reklama - zainteresowany?

Sieci komputerowe dla bystrzaków. Wydanie XI - Helion

Sieci komputerowe dla bystrzaków. Wydanie XI
Autor: Doug Lowe
Tytuł oryginału: Networking For Dummies, 11th edition
Tłumaczenie: Tomasz Walczak, Tadeusz Zawiła
ISBN: 978-83-283-5215-5
stron: 464, Format: 170x230, okładka: miękka
Data wydania: 2019-10-29
Księgarnia: Helion

Cena książki: 69,00 zł

Dodaj do koszyka Sieci komputerowe dla bystrzaków. Wydanie XI

Tagi: Inne

W prostocie tkwi siła

Zbuduj sieć przewodową lub bezprzewodową

Zabezpiecz i zoptymalizuj swoją sieć

Skonfiguruj serwer i zarządzaj kontami użytkowników

Numer 1 wśród książek o sieciach komputerowych dla początkujących

Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać - w tej książce znajdziesz konkretne porady na ten temat. Niezależnie od tego, czy jesteś administratorem sieci komputerowych, czy jako zwyczajny użytkownik komputera chcesz skonfigurować sieć w biurze lub w domu, ta bestsellerowa publikacja przybliży Ci podstawowe zagadnienia w tym zakresie, a także wyposaży Cię w wiedzę potrzebną do uporania się z różnymi problemami, jakie mogą pojawić się na Twojej drodze.

W książce:

  • Łączenie się z internetem
  • Konfigurowanie sieci bezprzewodowej
  • Stawianie serwera
  • Obsługa wielu kont
  • Bezpieczne korzystanie z chmury
  • Zabezpieczanie sieci

Dodaj do koszyka Sieci komputerowe dla bystrzaków. Wydanie XI

 

Osoby które kupowały "Sieci komputerowe dla bystrzaków. Wydanie XI", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku
  • Mapa Agile & Scrum. Jak si
  • Sztuka podst
  • Lean dla bystrzaków. Wydanie II

Dodaj do koszyka Sieci komputerowe dla bystrzaków. Wydanie XI

Spis treści

Sieci komputerowe dla bystrzaków. Wydanie XI -- spis treści


O autorze 17

Podziękowania od autora 19

Wstęp 21

  • O książce 22
  • Niezbyt rozsądne założenia 23
  • Ikony użyte w tej książce 23
  • Od czego zacząć? 24

CZĘŚĆ I: PIERWSZE KROKI W ŚWIECIE SIECI KOMPUTEROWYCH 25

Rozdział 1: Do dzieła! 27

  • Definiowanie sieci 28
  • Po co zawracać sobie głowę siecią komputerową? 30
    • Dzielenie się plikami 30
    • Dzielenie się zasobami 31
    • Dzielenie się programami 31
  • Serwery i klienci 32
  • Dedykowane serwery i komputery równorzędne 33
  • W jaki sposób działa sieć? 34
  • To już nie jest komputer osobisty! 35
  • Administrator sieci 37
  • Co takiego mają oni, czego Tobie brakuje? 38

Rozdział 2: Życie w sieci 41

  • Odróżnianie zasobów lokalnych od sieciowych 42
  • Co kryje się w nazwie? 42
  • Logowanie się do sieci 44
  • Zrozumieć udostępnianie folderów 46
  • Cztery dobre sposoby wykorzystania udostępnionego folderu 47
    • Przechowuj w nim pliki, które są potrzebne wszystkim 47
    • Przechowuj swoje pliki 48
    • Stwórz miejsce do tymczasowego przechowywania plików 48
    • Zrób kopię zapasową swojego lokalnego dysku twardego 49
  • Miejsca, do których zaprowadzi Cię sieć 50
  • Mapowanie dysków sieciowych 51
  • Korzystanie z drukarki sieciowej 54
  • Dodawanie drukarki sieciowej 55
    • Drukowanie przy użyciu drukarki sieciowej 57
    • Zabawa kolejką drukowania 58
  • Wylogowanie się z sieci 59

