reklama - zainteresowany?

Windows 2000 TCP/IP. Czarna księga - Helion

Windows 2000 TCP/IP. Czarna księga
Autor: Ian McLean
Tytuł oryginału: Windows 2000 TCP/IP Black Book
Tłumaczenie: Mateusz Izdebski, Piotr Kubiczek
ISBN: 83-7197-515-5
stron: 744, Format: B5, okładka: miękka
Data wydania: 2002-01-16
Księgarnia: Helion

Cena książki: 75,00 zł

Dodaj do koszyka Windows 2000 TCP/IP. Czarna księga

Tagi: Protokoły | Windows 2000

TCP/IP jest tym, co wprawia w ruch sieć WWW. Jest on szeroko stosowany w intranetach i zawiera składniki obsługujące pocztę elektroniczną i grupy dyskusyjne, ale w głównej mierze jest zestawem protokołów internetowych, "rusztowaniem" Internetu. Wraz z rozwojem Internetu rozwija się TCP/IP, motor, który go napędza. Ów zestaw protokołów posiada teraz składniki obsługujące dane wideo i audio czasu rzeczywistego. Nowy protokół internetowy w wersji 6 (IPv6) daje wielki wzrost przestrzeni adresowej. Stare, wierne protokoły, takie jak TCP, zostały uaktualnione i zostały dodane do nich nowe funkcje. Udoskonalenia TCP/IP systemu Microsoft Windows 2000 stanowią znaczące usprawnienie i wraz z podstawami TCP/IP, dostarczają tematu niniejszej książce.

Dodaj do koszyka Windows 2000 TCP/IP. Czarna księga

 

Osoby które kupowały "Windows 2000 TCP/IP. Czarna księga", wybierały także:

  • Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
  • TCP/IP w 24 godziny. Wydanie VI
  • TCP/IP od środka. Protokoły. Wydanie II
  • Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
  • TCP/IP w 24 godziny. Wydanie VI

Dodaj do koszyka Windows 2000 TCP/IP. Czarna księga

Spis treści

Windows 2000 TCP/IP. Czarna księga -- spis treści

O Autorze (11)

Wstęp (13)

Rozdział 1. Specyfikacja interfejsu sterownika sieciowego (19)

  • O historii krótko (19)
    • Interfejs NDIS (19)
    • Specyfikacje NDIS (20)
    • Zestaw możliwości NDIS5 (22)
    • Funkcje warstwy łącza danych (35)
    • Maksymalna jednostka transmisyjna (MTU) (37)
  • Rozwiązania natychmiastowe (37)
    • Instalowanie protokołów sieciowych (37)
    • Konfigurowanie powiązań (38)
    • Konfigurowanie oszczędzania energii (38)
    • Korzystanie z zestawu do rozbudowy sterowników systemu Windows 2000 (DDK) (40)

Rozdział 2. Protokół rozwiązywania adresów (ARP) (53)

  • O historii krótko (53)
    • Jak działa ARP? (53)
    • Pamięć podręczna ARP (54)
    • Translacja adresów lokalnych (55)
    • Rozwiązywanie adresów zdalnych (56)
    • Struktura ramki ARP (58)
    • Program pomocniczy IP interfejsu programowego aplikacji (59)
    • Monitor sieci (59)
  • Rozwiązania natychmiastowe (61)
    • Używanie programu narzędziowego ARP (61)
    • Instalowanie Monitora sieci (64)
    • Przechwytywanie i wyświetlanie ruchu w sieci (65)

Rozdział 3. Protokół IP (77)

  • O historii krótko (77)
    • Datagram IP (77)
    • Routing (79)
    • Routing statyczny (84)
    • Protokół RIP (85)
    • OSPF (90)
    • Rejestracja zdarzeń (95)
    • Wykrywanie powtórzonych adresów IP (96)
    • Wielopodłączeniowość (96)
    • Multiemisja IP (97)
    • IP przez ATM (99)
  • Rozwiązania natychmiastowe (100)
    • Wdrażanie routingu statycznego (100)
    • Wdrażanie protokołu RIP (102)
    • Konfigurowanie protokołu RIP (103)
    • Testowanie konfiguracji protokołu RIP (107)
    • Włączanie RIP dyskretnego (108)
    • Dodawanie protokołu routingu OSPF (108)
    • Konfigurowanie protokołu OSPF (109)
    • Konfigurowanie ustawień globalnych protokołu OSPF (109)
    • Konfigurowanie ustawień interfejsu protokołu OSPF (112)
    • Testowanie konfiguracji protokołu OSPF (115)
    • Korzystanie z poleceń routingu Network Shell (115)
    • Instalowanie usługi ATM ARP/MARS (116)
    • Konfigurowanie zaawansowanego połączenia TCP/IP przez sieć ATM (117)

