reklama - zainteresowany?

TCP/IP. Biblia - Helion

TCP/IP. Biblia
Autor: Rob Scrimger, Paul LaSalle, Clay Leitzke, Mridula Parihar, Meeta Gupta
Tytuł oryginału: TCP/IP Bible
Tłumaczenie: Adam Jarczyk
ISBN: 83-7197-668-2
stron: 576, Format: B5, okładka: twarda
Data wydania: 2002-05-28
Księgarnia: Helion

Cena książki: 59,00 zł

Dodaj do koszyka TCP/IP. Biblia

Tagi: Protokoły

Niniejsza książka, wypełniona przejrzystymi objaśnieniami i praktycznymi rozwiązaniami sieciowymi, jest doskonałym przewodnikiem po TCP/IP zarówno dla doświadczonych administratorów potrzebujących wszechstronnej publikacji informacyjnej, jak i dla osób szukających materiałów pomocnych w przygotowaniach do egzaminów. Dwaj eksperci w dziedzinie TCP/IP wraz z profesjonalistami z NIIT -- wiodącej informatycznej firmy szkoleniowej, prowadzą Czytelnika krok po kroku przez szczegóły tego niezastąpionego protokołu sieciowego i internetowego, zaczynając od architektury i konfiguracji, a na aplikacjach i implementacji kończąc. Czytelnik znajdzie tu wszystko, co potrzebne do uruchomienia i wyregulowania sieci TCP/IP oraz do najbardziej wydajnego wykorzystania aplikacji TCP/IP.

W książce znajduje się pełny opis protokołu TCP/IP:

    ·
  • Model odniesienia OSI, topologie sieci i inne podstawy techniki sieciowej ·
  • Funkcjonowanie każdej warstwy architektury TCP/IP ·
  • Instalacja i konfiguracja TCP/IP w systemach Unix, Linux i Windows ·
  • Rozwiązywanie nazw, obejmujące nazwy hostów, FQDN i NetBIOS ·
  • Szczegóły narzędzi służących do zdalnego wykonywania poleceń, serwerów WWW, usług informacyjnych dla przedsiębiorstw i innych aplikacji TCP/IP ·
  • Wybór schematu adresowania i projekty trasowania dla sieci TCP/IP ·
  • Planowanie rozmieszczenia serwerów sieciowych i zdalnego dostępu ·
  • Zabezpieczanie, monitorowanie i rozwiązywanie problemów z sieciami TCP/IP

Dodaj do koszyka TCP/IP. Biblia

 

Osoby które kupowały "TCP/IP. Biblia", wybierały także:

  • Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
  • TCP/IP w 24 godziny. Wydanie VI
  • TCP/IP od środka. Protokoły. Wydanie II
  • Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
  • TCP/IP w 24 godziny. Wydanie VI

Dodaj do koszyka TCP/IP. Biblia

Spis treści

TCP/IP. Biblia -- spis treści

O Autorach (15)

Wstęp (17)

Część I Wprowadzenie do transmisji TCP/IP (19)

Rozdział 1. Podstawy działania sieci komputerowych (21)

  • Co to jest sieć komputerowa? (21)
  • Elementy składowe sieci (22)
  • Rodzaje konfiguracji sieci (22)
    • Sieci zdecentralizowane (22)
    • Sieci scentralizowane (23)
  • Model odniesienia OSI (24)
    • Warstwa aplikacji (26)
    • Warstwa prezentacji (26)
    • Warstwa sesji (27)
    • Warstwa transportowa (28)
    • Warstwa sieciowa (28)
    • Warstwa łącza danych (29)
    • Warstwa fizyczna (29)
  • Podział sieci według zasięgu (30)
    • Sieci lokalne (30)
    • Sieci rozległe (30)
  • Model z projektu IEEE 802 (31)
  • Topologie sieci (32)
    • Topologia magistrali (32)
    • Topologia gwiazdy (33)
    • Topologia pierścienia (33)
    • Topologia oczkowa (34)
    • Topologie hybrydowe (34)
  • Infrastruktura sieciowa (35)
    • Regeneratory (36)
    • Karta interfejsu sieciowego (36)
    • Koncentrator (36)
    • Przełącznik (37)
    • Most (37)
    • Ruter (37)
    • Bruter (37)
    • Brama (38)
  • Wprowadzenie do TCP/IP (38)
    • Request for Comments (38)
    • Model odniesienia TCP/IP (40)
    • Przegląd adresowania IP (42)
    • Aplikacje TCP/IP (43)