Rozdział 3: Więcej sposobów korzystania z sieci 61

  • Udostępnianie zasobów 61
    • Włączenie udostępniania plików oraz drukarek 62
  • Udostępnianie folderu 63
  • Korzystanie z folderu publicznego 65
  • Udostępnianie drukarki 66
  • Korzystanie z pakietu Microsoft Office w sieci 68
    • Dostęp do plików sieciowych 68
    • Korzystanie z szablonów grupy roboczej 69
    • Dzielenie się bazą danych Access w sieci 71
  • Praca z plikami offline 72

CZĘŚĆ II: KONFIGUROWANIE SIECI 77

Rozdział 4: Planowanie sieci 79

  • Tworzenie planu sieci 79
  • Musisz mieć jakiś cel 80
  • Inwentaryzacja 81
    • Co musisz wiedzieć 81
    • Programy, które za Ciebie zbiorą informacje 84
  • Dedykować czy nie dedykować? - oto jest pytanie 85
    • Serwer plików 85
    • Serwer wydruku 86
    • Serwery WWW 86
    • Serwery pocztowe 86
    • Serwery bazodanowe 87
    • Serwery aplikacji 87
    • Serwery licencyjne 87
  • Wybieranie serwerowego systemu operacyjnego 87
  • Planowanie infrastruktury 88
  • Rysowanie diagramów 89

Rozdział 5: Radzenie sobie z TCP/IP 91

  • Zrozumienie systemu binarnego 92
    • Odliczanie od 0 do 1 92
    • Kieruj się logiką 93
  • Wprowadzenie do adresacji IP 94
    • Sieci i hosty 94
    • Zabawa z oktetami 95
  • Klasyfikacja adresów IP 95
    • Adresy klasy A 96
    • Adresy klasy B 97
    • Adresy klasy C 98
  • Zastosowanie podsieci 99
    • Podsieci 99
    • Maski podsieci 100
    • O czym warto pamiętać 101
    • Adresy prywatne i publiczne 102
  • Zrozumieć translację adresów sieciowych 103
  • Skonfiguruj swoją sieć pod DHCP 104
    • Zrozumieć DHCP 104
    • Serwery DHCP 105
    • Zrozumienie zakresów 106
    • Czy czujesz się wykluczony? 107
    • Zaleca się dokonanie rezerwacji 107
    • Jak długo dzierżawić? 108
  • Zarządzanie serwerem DHCP w ramach Windows Server 2016 109
  • Konfigurowanie klienta DHCP w systemie Windows 110
  • Używanie DNS 111
    • Domeny i nazwy domen 112
    • Pełne, jednoznaczne nazwy domenowe 114
  • Praca z serwerem DNS 114
  • Konfiguracja klienta DNS w systemie Windows 116

Rozdział 6: Sieciowy zawrót głowy, czyli kable, switche i routery 117

  • Czym jest Ethernet? 118
  • Wszystko na temat kabli 120
    • Kategorie kabli 121
    • O co chodzi z tymi parami? 122
    • Ekranować czy nie ekranować? - oto jest pytanie 122
    • Kiedy korzystać z kabli typu plenum? 123
    • Przewody jedno- i wielożyłowe 124
    • Wytyczne w zakresie instalacji 124
    • Narzędzia, których będziesz potrzebować 126
    • Piny dla skrętek 127
    • Wtyki RJ-45 128
    • Kable skrosowane 129
    • Gniazdka sieciowe i panele krosownicze 130
  • Praca ze switchami 131
  • Łańcuchowe łączenie switchy 132
  • Korzystanie z routera 133

Rozdział 7: Konfiguracja komputerów klienckich w systemie Windows 135

  • Konfiguracja połączeń sieciowych 136
  • Przyłączanie do domeny 141

Rozdział 8: Łączenie sieci z internetem 145

  • Łączenie się z internetem 146
    • Połączenie przez kablówkę albo DSL 146
    • Łączenie się za pomocą szybkich linii prywatnych 147
    • Współdzielenie łącza internetowego 149
  • Zabezpieczenie połączenia przy użyciu firewalla 149
    • Korzystanie z firewalla 149
    • Firewall zintegrowany z systemem Windows 151

