reklama - zainteresowany?

Sieci komputerowe. Kurs. Wydanie II - Helion

Sieci komputerowe. Kurs. Wydanie II
Autor: Witold Wrotek
ISBN: 978-83-283-3410-6
stron: 392, Format: 168x237, okładka: miękka
Data wydania: 2016-07-29
Księgarnia: Helion

Cena książki: 49,00 zł

Dodaj do koszyka Sieci komputerowe. Kurs. Wydanie II

Tagi: Budowa sieci | Konfiguracja sieci | Sieci domowe

Zbuduj swoją własną sieć — to naprawdę proste!

  • Jak utworzyć i skonfigurować własną sieć komputerową?
  • Jak udostępniać zasoby i kontrolować dostęp do sieci?
  • Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści?
W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci?

Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła!
  • Projektowanie sieci komputerowej
  • Wykonanie okablowania sieciowego
  • Wybór, instalacja i sprawdzanie karty sieciowej
  • Łączenie urządzeń sieciowych
  • Uruchamianie, konfigurowanie i zabezpieczanie routera
  • Konfiguracja protokołu sieciowego
  • Wykrywanie i usuwanie uszkodzeń sieci
  • Zarządzanie użytkownikami i grupami
  • Udostępnianie plików, folderów i urządzeń
  • Zabezpieczenia systemowe i ochrona przeciwwirusowa
  • Blokowanie wyświetlania reklam i niewłaściwych treści

Nie takie straszne sieci, jak je malują!

Dodaj do koszyka Sieci komputerowe. Kurs. Wydanie II

 

Osoby które kupowały "Sieci komputerowe. Kurs. Wydanie II", wybierały także:

  • AWS Certified Developer - Associate Guide
  • AWS Certified Solutions Architect  Associate Guide
  • Data Center Virtualization Certification: VCP6.5-DCV Exam Guide
  • Managing Mission - Critical Domains and DNS
  • Architecting Microsoft Azure Solutions  Exam Guide 70-535

Dodaj do koszyka Sieci komputerowe. Kurs. Wydanie II

Spis treści

Sieci komputerowe. Kurs. Wydanie II -- spis treści

Wstęp (9)

  • Dla kogo jest przeznaczona książka? (10)
  • Komputer, smartfon, tablet (11)
  • Jaką strukturę ma książka? (12)
  • Po co poznawać zasady działania sieci komputerowych? (13)

Rozdział 1. Jak zaprojektować sieć komputerową? (15)

  • Co to jest sieć komputerowa? (16)
  • Jaki zasięg ma sieć? (17)
  • Co to jest topologia sieci? (18)
    • Magistrala (18)
    • Pierścień (19)
    • Pierścień podwójny (20)
    • Gwiazda (21)
    • Gwiazda rozszerzona (22)
    • Hierarchiczna (23)
    • Siatka (24)
  • Jakie są media transmisji? (25)
    • Kable miedziane (25)
    • Kable światłowodowe (26)
    • Sieci bezprzewodowe (26)
  • Podsumowanie (29)
  • Pytania kontrolne (30)
  • Zadania do samodzielnego wykonania (31)

Rozdział 2. Jak wykonać okablowanie? (33)

  • Co to są skrętki? (34)
    • STP (34)
    • FTP (35)
    • UTP (35)
  • Czym charakteryzują się kable koncentryczne? (36)
    • 10BASE2 (37)
    • 10BASE5 (38)
  • Jak wygląda wtyk RJ-45? (38)
  • Czym się różnią kable: prosty i skrzyżowany? (39)
    • Kabel prosty (40)
    • Kabel skrzyżowany (43)
    • Oznaczanie kabli (44)
    • Kontrola kabli (45)
  • Do czego służą gniazdka i korytka? (49)
    • Jakie są rodzaje gniazdek? (49)
  • Podsumowanie (50)
  • Pytania kontrolne (51)
  • Zadania do samodzielnego wykonania (52)

Rozdział 3. Jak wybrać, zainstalować i sprawdzić kartę sieciową? (53)

  • Do czego służy karta sieciowa? (53)
  • Jakie są rodzaje kart sieciowych? (54)
  • Jak zainstalować kartę sieciową? (55)
  • Jak sprawdzić poprawność zainstalowania karty? (57)
  • Jak wyłączyć kartę sieciową? (60)
  • Jak sprawdzić, z jaką prędkością pracuje karta sieciowa? (63)
  • Jak zaktualizować sterownik karty sieciowej? (72)
  • Co to jest MAC? (74)
  • Podsumowanie (78)
  • Pytania kontrolne (79)
  • Zadania do samodzielnego wykonania (79)

