Konfiguracja sieci

25
Ebook

Head First. Програмування на JavaScript. Head First. Програмування на JavaScript

Ерік Фрімен

Ця книжка познайомить вас з особливостями JavaScript 2014 основної мови програмування Все­світньої мережі, що дозволяє визначати розширену поведінку на вебсторінках. Ви отримаєте глибоке розуміння того, як працює ця чудова мова, назавжди забудете про сухі, нудні, статичні сторінки, що просто займають місце на екрані, навчитеся взаємодіяти з користувачами, реагувати на події, отримувати і використовувати дані з Інтернету, виводити графіку та багато іншого. І все це дозволить вам перейти від основ до найцікавіших концепцій сучасного комп2019ютерного програмування і розв2019язання проблем експертного рівня. Як і завжди у книжках від Head First, матеріал викладений у цікавій, розважальній та дуже змістовній формі. Це по-справжньому серйозний посібник 2014 та, однак, його легко і приємно читати і вивчати.

26
Ebook

Implementing CI/CD Using Azure Pipelines. Manage and automate the secure flexible deployment of applications using real-world use cases

Piti Champeethong, Roberto Mardeni

Continuous integration and continuous delivery (CI/CD) are ubiquitous concepts in modern development. Azure Pipelines is one of the most popular services that you can utilize for CI/CD, and this book shows you how it works by taking you through the process of building and automating CI/CD systems using Azure Pipelines and YAML, simplifying integration with Azure resources and reducing human error.You’ll begin by getting an overview of Azure Pipelines and why you should use it. Next, the book helps you get to grips with build and release pipelines, and then builds upon this by introducing the extensive power of YAML syntax, which you can use to implement and configure any task you can think of. As you advance, you’ll discover how to integrate Infrastructure as Code tools, such as Terraform, and perform code analysis with SonarQube. In the concluding chapters, you’ll delve into real-life scenarios and hands-on implementation tasks with Microsoft Azure services, AWS, and cross-mobile application with Flutter, Google Firebase, and more.By the end of this book, you’ll be able to design and build CI/CD systems using Azure Pipelines with consummate ease, write code using YAML, and configure any task that comes to mind.

27
Ebook

Instant Netcat Starter. Learn to harness the power and versatility of Netcat, and understand why it remains an integral part of IT and Security Toolkits to this day

K.C. Yerrid, Kenneth Curtis Yerrid

As a featured networking utility, Netcat uses TCP/IP protocols to read and write data across network connections. Netcat is a feature rich backend network debugging and exploration tool with the ability to create almost any type of connection you would need. Instant Netcat Starter is a practical, hands-on guide that provides you with a simple and straightforward roadmap to proceed from newbie to seasoned professional with the Netcat utility. By progressing from simple to more complex uses, this book will inform and explain many of the primary use cases that are only limited by your imagination.This book explores the classic Netcat utility, and breaks down the common ways in which it can be utilized in the field. Beginning with compilation and installation, this book quickly has you utilizing the core features of the utility to perform file transfers regardless of commonly blocked firewall ports, perform real-world interrogation of services and listening ports to discover the true intention of an application or service, and tunnelling remotely into systems to produce remote command shells.

28
Ebook

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Vivek Ramachandran, Cameron Buchanan

Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych. Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi. Czego możesz dokonać dzięki tej książce... Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych. Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych. Poznasz sposoby i łamania kluczy szyfrowania WPA-2. Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID. Poznasz zalety i wady różnych technologii sieci bezprzewodowych. Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik. Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius. Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji. Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania. Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!

29
Ebook

Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII

Jerry FitzGerald, Alan Dennis, Alexandra Durcikova

Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z upowszechnianiem się kolejnych nowinek, takich jak internet rzeczy, nasze życie coraz bardziej staje się życiem online. W konsekwencji zrozumienie zagadnień dotyczących mobilności, bezpieczeństwa, skalowalności i zarządzania siecią może mieć niebagatelne znaczenie dla pomyślnej realizacji celów biznesowych. Dotyczy to nie tylko inżynierów, lecz także twórczych jednostek, które dzięki kreatywnemu zagospodarowaniu technologii zwiększają konkurencyjność swoich firm. To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych - szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. Książka została zaktualizowana i uzupełniona o najnowsze zalecenia w dziedzinie cyberbezpieczeństwa zarówno dla starszych rozwiązań, jak i dla architektur chmurowych czy sieci wykorzystujących urządzenia mobilne. Znakomitym uzupełnieniem treści są analizy przypadków oraz praktyczne zestawy ćwiczeń, dzięki którym można lepiej zrozumieć opisane koncepcje i techniki. W tej książce między innymi: modele sieci i standardy sieciowe funkcje poszczególnych warstw sieci rodzaje sieci, w tym sieci szkieletowe, LAN i bezprzewodowe bezpieczeństwo sieci i zapobieganie włamaniom zarządzanie ruchem w sieci i kontrolowanie awarii Komunikacja w sieci: być albo nie być współczesnego biznesu!