Rozdział 9: Konfiguracja sieci bezprzewodowej 153

  • Zanurzenie się w sieciach bezprzewodowych 154
  • Trochę elektroniki na poziomie szkoły średniej 155
    • Fale i częstotliwości 155
    • Długości fal i anteny 157
    • Widmo, FCC oraz KRRiT 157
  • Osiem - zero - dwa - kropka - jedenaście coś tam, czyli zrozumienie standardów sieci bezprzewodowych 159
  • W zasięgu 160
  • Korzystanie z bezprzewodowych kart sieciowych 161
  • Ustawianie bezprzewodowych punktów dostępowych 162
    • Sieć infrastrukturalna 163
    • Wielofunkcyjne bezprzewodowe punkty dostępowe 164
  • Funkcja roamingu 165
    • Mostki bezprzewodowe 165
    • Sieci ad hoc 165
  • Konfiguracja bezprzewodowego punktu dostępowego 166
    • Podstawowe opcje konfiguracji 166
    • Konfiguracja DHCP 167
  • Łączenie się z siecią bezprzewodową 168
  • Zwracanie uwagi na bezpieczeństwo sieci bezprzewodowej 170

Rozdział 10: Wirtualizacja sieci 175

  • Zrozumieć wirtualizację 175
  • Zrozumieć hipernadzorcę 178
  • Zrozumieć wirtualne dyski twarde 179
  • Zrozumieć wirtualizację sieci 182
  • Spójrzmy na plusy wirtualizacji 182
  • Wprowadzenie do Hyper-V 184
    • Zrozumieć hipernadzorcę Hyper-V 184
    • Zrozumieć dyski wirtualne 185
  • Włączanie Hyper-V 186
  • Zaznajamianie się z Hyper-V 187
  • Tworzenie wirtualnego switcha 188
  • Tworzenie dysków wirtualnych 191
  • Tworzenie maszyny wirtualnej 195
  • Instalowanie systemu operacyjnego 199

CZĘŚĆ III: PRACA Z SERWERAMI 203

Rozdział 11: Stawianie serwera 205

  • Funkcje serwerowego systemu operacyjnego 205
    • Wsparcie sieciowe 206
    • Udostępnianie plików 206
    • Wielozadaniowość 207
    • Usługi katalogowe 207
    • Usługi zabezpieczeń 208
  • Mnogość sposobów instalacji sieciowego systemu operacyjnego 209
    • Pełna instalacja vs aktualizacja 209
    • Instalacja za pośrednictwem sieci 210
  • Pozbieraj swoje klamoty 211
    • Odpowiedni komputer w roli serwera 211
    • Serwerowy system operacyjny 212
    • Pozostałe programy 212
    • Działające połączenie z internetem 212
    • Dobra książka 213
  • Podejmowanie świadomych decyzji 213
  • Końcowe przygotowania 214
  • Instalacja serwerowego systemu operacyjnego 215
    • Faza 1.: Gromadzenie informacji 215
    • Faza 2.: Instalowanie Windowsa 216
  • Konfigurowanie serwera 216

Rozdział 12: Zarządzanie kontami użytkowników 219

  • Zrozumieć konta użytkowników w systemie Windows 219
    • Konta lokalne vs domenowe 220
    • Właściwości konta użytkownika 220
  • Tworzenie nowego konta użytkownika 220
  • Ustawianie właściwości kont użytkowników 224
    • Zmiana informacji kontaktowych użytkownika 224
    • Ustawianie opcji konta 225
    • Ustawianie godzin logowania 226
    • Ograniczanie dostępu do niektórych komputerów 227
    • Wprowadzanie informacji profilowych użytkownika 228
  • Resetowanie haseł użytkowników 228
  • Wyłączanie i włączanie kont użytkowników 230
  • Usunięcie użytkownika 230
  • Praca z grupami 231
    • Tworzenie grupy 231
    • Dodawanie członka do grupy 233
  • Tworzenie skryptów logowania 234