Rozdział 4. Adresowanie w protokole IP (119)

  • O historii krótko (119)
    • Adresy protokołu IP (119)
    • Maska podsieci (121)
    • Podział na podsieci (122)
    • Maski podsieci o zmiennej długości (125)
    • Bezklasowy routing międzydomenowy (129)
    • Łączenie w nadsieć (130)
    • Alokacja adresów w przypadku prywatnych intranetów (132)
    • Wyczerpanie przestrzeni adresowej IPv4 (132)
  • Rozwiązania natychmiastowe (134)
    • Budowanie wykresu podsieci (134)
    • Dzielenie sieci klasy A na podsieci (137)
    • Dzielenie sieci klasy B na podsieci (138)
    • Dzielenie sieci klasy C na podsieci (138)
    • Dzielenie segmentu VLSM na podsieci (139)
    • Łączenie sieci klasy C w nadsieć (140)

Rozdział 5. Obsługa warstwy internetowej i protokoły grup (141)

  • O historii krótko (141)
    • Protokół komunikacyjny sterowania siecią Internet (141)
    • Komunikaty ICMP (143)
    • Wykrywanie routera ICMP (149)
    • Narzędzia wiersza polecenia ICMP (151)
    • IGMP i multiemisja (152)
  • Rozwiązania natychmiastowe (157)
    • Włączanie wykrywania routera ICMP (157)
    • Konfigurowanie obsługi multiemisji (158)
    • Dodawanie i konfigurowanie protokółu routingu IGMP (159)
    • Określanie zakresu multiemisji (160)
    • Konfigurowanie granic multiemisji (161)
    • Konfigurowanie pulsu multiemisji (162)
    • Używanie poleceń sieciowej powłoki routowania (162)

Rozdział 6. Zabezpieczenia protokołu IP (165)

  • O historii krótko (165)
    • Funkcje IPSec (165)
    • Asocjacje zabezpieczeń (SA) (168)
    • Monitorowanie pakietów IPSec (170)
  • Rozwiązania natychmiastowe (172)
    • Analiza obsługi IPSec (172)
    • Określanie ustawień IPSec (173)
    • Konfigurowanie IPSec na odrębnych komputerach (177)
    • Konfigurowanie IPSec dla domeny (180)
    • Przechwytywanie ruchu IPSec (181)
    • Zmiana Metod zabezpieczeń (182)
    • Konfigurowanie IPSec dla OU (183)
    • Ustawianie Zasad IPSec (185)

Rozdział 7. Protokół sterowania transmisją (187)

  • O historii krótko (187)
    • Standardowe funkcje i działanie TCP (187)
    • Udoskonalony protokół TCP firmy Microsoft (197)
    • Programy usługowe i usługi TCP/IP (207)
  • Rozwiązania natychmiastowe (207)
    • Przechwytywanie ruchu TCP (207)
    • Konfigurowanie protokołu TCP systemu Windows 2000 (210)
    • Ręczne odkrywanie PMTU (215)
    • Instalowanie usług protokołu Simple TCP/IP (216)

Rozdział 8. Protokół datagramów użytkownika (UDP) (217)

  • O historii krótko (217)
    • Protokół datagramów użytkownika (UDP) (217)
    • Protokoły multimediów czasu rzeczywistego (220)
    • Jakość usługi (QoS) (224)
    • Kontrola wpływu danych QoS (ACS QoS) (229)
    • Implementowanie kontroli wpływu danych QoS (231)
    • Rejestrowanie kontroli wpływu danych QoS (233)
  • Rozwiązania natychmiastowe (236)
    • Przechwytywanie ruchu UDP (236)
    • Instalowanie kontroli wpływu danych QoS (237)
    • Tworzenie i konfigurowanie podsieci (238)
    • Instalowanie Harmonogramu pakietów QoS (246)

Rozdział 9. Protokoły i programy usługowe poziomu aplikacji (247)