Rozdział 2. Architektura protokołu TCP/IP (45)

  • Pięciowarstwowa architektura TCP/IP (45)
    • Warstwa fizyczna (47)
    • Warstwa interfejsu sieciowego (53)
    • Warstwa internetowa (56)
    • Warstwa transportowa (57)
    • Warstwa aplikacji (59)
  • Łączność pomiędzy warstwami (60)
    • Format nagłówka warstwy transportowej (62)
    • Format nagłówka warstwy internetowej (63)

Rozdział 3. Warstwa fizyczna (65)

  • W jaki sposób sygnał przesyłany jest kablem (65)
    • Metody transmisji (metody sygnalizacji) (66)
    • Technologie i mechanizmy transmisji (67)
    • Nośniki fizyczne (70)
    • Modemy (74)
    • Nośniki bezprzewodowe (75)
  • Najczęściej stosowane topologie (77)
    • Magistrala (77)
    • Token Ring (79)
    • Gwiazda (80)
    • FDDI (81)
    • Sieci ATM (82)

Rozdział 4. Warstwa interfejsu sieciowego (85)

  • Warstwa interfejsu sieciowego - omówienie (85)
    • Zawartość ramki Ethernet (86)
    • Typowe składniki pakietu sieciowego (88)
  • Standardy sterowania dostępem do nośnika (89)
    • Ethernet (89)
    • ARCnet (91)
    • Token Ring (91)
    • ATM (92)
  • Odwzorowanie adresów fizycznych na adresy IP (94)
    • ARP i RARP (94)
    • ATMARP (97)

Rozdział 5. Warstwa internetowa (99)

  • Przeznaczenie warstwy internetowej (99)
    • Ustalenie, czy adres docelowy jest lokalny czy odległy (100)
    • Wprowadzenie do trasowania (101)
  • Adresy IP (101)
    • Notacja dwójkowa i dziesiętna (102)
    • Identyfikatory sieci i hostów (104)
  • Klasy adresów IPv4 (105)
    • O czym informuje adres IP (106)
    • Jak stosuje się maskę podsieci (107)
    • Brama domyślna (107)
    • Ustalenie czy adres docelowy jest lokalny, czy zdalny (108)
  • Podstawy trasowania (109)
    • Rutery sprzętowe i programowe (110)
    • Typy tras (110)
  • Zawartość datagramu IP (115)
    • Nagłówek IP (115)
    • Ładunek IP (116)
  • Protokół ICMP (116)
    • Przeznaczenie ICMP (116)
    • Pakiety ICMP (117)
  • Protokół IGMP (119)
    • Wprowadzenie do transmisji grupowych (120)
    • Do czego służy adresowanie grupowe (122)
    • Pakiety IGMP (122)

Rozdział 6. Warstwa transportowa (125)

  • Typy przesyłu danych (125)
    • Dostawy wiarygodne i dostawy nie gwarantowane (128)
    • Dostawy stanowe i bezstanowe (128)
  • Bezpołączeniowe przesyłanie danych (130)
  • Połączeniowe przesyłanie danych (132)
    • Inicjacja sesji (133)
    • Maksymalny rozmiar segmentu (137)
    • Okna nadawania i odbioru TCP (137)
    • Okno przeciążenia (138)
    • Algorytm powolnego startu (139)
    • Nagłówek TCP (139)

Rozdział 7. Warstwa aplikacji (143)

  • Przegląd portów (143)
  • Dobrze znane numery portów (144)
  • Gniazda - wprowadzenie (147)
    • Dwukierunkowa łączność oparta na gniazdach (147)
    • RPC (153)