Rozdział 13: Zarządzanie pamięcią sieciową 237

  • Zrozumieć pamięć sieciową 237
    • Serwery plików 238
    • Urządzenia pamięci masowej 238
  • Zrozumieć uprawnienia 239
  • Zrozumieć udziały 241
  • Zarządzanie serwerem plików 242
    • Korzystanie z Kreatora nowego udziału 242
    • Udostępnianie folderów bez Kreatora 248
    • Nadawanie uprawnień 250

Rozdział 14: Zarządzanie Exchange Server 2016 253

  • Tworzenie skrzynki pocztowej 254
  • Zarządzanie skrzynkami pocztowymi 256
    • Ustawianie funkcji skrzynek pocztowych 257
    • Włączanie przekierowania 258
    • Ustawianie limitu pamięci skrzynki pocztowej 260
  • Konfigurowanie Outlooka dla Exchange 264
    • Konfiguracja skrzynki pocztowej za pośrednictwem zewnętrznej aplikacji 265
    • Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku 267

Rozdział 15: Tworzenie intranetu 269

  • Definiowanie intranetu 269
  • Identyfikacja możliwości użycia intranetu 270
  • Konfigurowanie intranetu 271
  • Konfiguracja serwera webowego IIS 273
  • Zrozumienie strony domyślnej 276
  • Tworzenie witryn 278

CZĘŚĆ IV: ZARZĄDZANIE SIECIĄ I JEJ OCHRONA 283

Rozdział 16: Witaj w zarządzaniu siecią 285

  • Czym zajmuje się administrator sieci 286
  • Wybór administratora na pół etatu 287
  • Trzy "zmory" zarządzania siecią 288
  • Zarządzanie użytkownikami sieciowymi 289
  • Zdobywanie narzędzi software'owych służących do administrowania siecią 290
  • Kompletowanie biblioteki 291
  • Zdobywanie certyfikatów 292
  • Pomocne blefy i wymówki 293

Rozdział 17: Rozwiązywanie problemów z siecią 295

  • Gdy złe rzeczy zdarzają się dobrym komputerom 296
  • Padłeś? Powstań! 297
  • Sposoby na sprawdzenie połączenia sieciowego 299
  • Kalejdoskop wiadomości o błędach 299
  • Sprawdź ponownie ustawienia sieci 300
  • Rozwiązywanie problemów z siecią w systemie Windows 301
  • Pora na eksperymentatora 302
  • Kogo by tu wylogować? 303
  • Restartowanie komputera klienckiego 304
  • Uruchamianie komputera w trybie awaryjnym 305
  • Korzystanie z opcji przywracania systemu 306
  • Restartowanie usług sieciowych 308
  • Restartowanie serwera sieciowego 310
  • Przeglądanie dzienników zdarzeń 311
  • Księga życzeń i zażaleń 311

Rozdział 18: Tworzenie kopii zapasowych Twoich danych 313

  • Tworzenie kopii zapasowych Twoich danych 314
  • Wybieranie miejsca przechowywania kopii zapasowych 314
  • Kopiowanie na taśmę magnetyczną 315
  • Zrozumieć oprogramowanie do wykonywania kopii zapasowych 316
  • Porównywanie rodzajów kopii zapasowych 317
  • Normalne kopie zapasowe 318
  • Archiwizacja typu kopia 319
  • Codzienne kopie zapasowe 320
  • Przyrostowe kopie zapasowe 320
  • Różnicowa kopia zapasowa 321
  • Wybór między kopiami lokalnymi a sieciowymi 322
  • Decydowanie o tym, ile zestawów kopii zapasowych trzymać 323
  • Weryfikowanie niezawodności taśm 325
  • Utrzymywanie sprzętu do wykonywania kopii zapasowych w czystości oraz zdatnego do użytku 326
  • Ustawianie zabezpieczeń archiwizacji 326