Rozdział 4. Jak połączyć urządzenia sieciowe? (81)

  • Koncentratory, przełączniki i routery? (82)
  • Jak połączyć dwa komputery? (83)
  • Jak podłączyć komputer do gniazda RJ-45? (86)
  • Co to jest koncentrator? (88)
  • Co to jest przełącznik? (91)
  • Router (92)
  • Jak podłączyć urządzenie mobilne do komputera? (96)
  • Podsumowanie (98)
  • Pytania kontrolne (99)
  • Zadania do samodzielnego wykonania (99)

Rozdział 5. Jak uruchomić router? (101)

  • Do czego można użyć routera? (101)
  • Jak szybko rozpoznać stan routera? (102)
  • Jak uzyskać dostęp do programu konfiguracyjnego routera? (102)
  • Jak najprościej skonfigurować router? (104)
  • Jak przywrócić domyślne hasło logowania routera? (113)
  • Jak za pośrednictwem urządzenia mobilnego podłączyć komputer do internetu? (114)
  • Podsumowanie (123)
  • Pytania kontrolne (124)
  • Zadania do samodzielnego wykonania (124)

Rozdział 6. Jak zabezpieczyć router? (125)

  • Jaką rolę odgrywa router? (125)
  • Czy router ma wpływ na bezpieczeństwo? (126)
  • Co daje klonowanie adresów fizycznych? (126)
  • Po co zmieniać SSID? (128)
  • Czy można ukryć SSID? (129)
  • Jak zaszyfrować transmisję? (130)
  • Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? (131)
  • Czy router może kontrolować milusińskich? (133)
  • Jak włączyć zaporę sieciową? (135)
  • Jak zmienić hasło dostępu do routera? (137)
  • Jak uniemożliwić logowanie spoza LAN? (139)
  • Jak wykonać kopię ustawień routera? (140)
  • Jak odtworzyć ustawienia routera? (141)
  • Jak przywrócić ustawienia fabryczne routera? (143)
  • Jak poznać historię operacji wykonywanych przez router? (145)
  • Jak odczytać tabelę routingu komputera? (146)
  • Podsumowanie (147)
  • Pytania kontrolne (148)
  • Zadania do samodzielnego wykonania (149)

Rozdział 7. Jak skonfigurować protokół sieciowy? (151)

  • Klasy adresów IP (153)
  • Maska podsieci (154)
  • Brama domyślna (155)
  • Jak włączyć i wyłączyć połączenie sieciowe? (155)
  • Jak zmienić nazwę połączenia sieciowego? (160)
  • Jak zainstalować protokół IP w wersji 6? (162)
  • Czy można skonfigurować protokół IPv6 z wiersza poleceń? (165)
  • Jak włączyć i wyłączyć protokół TCP/IP? (168)
  • Jak skonfigurować protokół TCP/IP? (173)
  • Jak przetestować konfigurację protokołu TCP/IP? (183)
  • Podsumowanie (188)
  • Pytania kontrolne (188)
  • Zadania do samodzielnego wykonania (189)

Rozdział 8. Jak wykrywać i usuwać uszkodzenia sieci? (191)

  • Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? (192)
  • Jakie niespodzianki sprawiają kable i połączenia? (199)
  • Jak wykryć połączenie? (200)
  • Jak przetestować stabilność połączenia? (201)
  • Dlaczego strony WWW nie są wyświetlane? (202)
  • Jak wykryć drogę pakietów? (205)
  • Jak zmierzyć przepustowość łącza? (206)
  • Pasmo sieci Wi-Fi urządzenia mobilnego (206)
  • Pasmo sieci GSM urządzenia mobilnego (209)
  • Jak odczytać adres IP i MAC urządzenia mobilnego? (212)
  • Parametry transmisji urządzenia mobilnego (214)
  • Podsumowanie (220)
  • Pytania kontrolne (220)
  • Zadania do samodzielnego wykonania (221)

Rozdział 9. Jak zarządzać użytkownikami i grupami? (223)