Część II Praca z TCP/IP (157)

Rozdział 8. Instalacja i konfiguracja TCP/IP (159)

  • Konfiguracja TCP/IP (159)
    • Informacje potrzebne zawsze (159)
    • Informacje potrzebne czasami (160)
  • Konfiguracja TCP/IP w świecie Linuksa (161)
  • Instalacja i konfiguracja TCP/IP w świecie Microsoftu (169)
    • Instalacja TCP/IP w systemach operacyjnych Microsoftu (169)
    • Ręczna konfiguracja TCP/IP (172)
  • Kontrola konfiguracji IP (177)

Rozdział 9. Konfiguracja automatyczna (179)

  • Wprowadzenie do konfiguracji automatycznej (179)
    • Korzyści z konfiguracji automatycznej (180)
    • Konfiguracja w sieciach wielosegmentowych (181)
  • Protokół BOOTP (181)
    • Proces ładowania początkowego BOOTP (182)
    • Zawartość pakietu BOOTP (182)
    • Rutery obsługujące protokół BOOTP (184)
    • Wady protokołu BOOTP (185)
  • DHCP (185)
    • Dzierżawy DHCP (186)
    • Opcje zakresu i serwera (189)
    • Pakiet DHCP (190)
    • Opcje serwera DHCP (191)
    • Trasowanie DHCP (192)

Rozdział 10. Znajdowanie hostów w sieci IP (195)

  • Przegląd nazw hostów (195)
    • Podstawowe nazwy hostów (197)
    • Pełne złożone nazwy domen (197)
    • Nazwy kanoniczne i aliasy (197)
  • Lokalny plik HOSTS (199)
    • Format pliku HOSTS (199)
    • Rozwiązywanie nazw (200)
  • Wykorzystanie usługi DNS do rozwiązywania nazw hostów (200)
    • Czym jest domena? (202)
    • Serwery nazw (202)
    • Resolwery (202)
    • Przestrzeń nazw (202)
    • Strefy w obrębie przestrzeni nazw (205)
    • Tworzenie pliku strefy (207)
    • Zapytania iteracyjne i rekurencyjne (210)
    • Konfiguracja DNS-u z wykorzystaniem programu BIND (211)
    • Konfiguracja Windows 2000 (212)
  • Rozwiązywanie nazw NetBIOS (214)
    • Nazwy NetBIOS - co to jest? (214)
    • Składniki sieciowe Microsoftu (215)
    • Rozwiązywanie nazw NetBIOS przed Windows 2000 (216)
    • Rozwiązywanie nazw NetBIOS w Windows 2000 (220)

Część III Popularne aplikacje TCP/IP (223)

Rozdział 11. Dostęp do Internetu (225)

  • Przegląd międzysieci prywatnych i publicznych (226)
    • Adresowanie w sieciach prywatnych (227)
    • Ograniczenia IPv4 (229)
  • Łączenie się z Internetem (231)
  • Dostawcy usług internetowych (233)
  • Wykorzystanie zapór firewall (234)
    • Rola zapór firewall (234)
    • Typy zapór firewall (236)
    • Najczęściej stosowane konfiguracje sieci z zaporami firewall (239)
  • Stosowanie NAT (242)
    • Korzyści ze stosowania NAT (245)
    • Przezroczysty czy nieprzezroczysty (246)
    • Wykorzystanie serwera proxy (246)
    • Udostępnianie połączenia internetowego Microsoftu (247)
  • Wirtualne sieci prywatne (248)
    • PPTP (251)
    • Layer-2 Tunneling Protocol (253)

Rozdział 12. Narzędzia do obsługi plików (255)

  • NFS (255)
    • Wprowadzenie do NFS (255)
    • Usługi NFS (257)
    • Zagadnienia bezpieczeństwa w NFS (258)
    • Wersje NFS (258)
    • Konfiguracja serwera NFS (260)
  • DFS (263)
    • Wprowadzenie do DFS (263)
    • Katalogi główne DFS: autonomiczny i domeny (264)
    • Konfiguracja DFS w Windows 2000 (264)
  • Narzędzia do przesyłania plików (266)
    • FTP (266)
    • TFTP (268)
    • Remote Copy Protocol (268)