Rozdział 19: Zabezpieczanie sieci 329

  • Czy potrzebne Ci są zabezpieczenia? 330
  • Dwa podejścia do kwestii bezpieczeństwa 331
  • Ochrona fizyczna: zamykanie drzwi 332
  • Zabezpieczanie kont użytkowników 334
    • Nieoczywiste nazwy użytkowników 334
    • Rozważne korzystanie z haseł 334
    • Generowanie haseł dla bystrzaków 336
    • Zabezpiecz konto administratora 337
  • Zarządzanie bezpieczeństwem użytkowników 337
    • Konta użytkowników 338
    • Wbudowane konta 339
    • Prawa użytkownika 340
    • Uprawnienia (czyli kto co dostanie) 340
    • Terapia grupowa 341
    • Profile użytkowników 342
    • Skrypt logowania 343
  • Zabezpieczanie użytkowników 343

Rozdział 20: Zabezpieczanie sieci 345

  • Firewalle 346
  • Różne rodzaje firewalli 347
    • Filtrowanie pakietów 347
    • Filtrowanie SPI 349
    • Bramy na poziomie sesji 349
    • Bramy na poziomie aplikacji 350
  • Wbudowany firewall systemu Windows 350
  • Ochrona przed wirusami 351
    • Czym jest wirus? 351
    • Programy antywirusowe 352
    • Bezpieczne przetwarzanie 353
  • "Łatanie" oprogramowania 354

Rozdział 21: Obawy o wydajność sieci 357

  • Dlaczego administratorzy nie znoszą problemów z wydajnością? 358
  • Czym dokładnie jest wąskie gardło? 359
  • Pięć najczęściej występujących wąskich gardeł w sieci 360
    • Sprzęt w serwerach 360
    • Opcje konfiguracyjne serwera 360
    • Serwery wykonujące za dużo zadań 361
    • Infrastruktura sieciowa 362
    • Niesprawne komponenty 362
  • Dostrajanie sieci - podejście kompulsywne 363
  • Monitorowanie wydajności sieci 364
  • Inne wskazówki z obszaru wydajności 366

CZĘŚĆ V: INNE RODZAJE SIECI 367

Rozdział 22: Życie w mieście chmur 369

  • Wprowadzenie do chmur obliczeniowych 369
  • Korzyści płynące z przetwarzania w chmurze 370
  • Szczegółowe omówienie wad przetwarzania w chmurze 372
  • Trzy podstawowe rodzaje usług przetwarzania w chmurze 373
    • Aplikacje 373
    • Platformy 374
    • Infrastruktura 374
  • Chmury publiczne a chmury prywatne 375
  • Przegląd głównych dostawców chmur 376
    • Amazon 376
    • Google 376
    • Microsoft 377
  • Wprowadzanie chmury 377

Rozdział 23: Zarządzanie urządzeniami mobilnymi 379

  • Różne rodzaje urządzeń mobilnych 380
  • Bezpieczeństwo urządzeń mobilnych 381
  • Zarządzanie urządzeniami z systemem iOS 382
    • Czym jest iPhone? 382
    • Czym jest iPad? 383
    • Integrowanie urządzeń z systemem iOS z serwerem Exchange 383
    • Konfigurowanie urządzenia z systemem iOS na potrzeby e-maili z serwera Exchange 385
  • Zarządzanie urządzeniami z Androidem 388
    • Omówienie systemu operacyjnego Android 388
    • Korzystanie z podstawowych aplikacji z Androida 389
    • Integrowanie Androida z serwerem Exchange 390

Rozdział 24: Nawiązywanie połączeń w domu 391

  • Używanie aplikacji Outlook Web App 392
  • Używanie wirtualnej sieci prywatnej 394
    • Bezpieczeństwo sieci VPN 394
    • Serwery i klienci w sieciach VPN 396