30
Ebook

Konfiguracja Firewalli CISCO ASA w programie Packet Tracer

Jerzy Kluczewski, Damian Strojek

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer. Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.

31
Ebook

Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS

Marek Smyczek, Robert Wszelaki

Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale również pokazuje możliwości programu, pozwalające na ich podstawową konfigurację bez konieczności zagłębiania się w arkana IOS. Autorzy poruszając w książce zagadnienia routingu i przełączania w sieciach LAN, posługują się wieloma przykładami i ćwiczeniami, dlatego podręcznik idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę ze sprzętem CISCO. Książka nadaje się również, jako idealny podręcznik uzupełniający wiedzę praktyczną podczas nauki na dwóch pierwszych semestrach kursów CISCO.

32
Ebook

Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II

Jerzy Kluczewski, Damian Strojek

Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym nauczanie w zawodach: Technik Informatyk i Technik Teleinformatyk. Jest kontynuacją pierwszej części książki o tym samym tytule. Może być wykorzystywana na przedmiotach poruszających zagadnienia projektowania, zarządzania i administrowania sieciami komputerowymi obejmującymi zagadnienia: podstawy konfigurowania następujących protokołów, usług i technik sieciowych: routing dynamiczny RIP, EIGRP, OSPF, eBGP, routing statyczny, listy kontroli dostępu, VoIP, STP, RSTP, VTP, FRAME RELAY, PPP, uwierzytelnianie PAP i CHAP, RADIUS, NETFLOW, NAT, L2NAT, VPN, tunelowanie, przełączniki wielowarstwowe 3560-24PS i 3650-24PS. Zawiera ćwiczenia praktyczne oraz wskazówki do rozwiązań zadań w postaci plików do samodzielnego pobrania. Zasada przyjęta przez autorów książki była następująca „Minimum teorii – maksimum przykładów praktycznych”, które można wdrożyć zarówno w środowisku symulacyjnym podczas zajęć lekcyjnych jako rozszerzenie teorii oraz w formie zadań domowych, których wykonanie możemy zlecić uczniom. Ponadto dysponując sprzętem i laboratorium sieciowym, swobodnie możemy scenariusze ćwiczeń i przykładów wykorzystać do konfiguracji fizycznego sprzętu. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada certyfikaty CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

33
Ebook

Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Cz. I

Jerzy Kluczewski, Damian Strojek, Robert Wszelaki, Marek Smyczek

Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część I” jest podręcznikiem wspomagającym nauczanie w zawodach Technik Informatyk i Technik Teleinformatyk. Może być wykorzystywana podczas poruszania zagadnień z projektowania, zarządzania i administrowania sieciami komputerowymi. Wykorzystując symulację komputerową pomaga zrozumieć konfigurację usług, protokołów oraz urządzeń sieciowych. W części końcowej książki znajduje się zadanie projektowe, a także test sprawdzający wiadomości teoretyczne oraz lista plików będącymi rozwiązaniami ćwiczeń kontrolnych. Zasada przyjęta przez autorów książki była następująca „Minimum teorii – maksimum przykładów praktycznych”, które można wdrożyć zarówno w środowisku symulacyjnym podczas zajęć lekcyjnych jako rozszerzenie teorii oraz w formie zadań domowych, których wykonanie możemy zlecić uczniom. Ponadto dysponując sprzętem i laboratorium sieciowym, swobodnie możemy scenariusze ćwiczeń i przykładów wykorzystać do konfiguracji fizycznego sprzętu. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz jest w trakcie ścieżki dydaktycznej CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. Robert Wszelaki to pasjonat zagadnień sieciowych i programowania. Ukończył pełny kurs Cisco CCNA. Jest absolwentem ZS1 w Piekarach Śląskich, obecnie studiuje informatykę na wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej. Marek Smyczek to doświadczony nauczyciel przedmiotów informatycznych i elektrycznych, a zarazem instruktor programu Cisco CCNA. Jest autorem i redaktorem kilkudziesięciu publikacji z dziedzin elektroniki i informatyki.

34
Ebook
35
Ebook
36
Ebook
37
Ebook
38
Ebook
39
Ebook

Mastering Windows Server 2022. Comprehensive administration of your Windows Server environment - Fourth Edition

Jordan Krause

Written by a 10-time Microsoft MVP award winner with over 20 years of IT experience, Mastering Windows Server 2022 is a hands-on guide to administer any Windows Server environment. Whether new to the server world or working to keep your existing skills sharp, this book aims to be referenced on a regular basis instead of gathering dust on your shelf.Updated with Server 2022 content, this book covers a wide variety of information pertaining to your role as a server administrator. We will expand upon versions and licensing models for this OS, and explore the 'single pane of glass' administration methodology by utilizing tools like Server Manager, PowerShell, and even Windows Admin Center. This book is primarily focused on Windows Server 2022 LTSC version, but follow along as we discuss the latest news for SAC server releases as this impacts Containers, Nano Server, and general OS release cadence.This book covers a range of remote access technologies, and even teaches management of PKI and certificates. You will be empowered to virtualize your datacenter with Hyper-V, and deploy your own Remote Desktop Services farm. Learn about Server Core, built-in redundancy, and explore troubleshooting skills. All this on top of chapters about core infrastructure technologies such as Active Directory, DNS, DHCP, and Group Policy.