Rozdział 13. Narzędzia zdalnego wykonywania poleceń (271)

  • Przegląd narzędzi zdalnego wykonywania poleceń (271)
    • Telnet (272)
    • Remote login (278)
    • Remote shell (rsh) (280)
    • Secure shell (ssh) (281)
    • Remote execute (rexec) (284)
  • Serwery terminali (284)
    • Sun Ray (285)
    • Microsoft Terminal Server (287)
    • Citrix (289)

Rozdział 14. Drukowanie przez sieć (291)

  • Wprowadzenie do drukowania (291)
    • Drukowanie w środowisku linuksowym (292)
    • Drukowanie w systemach Microsoftu (294)
    • Drukowanie z klienta (295)
  • Konfiguracja serwera lpd (296)
    • Zdalne drukarki w systemach Unix i Linux (296)
    • Narzędzie printtool (297)
    • Łączenie z lokalną drukarką (297)
    • Łączenie ze zdalną drukarką (299)
    • Polecenia związane z drukowaniem (301)
  • Internet Printing Protocol Microsoftu (304)
    • Administratorzy (304)
    • Pozostali użytkownicy (304)

Rozdział 15. Aplikacje i protokoły WWW (305)

  • Podstawy WWW (305)
    • Internet - wprowadzenie (305)
    • Ewolucja WWW (306)
    • Jak funkcjonuje WWW (307)
    • HTML (308)
    • HTTP (310)
    • World Wide Web Consortium (311)
  • Aplikacje WWW (313)
    • Serwery WWW (313)
    • Aplikacje w Internecie (314)
    • Języki (316)
    • Bezpieczeństwo w Sieci (322)
    • Handel elektroniczny w Internecie (324)
  • Wideo i inne zaawansowane typy danych (325)
    • Potokowa transmisja audio i wideo (325)
    • Co trzeba brać pod uwagę przy transmisji potokowej (327)

Rozdział 16. Dostęp do poczty elektronicznej i grup dyskusyjnych (329)

  • Wprowadzenie do poczty elektronicznej (329)
    • SMTP (331)
    • POP (332)
    • IMAP (333)
    • Czytanie poczty (334)
    • MIME i S/MIME (336)
    • PGP (339)
  • Grupy dyskusyjne - wprowadzenie (339)
    • Serwery i koncentratory (341)
    • NNTP (342)
    • Netykieta (343)

Rozdział 17. Usługi informacyjne dla przedsiębiorstw (345)

  • Wprowadzenie do sieciowych usług katalogowych (345)
  • Standard X.500 (347)
    • LDAP (350)
    • NIS (353)
    • NIS+ (355)
    • STDS (356)
    • Network Directory Service Novella (357)
    • Active Directory (360)

Część IV Tworzenie i utrzymanie sieci TCP/IP (363)

Rozdział 18. Wybór schematu adresowania (365)

  • Szacowanie potrzeb dotyczących adresów (365)
    • Fizyczna konfiguracja sieci (365)
    • Lokalizacje obsługiwane przez sieć (366)
    • Wymogi wydajności (367)
  • Adresy publiczne i prywatne (369)
  • Uzyskanie adresu i połączenia z Internetem (369)
  • Obliczanie potrzeb adresowych (370)
  • Podział na podsieci (375)
    • Obliczanie ID lokalizacji (375)
    • Obliczanie ID podsieci (379)
    • Ustalenie adresów hostów (380)
    • Rzut oka na nadsieci (381)

Rozdział 19. Projektowanie trasowania dla sieci (383)

