Sieci komputerowe. Kurs - Helion
ISBN: 978-83-246-3265-7
stron: 360, Format: ebook
Data wydania: 2011-02-23
Księgarnia: Helion
Cena książki: 17,45 zł (poprzednio: 34,90 zł)
Oszczędzasz: 50% (-17,45 zł)
Poznaj tajniki budowy sieci komputerowych
- Jak skonfigurować protokóÅ‚ sieciowy?
- Jak zarządzać użytkownikami i grupami?
- Jak wykorzystać zaporę sieciową?
Sieć komputerowa to medium, które pozwala na poÅ‚Ä…czenie komputerów lub urzÄ…dzeÅ„ zewnÄ™trznych tak, aby mogÅ‚y siÄ™ wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urzÄ…dzeÅ„ sieciowych. RóżniÄ… siÄ™ one kosztami budowy, możliwoÅ›ciÄ… rozbudowy i niezawodnoÅ›ciÄ…. PrawidÅ‚owe zaprojektowanie, wykonanie i skonfigurowanie sieci wpÅ‚ywa na oszczÄ™dność, usprawnienie pracy i podniesienie wydajnoÅ›ci. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz siÄ™ z tego podrÄ™cznika.
Książka "Sieci komputerowe. Kurs" przeznaczona jest dla wszystkich, którzy majÄ… wiÄ™cej niż jeden komputer lub prowadzÄ… firmÄ™ z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowanÄ… wiedzÄ… informatycznÄ… ani umiejÄ™tnoÅ›ciami, aby stworzyć wÅ‚asnÄ… sieć, korzystajÄ…c z tego podrÄ™cznika. Wystarczy, że potrafisz obsÅ‚ugiwać urzÄ…dzenia biurowe i znasz pracÄ™ w Å›rodowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczÄ…ce projektowania, montażu i konfigurowania sieci. Dowiesz siÄ™, co to jest medium transmisyjne, magistrala, pierÅ›cieÅ„ i gwiazda. Na koniec poczujesz satysfakcjÄ™ ze zbudowania wÅ‚asnej, sprawnie dziaÅ‚ajÄ…cej sieci.
- Projektowanie sieci komputerowej
- Wykonanie okablowania
- Instalacja i sprawdzanie karty sieciowej
- Połączenie urządzeń sieciowych
- Uruchamianie i zabezpieczanie routera
- Wykrywanie i usuwanie uszkodzeń sieci
- UdostÄ™pnianie plików i folderów
- Konfigurowanie zabezpieczeń systemowych
- Blokowanie wyświetlania reklam
Teraz także i Ty możesz zbudować niezawodną sieć komputerową!
Osoby które kupowały "Sieci komputerowe. Kurs", wybierały także:
- Praktyczne projekty sieciowe 69,00 zł, (34,50 zł -50%)
- Sieci komputerowe. Kurs. Wydanie II 44,90 zł, (22,45 zł -50%)
- Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 790,00 zł, (434,50 zł -45%)
- MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA 97,23 zł, (54,45 zł -44%)
- MikroTik na start. Kurs video. Podstawy konfiguracji routera 79,00 zł, (47,40 zł -40%)
Spis treści
Sieci komputerowe. Kurs eBook -- spis treści
Wstęp (9)
- Dla kogo przeznaczona jest książka? (11)
- Jaką strukturę ma książka? (12)
- Wersje Windows Vista (13)
Rozdział 1. Jak zaprojektować sieć komputerową? (15)
- Co to jest sieć komputerowa? (17)
- Jaki zasięg ma sieć? (18)
- Co to jest topologia sieci? (19)
- Jakie sÄ… media transmisji? (26)
- Podsumowanie (29)
- Pytania kontrolne (31)
- Zadania do samodzielnego wykonania (31)
Rozdział 2. Jak wykonać okablowanie? (33)
- Co to są skrętki? (34)
- Czym charakteryzujÄ… siÄ™ kable koncentryczne? (37)
- Jak wyglÄ…da wtyk RJ-45? (40)
- Czym się różnią kable: prosty i skrzyżowany? (41)
- Do czego służą gniazdka i korytka? (52)
- Podsumowanie (54)
- Pytania kontrolne (55)
- Zadania do samodzielnego wykonania (55)
Rozdział 3. Jak wybrać, zainstalować i sprawdzić kartę sieciową? (57)
