
    • Router (137)

Rozdział 5. Warstwa transportowa (139)

  • 5.1. Port, gniazdo (139)
  • 5.2. Protokół UDP (141)
  • 5.3. Protokół TCP (142)
    • tcpdump (145)
    • netstat (150)

Rozdział 6. Usługi warstwy aplikacji (155)

  • 6.1. DNS (155)
    • Rejestrowanie własnej domeny (158)
    • Ogólne informacje o serwerach DNS (159)
    • Jak to w rzeczywistości działa? (160)
    • Konfiguracja hosta (162)
    • Rekordy zasobów (165)
    • Serwery DNS (167)
    • Konfiguracja serwera BIND (167)
    • Sterowanie demonem named (175)
    • Kwestie bezpieczeństwa (179)
    • Format komunikatu DNS (182)
    • Programy użytkowe - diagnostyka (184)
  • 6.2. SMTP (192)
    • Serwery SMTP (193)
    • Sprawdzanie działania serwera (195)
    • Protokół MIME (201)
    • Bezpieczeństwo (203)
  • 6.3. POP (204)
    • Sprawdzanie działania serwera (205)
    • Serwery POP (206)
  • 6.4. IMAP (207)
    • Sprawdzanie działania serwera (207)
    • Serwery IMAP (209)
  • 6.5. FTP (210)
    • Tryby pracy FTP (210)
    • Komunikacja z serwerem (212)
    • Obsługa programu ftp (214)
    • Serwery (215)
    • Bezpieczeństwo (216)
  • 6.6. HTTP (217)
    • Protokół HTTP (217)
    • Sprawdzanie działania serwera HTTP (218)
    • Serwery (219)
    • Bezpieczeństwo (221)
  • 6.7. SSL (222)
    • Certyfikaty (223)
    • Uproszczona zasada działania SSL (223)
    • Długość klucza (224)
    • Wykorzystanie pakietu stunnel (224)
  • 6.8. Telnet (225)
  • 6.9. SSH (225)
  • 6.10. Finger (227)
  • 6.11. Auth (227)
  • 6.12. NNTP (228)
  • 6.13. SNMP (228)
    • Różnice pomiędzy wersjami SNMP (231)
    • Bezpieczeństwo (231)
  • 6.14. IRC (232)
  • 6.15. Whois (232)
  • 6.16. NTP (235)
  • 6.17. Syslog (237)
  • 6.18. Bootps, DHCP (238)
    • Nagłówek DHCP (239)
    • Proces uzyskiwania konfiguracji (241)
    • Konfiguracja klientów DHCP (242)
    • Serwery DHCP (244)
  • 6.19. NetBIOS (248)
    • Wyszukiwanie nazw NetBIOS (250)
    • Optymalizacja (251)
    • Bezpieczeństwo (252)
  • 6.20. Urządzenia sieciowe pracujące w warstwie aplikacji (252)
    • Komputer (252)
    • Serwer (253)

Rozdział 7. Inne protokoły (255)

  • 7.1. Token Ring (255)
  • 7.2. FDDI (256)
  • 7.3. IPX/SPX (258)
    • Budowa pakietu IPX (259)
    • Adresy IPX (261)
    • Protokoły używane w IPX (261)
  • 7.4. ISDN (262)
  • 7.5. PPP (265)
    • Ramka PPP (266)
    • Dodatkowe możliwości PPP (267)
    • Konfiguracja PPP w Linuksie (267)
  • 7.6. xDSL (273)
    • ADSL (274)
    • RADSL (275)
    • SDSL (275)
    • HDSL (276)
    • VDSL (276)
  • 7.7. Frame Relay (276)
    • Opis technologii Frame Relay (276)
    • Zasada działania FR (277)
    • Format ramki Frame Relay (279)
    • Mechanizmy sieci FR (279)
    • Parametry transmisji FR (282)
  • 7.8. ATM (283)
    • Właściwości standardu ATM (283)
    • Interfejsy ATM (284)
    • Rodzaje połączeń w sieciach ATM (284)
    • Komórka ATM (285)
    • Usługi ATM (286)
    • Model ATM (287)
    • Klasy ruchu (288)
    • Trasowanie ATM (290)
    • Dodatkowe możliwości sieci ATM (290)
  • 7.9. Sieci w gniazdku zasilającym - PLC (291)
    • Topologia sieci PLC (291)
    • Standardy PLC (292)
    • Wady PLC (293)
  • 7.10. Sieci telewizji kablowych (294)
    • Standard MCSN/DOCSIS (294)

Rozdział 8. Administracja siecią LAN (297)

  • 8.1. Projektowanie sieci LAN (298)
    • Struktura fizyczna sieci (298)
    • Struktura logiczna sieci (301)
  • 8.2. Rozwiązywanie problemów (303)
    • Poważna awaria (303)
    • Użytkownik (304)
    • Rady (304)
    • Problemy (306)
  • 8.3. Narzędzia administratora sieci (308)
    • Sniffery (310)
    • Analizatory sieci (315)
    • SNMP (322)
    • Inne (322)
    • Testowanie dostępności usług (324)
    • Skanery bezpieczeństwa (325)
    • Inne narzędzia (331)
  • 8.4. Wykorzystanie protokołu SNMP (331)
    • Konfiguracja agenta snmpd (332)
    • Konfiguracja menedżera MRTG (333)
  • 8.5. Zarządzalne urządzenia aktywne (336)

Rozdział 9. Bezpieczeństwo (341)

  • 9.1. Polityka bezpieczeństwa (342)
  • 9.2. Najważniejsze pojęcia (345)
  • 9.3. Konstrukcja sieci (357)
  • 9.4. Rozpoznanie terenu (363)
    • Zbieranie danych (363)
    • Skanowanie (365)
    • Metody ukrywania skanowania (369)
    • Identyfikacja systemu operacyjnego (372)
  • 9.5. Metody włamań (377)
    • Uzyskanie dostępu (378)
    • Destabilizacja pracy (386)
  • 9.6. Zagrożenia wewnętrzne (390)
    • Wykrywanie snifferów (391)
    • Sposoby omijania przełączników (392)
    • Zasoby (395)
  • 9.7. Podsumowanie (396)
    • Zachowanie podczas włamania (396)

Rozdział 10. Firewall (399)

  • 10.1. Rodzaje firewalli (399)
    • Tradycyjne proxy (Traditional proxies) (399)
    • Przezroczyste proxy (Transparent proxies) (400)
    • Tłumaczenie adresów IP (NAT) (400)
    • Filtrowanie pakietów (400)
  • 10.2. Obsługa filtrowania pakietów w Linuksie (401)
    • Ipchains - Linux 2.2 (402)
    • Składnia polecenia ipchains (403)
    • Iptables - Linux 2.4 (405)
  • 10.3. Tworzymy firewall (407)
    • Podstawy (408)
    • Konfiguracja (409)
    • Logi systemowe (416)
    • Problemy z działaniem firewalla (416)
    • Wyłączanie firewalla (416)
  • 10.4. Dodatkowe funkcje (417)
    • Ograniczenia na ICMP (417)
    • Jak przepuścić nową usługę na przykładzie Direct Connect (419)
    • Ustawianie priorytetów pakietów (419)
    • Wykrywanie skanowania za pomocą firewalla (421)
    • Wykrywanie NAT (422)

Skorowidz (425)

Dodaj do koszyka Sieci komputerowe. Kompendium

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.