  • O historii krótko (247)
    • Protokół transmisji plików (FTP) (248)
    • Uproszczony Protokół Przesyłania Plików (TFTP) (250)
    • Protokół transmisji hipertekstu (HTTP) (253)
    • Protokół prostego transferu poczty elektronicznej (SMTP) (258)
    • Protokół odbierania poczty (POP) (261)
    • Protokół sieciowego transferu grup dyskusyjnych (NNTP) (263)
    • Telnet (263)
    • Komunikacyjne programy usługowe systemu Windows 2000 (266)
  • Rozwiązania natychmiastowe (275)
    • Przesyłanie plików za pomocą programu usługowego FTP (275)
    • Wykorzystanie protokołu SSL do zabezpieczenia witryny WWW (278)
    • Uruchamianie i zatrzymywanie serwera telnet (280)
    • Konfigurowanie usługi telnet (281)
    • Korzystanie z klienta telnet (282)
    • Drukowanie poprzez TCP/IP (283)

Rozdział 10. Kerberos 5 (287)

  • O historii krótko (287)
    • Uwierzytelnianie shared secrets (289)
    • Korzystanie z centrum dystrybucji kluczy (291)
    • Podprotokoły protokołu Kerberos 5 (294)
    • Uwierzytelnianie logowania (297)
    • Bilety protokołu Kerberos 5 (303)
    • Delegowanie uwierzytelniania (306)
    • Dostawca obsługi zabezpieczeń (307)
  • Rozwiązania natychmiastowe (309)
    • Konfigurowanie zasad domen protokołu Kerberos 5 (309)
    • Korzystanie z interfejsu dostawcy obsługi zabezpieczeń (311)

Rozdział 11. Protokół dynamicznej konfiguracji hosta (DHCP) (313)

  • O historii krótko (313)
    • Mity dotyczące protokołu DHCP (313)
    • Alokacja adresów protokołu DHCP (314)
    • Udoskonalenia systemu Windows 2000 (320)
    • Terminologia protokołu DHCP (326)
    • Wdrażanie protokołu DHCP (327)
    • Opcje protokołu DHCP (329)
  • Rozwiązania natychmiastowe (331)
    • Instalowanie i autoryzowanie protokołu DHCP (331)
    • Delegowanie administracji DHCP (334)
    • Tworzenie i konfigurowanie zakresu DHCP (335)
    • Tworzenie superzakresu (340)
    • Tworzenie zakresu multiemisji (341)
    • Konfigurowanie i zarządzanie opcjami (342)
    • Administrowanie dzierżawami klienta (346)
    • Monitorowanie statystyki serwera DHCP (347)
    • Administrowanie serwerem DHCP z konsoli polecenia (348)

Rozdział 12. System nazw domen (DNS) (349)

  • O historii krótko (349)
    • Kompatybilność DNS systemu Windows 2000 (349)
    • Przestrzeń nazw domenowych (350)
    • Baza danych systemu DNS (352)
    • Udoskonalenia systemu Windows 2000 (362)
    • Współdziałanie (376)
  • Rozwiązania natychmiastowe (376)
    • Instalowanie i konfigurowanie systemu DNS (376)
    • Delegowanie administracji DNS (380)
    • Dodawanie kont do grupy DnsUpdateProxy (381)
    • Konfigurowanie i zarządzanie strefami (381)
    • Administrowanie klientem z wiersza polecenia (388)

Rozdział 13. Usługa nazw internetowych systemu Windows (391)

  • O historii krótko (391)
    • NetBIOS (392)
    • Składniki usługi WINS (395)
    • Replikacja WINS (397)
    • Rejestracja i analiza nazw WINS (401)
    • Włączanie przeglądania sieci WAN za pomocą usługi WINS (403)
    • Lokalizowanie kontrolerów domeny za pomocą usługi WINS (404)
    • Udoskonalenia systemu Windows 2000 (405)
  • Rozwiązania natychmiastowe (411)
    • Instalowanie usługi WINS (411)
    • Zarządzanie serwerami WINS (411)
    • Konfigurowanie klientów usługi WINS (415)
    • Administrowanie bazą danych WINS (419)
    • Implementowanie i konfigurowanie replikacji WINS (420)
    • Korzystanie z odwzorowań statycznych (424)
    • Administrowanie usługą WINS z konsoli polecenia (425)

Rozdział 14. Usługa dostępu zdalnego (427)