- Do czego służy karta sieciowa? (57)
- Jakie sÄ… rodzaje kart sieciowych? (58)
- Jak zainstalować kartę sieciową? (60)
- Jak sprawdzić poprawność zainstalowania karty? (62)
- Jak wyłączyć kartę sieciową? (64)
- Jak sprawdzić, z jaką prędkością pracuje karta sieciowa? (66)
- Jak zaktualizować sterownik karty sieciowej? (68)
- Co to jest MAC? (70)
- Podsumowanie (72)
- Pytania kontrolne (73)
- Zadania do samodzielnego wykonania (73)
Rozdział 4. Jak połączyć urządzenia sieciowe? (75)
- Jak połączyć dwa komputery? (77)
- Jak podłączyć komputer do gniazda RJ-45? (80)
- Co to jest koncentrator? (83)
- Co to jest przełącznik? (86)
- Router (88)
- Podsumowanie (91)
- Pytania kontrolne (92)
- Zadania do samodzielnego wykonania (92)
Rozdział 5. Jak uruchomić router? (93)
- Do czego można użyć routera? (93)
- Jak szybko rozpoznać stan routera? (94)
- Jak uzyskać dostęp do programu konfiguracyjnego routera? (95)
- Jak najprościej skonfigurować router? (97)
- Jak przywrócić domyślne hasło logowania routera? (105)
- Podsumowanie (106)
- Pytania kontrolne (107)
- Zadania do samodzielnego wykonania (107)
Rozdział 6. Jak zabezpieczyć router? (109)
- JakÄ… rolÄ™ odgrywa router? (109)
- Czy router ma wpływ na bezpieczeństwo? (111)
- Co daje klonowanie adresów fizycznych? (112)
- Po co zmieniać SSID? (113)
- Czy można ukryć SSID? (114)
- Jak zaszyfrować transmisję? (115)
- Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? (116)
- Czy router może kontrolować milusińskich? (118)
- Jak włączyć zaporę sieciową? (120)
- Jak zmienić hasło dostępu do routera? (122)
- Jak uniemożliwić logowanie spoza LAN? (124)
- Jak wykonać kopię ustawień routera? (125)
- Jak odtworzyć ustawienia routera? (126)
- Jak przywrócić ustawienia fabryczne routera? (128)
- Jak poznać historię operacji wykonywanych przez router? (130)
- Podsumowanie (131)
- Pytania kontrolne (132)
- Zadania do samodzielnego wykonania (132)
Rozdział 7. Jak skonfigurować protokół sieciowy? (133)
- Klasy adresów IP (135)
- Maska podsieci (136)
- Brama domyślna (137)
- Jak włączyć i wyłączyć połączenie sieciowe? (138)
- Jak zmienić nazwę połączenia sieciowego? (141)
- Jak zainstalować protokół IP w wersji 6? (143)
- Jak usunąć protokół IP w wersji 6.? (145)
- Czy można skonfigurować protokół IPv6 z wiersza poleceń? (147)
- Jak włączyć i wyłączyć protokół TCP/IP? (151)
- Jak skonfigurować protokół TCP/IP? (155)
- Jak przetestować konfigurację protokołu TCP/IP? (163)
- Podsumowanie (167)
- Pytania kontrolne (168)
- Zadania do samodzielnego wykonania (169)
Rozdział 8. Jak wykrywać i usuwać uszkodzenia sieci? (171)
- Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? (173)
- Jakie niespodzianki sprawiają kable i połączenia? (179)
- Jak wykryć połączenie? (180)
- Jak przetestować stabilność połączenia? (182)
- Dlaczego strony WWW nie są wyświetlane? (183)
- Jak wykryć drogę pakietów? (185)
- Jak zmierzyć przepustowość łącza? (186)
- Podsumowanie (187)
- Pytania kontrolne (188)
- Zadania do samodzielnego wykonania (188)
Rozdział 9. Jak zarządzać użytkownikami i grupami? (189)
- Co to jest konto użytkownika? (189)
- Co to jest konto gościa? (191)