  • Podstawy trasowania (383)
    • Tablica tras (384)
    • Budowanie tablicy tras (386)
    • Statyczny wybór trasy (388)
  • Tworzenie struktury trasowania (389)
    • Łączenie podsieci (390)
    • Maski podsieci o zmiennej długości (392)
    • Podłączanie odległych biur (395)
  • Dynamiczny wybór tras (396)
    • ICMP Router Discovery (397)
    • Protokół RIP (398)
    • Protokół IGRP (403)
    • OSPF (405)

Rozdział 20. Planowanie rozmieszczenia serwerów (411)

  • Ustalenie usług potrzebnych w sieci (411)
    • Instalowanie usług w sieci (413)
    • Łączenie usług (415)
  • Planowanie równoważenia obciążenia i nadmiarowości (419)
    • Dodawanie kolejnych systemów (419)
    • Systemy wieloadresowe (421)
    • Serwery hierarchiczne (422)
    • Stosowanie grupowania (425)

Rozdział 21. Wprowadzenie do łączności (429)

  • Podstawy łączności (430)
    • Łączenie lokalizacji (430)
    • Budowanie własnej sieci WAN (437)
  • Planowanie dostępu zdalnego (441)
    • Wybór strategii połączeń telefonicznych (441)
    • Praca zdalna (442)

Rozdział 22. Planowanie bezpieczeństwa sieci (445)

  • Szacowanie ryzyka (445)
  • Równoważenie bezpieczeństwa i użyteczności (448)
  • Zabezpieczanie sieci (449)
    • Szyfrowanie transmisji danych (449)
    • Uwierzytelnianie użytkowników (451)
    • Jednoczesne stosowanie szyfrowania i uwierzytelniania (457)

Rozdział 23. Rozwiązywanie problemów z siecią i łącznością (463)

  • Proces rozwiązywania problemów (464)
  • Sprawdzenie konfiguracji IP (465)
    • Kontrola konfiguracji IP dla Microsoft Windows (465)
    • Kontrola konfiguracji IP w systemach uniksowych (467)
  • Testowanie łączności (468)
  • Znajdowanie problemów z rozwiązywaniem nazw (474)
    • Znajdowanie problemów z rozwiązywaniem nazw hostów (474)
    • Znajdowanie problemów w rozwiązywaniu nazw NetBIOS (477)
  • Weryfikacja klienta i serwera (480)

Rozdział 24. Monitorowanie sieci TCP/IP (481)

  • Monitorowanie sprzętu (482)
    • Wymogi dla serwerów uwierzytelniających (482)
    • Wymogi dla serwerów plików i drukowania (483)
    • Wymogi dla serwerów aplikacji (483)
    • Narzędzia monitorujące (484)
  • Narzędzia do monitorowania sieci (487)
    • Monitorowanie sieci za pomocą polecenia ping (487)
    • Monitorowanie sieci za pomocą polecenia netstat (488)
    • Monitorowanie sesji NetBIOS za pomocą narzędzia nbtstat (493)
    • Przechwytywanie ruchu sieciowego za pomocą analizatorów pakietów (494)
  • SNMP (498)
    • Community name (499)
    • System zarządzania SNMP (499)
    • Agent SNMP (500)
    • Baza informacji zarządzania (500)
  • Regulacja rozmiaru okna TCP/IP (501)

Rozdział 25. Plany na przyszłość (505)

  • Wprowadzenie do IPv6 (506)
    • Zmiany w porównaniu z IPv4 (507)
    • Adresowanie IPv6 (508)
  • Bezprzewodowy Internet (508)
    • Wireless Datagram Protocol (510)
    • Wireless Transport Layer Security (510)
    • Wireless Transaction Protocol (511)
    • Wireless Session Protocol (511)
    • Wireless Application Environment (511)
  • Inteligentne urządzenia domowe (512)
  • Planowanie na przyszłość (514)

Dodatki (515)

Dodatek A Domeny DNS najwyższego poziomu (517)

  • Ogólne domeny najwyższego poziomu (517)
  • Specjalne domeny najwyższego poziomu (517)
  • Narodowe domeny najwyższego poziomu z poddomenami (518)

Skorowidz (557)

Dodaj do koszyka TCP/IP. Biblia

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.