  • O historii krótko (427)
    • Pojęcia usługi RAS (427)
    • Zabezpieczenia RAS (434)
    • Połączenia telefoniczne (441)
    • Wirtualne sieci prywatne (443)
  • Rozwiązania natychmiastowe (454)
    • Włączanie usługi RRAS (454)
    • Konfigurowanie serwera RRAS (457)
    • Konfigurowanie klienta RAS (459)
    • Organizowanie kont użytkowników dostępu zdalnego (461)
    • Tworzenie połączenia VPN typu router z routerem (462)
    • Dodawanie portów L2TP i PPTP (465)
    • Konfigurowanie klienta RADIUS (466)

Rozdział 15. Interfejs sterownika transportu (469)

  • O historii krótko (469)
    • Składniki i funkcje TDI (469)
    • Obiekty pliku TDI (473)
    • Obiekty urządzeń TDI (475)
    • Procedury sterownika transportu (477)
    • Procedury, makropolecenia i wywołania zwrotne TDI (480)
    • Operacje TDI (497)
  • Rozwiązania natychmiastowe (503)
    • Instalowanie protokołów sieciowych (503)
    • Konfigurowanie powiązań (504)
    • Korzystanie z zestawu do rozbudowy sterowników systemu Windows 2000 (DDK) (504)

Rozdział 16. Interfejsy aplikacji sieciowych (517)

  • O historii krótko (517)
    • Interfejs NetBIOS (517)
    • Interfejs Winsock (522)
    • Nowe funkcje w Winsock2 (527)
    • Biblioteki pomocnicze DLL Winsock (532)
  • Rozwiązania natychmiastowe (537)
    • Instalowanie zestawu SDK platformy Microsoft (537)
    • Korzystanie z narzędzi zestawu SDK platformy (539)
    • Korzystanie z zestawu Windows 2000 Driver Development Kit (549)

Rozdział 17. Zarządzanie siecią i usuwanie usterek (551)

  • O historii krótko (551)
    • Protokół prostego zarządzania siecią (552)
    • Podgląd zdarzeń (558)
    • Narzędzie Dzienniki wydajności i alerty (562)
    • Monitor systemu (563)
    • Konfigurowanie monitorowania (564)
    • Monitor sieci (567)
    • Narzędzia wiersza polecenia (568)
    • Edytor rejestru (578)
  • Rozwiązania natychmiastowe (579)
    • Instalowanie protokołu SNMP (579)
    • Konfigurowanie protokołu SNMP (580)
    • Konfigurowanie pułapek (581)
    • Uruchamianie lub zatrzymywanie usługi SNMP (582)
    • Definiowanie i implementowanie zasady inspekcji (583)
    • Korzystanie z Podglądu zdarzeń (586)
    • Włączanie liczników obiektu Segment sieci (588)
    • Modyfikowanie właściwości konta usługi Dzienniki wydajności i alerty (589)
    • Tworzenie i przeglądanie dziennika liczników (589)
    • Definiowanie alertów (592)
    • Monitorowanie danych wydajności czasu rzeczywistego (593)
    • Instalowanie i korzystanie z Monitora sieci (593)
    • Korzystanie z narzędzi wiersza polecenia (593)

Rozdział 18. Protokół IP w wersji 6. (595)

  • O historii krótko (595)
    • Problemy, którym wychodzi naprzeciw protokół IPv6 (595)
    • Adresowanie protokołu IPv6 (597)
    • Struktura pakietu IPv6 (609)
    • ICMPv6 (614)
    • Odnajdywanie sąsiadów (617)
    • Odnajdywanie odbiornika multiemisji (627)
    • Automatyczna konfiguracja adresów (628)
    • IPv6 i system nazw domen (631)
  • Rozwiązania natychmiastowe (632)
    • Pobieranie i instalowanie protokołu IPv6 firmy Microsoft (632)
    • Korzystanie z narzędzi wiersza polecenia IPv6 (633)
    • Dodawanie rekordu adresu IPv6 w DNS (637)

Dodatki (639)

Dodatek A Parametry konfiguracji TCP/IP (641)

Dodatek B Parametry konfiguracji NetBIOS przez TCP/IP (681)

Dodatek C Parametry Rejestru Winsock i DNS (697)

Dodatek D Program usługowy Network Shell (713)

Skorowidz (727)

Dodaj do koszyka Windows 2000 TCP/IP. Czarna księga

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.