- Co to jest grupa użytkowników? (192)
- Co to jest grupa robocza? (193)
- Co jest lepsze: grupa robocza czy domena? (194)
- Podsumowanie (206)
- Pytania kontrolne (207)
- Zadania do samodzielnego wykonania (207)
Rozdział 10. Jak udostępniać pliki i foldery? (209)
- Czemu służy ograniczanie uprawnień? (209)
- Jakie można mieć uprawnienia? (211)
- Jak nadać uprawnienia do zasobu? (212)
- Jak zmienić uprawnienia do zasobu? (215)
- Jak można udostępniać pliki i foldery? (217)
- Jak udostępniać folder Publiczny? (218)
- Czy udostępnianie folderu Publiczny to jedyny sposób na współdzielenie plików w systemie Windows? (222)
- Podsumowanie (234)
- Pytania kontrolne (235)
- Zadania do samodzielnego wykonania (235)
Rozdział 11. Jak udostępniać drukarki? (237)
- Na co wpływają uprawnienia do drukarek? (237)
- Jak dodać i usunąć drukarkę? (239)
- Jak udostępnić drukarkę? (245)
- Jak sprawdzić, czy drukarka została udostępniona? (247)
- Jak uzyskać dostęp do drukarek? (249)
- Jakie zadania ma bufor wydruku? (252)
- Podsumowanie (255)
- Pytania kontrolne (256)
- Zadania do samodzielnego wykonania (256)
Rozdział 12. Jak skonfigurować zabezpieczenia systemowe? (257)
- Co to jest Centrum zabezpieczeń systemu Windows? (259)
- Jak można chronić komputer przed programami szpiegowskimi? (267)
- Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych? (271)
- Do czego można wykorzystać serwer proxy? (274)
- Podsumowanie (277)
- Pytania kontrolne (278)
- Zadania do samodzielnego wykonania (278)
Rozdział 13. Jak chronić komputery przed wirusami? (279)
- Czym różnią się wirusy, robaki, trojany i szpiedzy? (281)
- SkÄ…d program antywirusowy czerpie wiedzÄ™ o wirusach? (282)
- Co jest największym problemem w walce z wirusami? (283)
- Jaki program antywirusowy zainstalować? (284)
- Skąd wziąć program Norton AntiVirus? (285)
- Jak zainstalować program Norton AntiVirus? (287)
- Jak uaktualnić program antywirusowy? (293)
- Jak wykonać skanowanie? (296)
- Jak Norton AntiVirus reaguje na wirusa? (298)
- Podsumowanie (300)
- Pytania kontrolne (301)
- Zadania do samodzielnego wykonania (301)
Rozdział 14. Jak blokować wyświetlanie reklam? (303)
- Jak włączyć funkcję blokowania wyskakujących okienek? (305)
- Jak sprawdzić skuteczność blokowania wyskakujących okienek? (306)
- Jak sprawdzić, co próbowało wyświetlić okienko wyskakujące? (307)
- Do czego można wykorzystać pasek informacji? (309)
- Jak tymczasowo wyłączyć blokowanie okienek wyskakujących? (310)
- Jak wyłączyć blokowanie okienek wyskakujących dla witryny? (311)
- Jak przywrócić blokowanie wyświetlania okienek dla witryny? (312)
- Podsumowanie (314)
- Pytania kontrolne (315)
- Zadania do samodzielnego wykonania (315)
Rozdział 15. Jak wykorzystać zaporę sieciową? (317)
- Jak sprawdzić ustawienia zapory sieciowej? (318)
- Jak stworzyć wyjątek dla programu? (321)
- Jak utworzyć wyjątek dla portu? (324)
- Podsumowanie (329)
- Pytania kontrolne (330)
- Zadania do samodzielnego wykonania (330)
Dodatek A Lista serwerów proxy (331)
Dodatek B Wybrane polecenia ułatwiające pracę w sieci (337)
- Ping (337)
- Netsh (338)
Dodatek C Odpowiedzi na pytania (349)
Skorowidz (351)