  • Co to jest konto użytkownika? (223)
  • Co to jest konto gościa? (224)
  • Co to jest grupa użytkowników? (224)
  • Co to jest grupa robocza? (225)
  • Co jest lepsze: grupa robocza czy domena? (226)
  • Czy jest możliwe korzystanie z wielu kont w urządzeniach z systemem Android? (239)
  • Podsumowanie (240)
  • Pytania kontrolne (241)
  • Zadania do samodzielnego wykonania (241)

Rozdział 10. Jak udostępniać pliki i foldery? (243)

  • Czemu służy ograniczanie uprawnień? (243)
  • Jakie można mieć uprawnienia? (244)
  • Jak nadać uprawnienia do zasobu? (245)
  • Jak zmienić uprawnienia do zasobu? (247)
  • Jak można udostępniać pliki i foldery? (249)
  • Jak udostępniać folder Publiczny? (249)
    • Gdzie jest folder Publiczny? (250)
    • Co znajduje się w folderze Publiczny? (250)
    • Co umieszczać w folderze Publiczny? (251)
  • Czy udostępnianie folderu Publiczny jest jedynym sposobem na współdzielenie plików w systemie Windows? (252)
    • Jak udostępniać pliki znajdujące się w dowolnym folderze? (252)
  • Udostępnianie plików w urządzeniach mobilnych (256)
  • Podsumowanie (262)
  • Pytania kontrolne (263)
  • Zadania do samodzielnego wykonania (263)

Rozdział 11. Jak udostępniać drukarki? (265)

  • Na co wpływają uprawnienia do drukarek? (265)
  • Jak dodać i usunąć drukarkę? (266)
  • Jak udostępnić drukarkę? (274)
  • Jak uzyskać dostęp do drukarek? (275)
  • Jakie ma zadania bufor wydruku? (277)
  • Drukowanie z Chrome przez Google Cloud Print (281)
  • Podsumowanie (284)
  • Pytania kontrolne (285)
  • Zadania do samodzielnego wykonania (286)

Rozdział 12. Jak skonfigurować zabezpieczenia systemowe? (287)

  • Co to jest Centrum zabezpieczeń systemu Windows? (288)
    • Do czego służy zapora sieciowa? (290)
    • Dlaczego aktualizacje są ważne? (296)
  • Jak można chronić komputer przed programami szpiegowskimi? (300)
  • Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych? (305)
  • Do czego można wykorzystać serwer proxy? (308)
  • Bezpieczeństwo urządzeń mobilnych (311)
  • Podsumowanie (320)
  • Pytania kontrolne (320)
  • Zadania do samodzielnego wykonania (321)

Rozdział 13. Jak chronić komputery przed wirusami? (323)

  • Czym różnią się wirusy, robaki, trojany i szpiedzy? (324)
  • Skąd program antywirusowy czerpie wiedzę o wirusach? (325)
  • Co jest największym problemem w walce z wirusami? (325)
  • Jaki program antywirusowy zainstalować? (326)
  • Skąd wziąć program Norton AntiVirus? (326)
  • Jak uaktualnić program antywirusowy? (336)
  • Jak wykonać skanowanie? (338)
  • Jak Norton Security reaguje na wirusa? (340)
  • Antywirus dla urządzeń mobilnych (342)
  • Podsumowanie (348)
  • Pytania kontrolne (349)
  • Zadania do samodzielnego wykonania (350)

Rozdział 14. Jak blokować wyświetlanie reklam? (351)

  • Jak włączyć funkcję blokowania wyskakujących okien? (352)
  • Jak sprawdzić skuteczność blokowania wyskakujących okien? (353)
  • Jak sprawdzić, co próbowało wyświetlić wyskakujące okno? (354)
  • Urządzenia mobilne (355)
  • Podsumowanie (361)
  • Pytania kontrolne (361)
  • Zadania do samodzielnego wykonania (362)

Rozdział 15. Jak wykorzystać zaporę sieciową? (363)

  • Jak sprawdzić ustawienia zapory sieciowej? (364)
  • Jak stworzyć wyjątek dla programu? (369)
  • Jak utworzyć wyjątek dla portu? (372)
  • Zapora sieciowa w urządzeniach mobilnych (378)
  • Podsumowanie (387)
  • Pytania kontrolne (388)
  • Zadania do samodzielnego wykonania (388)

Dodatek A Odpowiedzi na pytania (389)

Dodatek B Lista serwerów proxy (FTP)

Dodatek C Wybrane polecenia ułatwiające pracę w sieci (FTP)

Dodaj do koszyka Sieci komputerowe. Kurs. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.