CZĘŚĆ VI: SIECI W SYSTEMACH INNYCH NIŻ WINDOWS 399

Rozdział 25: Sieci w systemie Linux 401

  • Porównanie systemów Linux i Windows 402
  • Wybieranie dystrybucji Linuksa 403
  • Instalowanie Linuksa 405
  • Logowanie i wylogowanie 407
    • Logowanie 407
    • Wylogowanie się 408
    • Zamykanie systemu 408
  • Używanie interfejsu GNOME 408
  • Powłoka poleceń 409
  • Umożliwianie stosowania polecenia SUDO 410
  • Zarządzanie kontami użytkowników 412
  • Konfigurowanie sieci 414
    • Używanie programu Sieć 414
    • Ponowne uruchamianie sieci 415
  • Zatańcz Sambę 416
    • Wprowadzenie do Samby 416
    • Instalowanie Samby 417
    • Uruchamianie i zatrzymywanie serwera Samba 418
    • Używanie narzędzia Konfiguracja serwera Samba 419

Rozdział 26: Sieci na komputerach Mac 423

  • Podstawowe ustawienia sieciowe w komputerach Mac 424
  • Dołączanie do domeny 428
  • Łączenie się z udziałem 429

CZĘŚĆ VII: SIECIOWE DEKALOGI 433

Rozdział 27: Dziesięć sieciowych przykazań 435

  • I. Pamiętaj, abyś regularnie wykonywał kopię zapasową dysku swego 436
  • II. Broń sieci swojej przed niewiernymi 436
  • III. Utrzymuj swój dysk sieciowy w czystości i usuwaj z niego stare pliki 436
  • IV. Nie będziesz grzebał w konfiguracji sieci, chyba że na pewno wiesz, co robisz 437
  • V. Nie pożądaj sieci bliźniego swego ani żadnego urządzenia, które jego jest 437
  • VI. Planuj przerwy w pracy sieci swojej, nim zaczniesz jej konserwację 437
  • VII. Miej zawsze pod ręką odpowiednią liczbę części zamiennych 438
  • VIII. Nie kradnij programu bliźniego swego bez licencji 438
  • IX. Nauczaj użytkowników swoich o prawidłach sieci 438
  • X. Spisuj konfigurację sieci swojej na kamiennych tablicach 439

Rozdział 28: Dziesięć poważnych błędów sieciowych 441

  • Oszczędzanie na hardwarze 442
  • Wyłączanie lub restartowanie serwera, gdy użytkownicy są zalogowani 442
  • Usuwanie ważnych plików z serwera 443
  • Skopiowanie pliku z serwera, zmodyfikowanie go i ponowne przekopiowanie na serwer 443
  • Ponowne wysyłanie dokumentu do drukarki tylko dlatego, że nie wydrukował się za pierwszym razem 444
  • Zakładanie, że serwer ma bezpieczną kopię zapasową 444
  • Łączenie się z internetem bez wzięcia pod uwagę względów bezpieczeństwa 445
  • Podłączenie bezprzewodowego punktu dostępu bez pytania 445
  • Myślenie, że nie możesz pracować, ponieważ sieć nie działa 446
  • Doprowadzenie do sytuacji, w której zabraknie miejsca na serwerze 446
  • Obwinianie sieci o wszystko 447

Rozdział 29: Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 449

  • Taśma klejąca 449
  • Narzędzia 450
  • Kable krosowe 450
  • Opaski zaciskowe do kabli 450
  • Ptasie mleczko 451
  • Części zamienne 451
  • Tanie przełączniki sieciowe 452
  • Całościowa dokumentacja sieci spisana na kamiennych tablicach 452
  • Instrukcje sieciowe i nośniki z oprogramowaniem 452
  • Dziesięć egzemplarzy tej książki 453

Skorowidz 455

Dodaj do koszyka Sieci komputerowe dla bystrzaków. Wydanie XI

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.