40
Ebook

Microsoft Exchange Server 2016 PowerShell Księga przepisów. Niezawodne przepisy automatyzowania czasochłonnych zadań administracyjnych

Jonas Andersson, Nuno Mota, Mike Pfeiffer

Niezawodne przepisy automatyzowania czasochłonnych zadań administracyjnych Zaczniemy od najważniejszych koncepcji powłoki PowerShell. Staną się one podstawą kolejnych przykładów opisanych w tej książce. Następnie zajmiemy się typowymi zadaniami zarządzania programem Exchange, które wykonamy za pomocą powłoki zarządzania. Poznamy techniki efektywnej automatyzacji tych zadań i nauczymy się pisać skrypty dla najnowszej wersji programu. W dalszej kolejności nauczymy się zarządzać adresatami Exchange i wykonywać różne operacje na skrzynkach pocztowych. Zajmiemy się też zarządzaniem grupami dystrybucyjnymi i listami adresowymi. Po zapoznaniu się z tymi zagadnieniami przejdziemy do kilku scenariuszy, w których użyjemy skryptów PowerShell do zwiększenia wydajności zarządzania bazami danych skrzynek pocztowych. Zajmiemy się też dostępem klienckim oraz zarządzaniem usługami transportu. Omówimy też kilka aspektów zabezpieczeń i zgodności, takich jak kontrola dostępu oparta na rolach, certyfikaty cyfrowe, archiwizacja i przechowywanie, zbieranie elektronicznych materiałów dowodowych oraz audyt. W końcowej części książki poznamy techniki uzyskiwania wysokiej dostępności, zabezpieczania środowiska, monitorowania stanu programu Exchange oraz integracji z serwerami Office Online Server, Skype for Business Server oraz Exchange Online (Office 365). Poruszane zagadnienia: Dokładne omówienie nowych funkcji i możliwości programów PowerShell i Exchange Server 2016 Omówienie głównych koncepcji związanych z programem PowerShell Używanie prostych skryptów i poleceń programu PowerShell w celu uzyskania skutecznych wyników Generowanie szczegółowych raportów, wysyłanie danych wyjściowych poleceń za pomocą poczty elektronicznej oraz tworzenie harmonogramów automatycznego uruchamiania skryptów Importowanie, eksportowanie i przenoszenie skrzynek pocztowych, a także usuwanie wiadomości ze skrzynek pocztowych za pomocą wiersza poleceń Konfigurowanie ustawień serwera transportu, takich jak przekazywanie poczty, reguły transportu, raporty dotyczące dostarczenia poczty, i innych Zarządzanie skrzynkami pocztowymi i folderami publicznymi Monitorowanie stanu środowiska programu Exchange z wykorzystaniem wbudowanych cmdletów i innych metod Integracja programu Exchange z serwerami Office Online Server, Skype for Business Server i Exchange Online (Office 365)

41
Ebook
42
Ebook
43
Ebook

Network Architect's Handbook. An expert-led journey to building a successful career as a network architect

Alim H. Ali, Steven Parker, Russell Ware

Becoming a network architect is challenging—it demands hands-on engineering skills, collaboration with internal teams and C-Suite stakeholders, as well as adeptly managing external entities like vendors and service providers. The author taps into his extensive background in IT and security to help you gain a detailed understanding of the network architect's role and guide you in evolving into an effective network architect within an organization, fostering seamless communication with leadership teams and other stakeholders.Starting with a clear definition of the network architect’s role, this book lays out a roadmap and discusses the attributes and mindset for success. You’ll explore network architect design, physical infrastructure routing and switching, and network services such as DNS, MLAG, and service insertion. You’ll also gain insights into the necessary skills and typical daily challenges faced by network architects. And to thoroughly prepare you to advance in your career, this handbook covers certifications and associated training for maintaining relevance in an organization, along with common interview questions for a network architect's position.By the end of this book, you’ll be armed with essential concepts, techniques, and newfound skills to pursue a career as a network architect.

44
Ebook

Network Automation with Nautobot. Adopt a network source of truth and a data-driven approach to networking

Jason Edelman, Glenn Matthews, Josh VanDeraa, Ken Celenza, ...

Nautobot enables network teams to build a scalable and extensible network source of truth that provides a foundation to power any network automation stack.With the help of this guide, you’ll learn how to deploy, manage, and integrate Nautobot as a source of truth and network automation platform. As you progress, you’ll learn what a network source of truth is, the relationship between data and network automation, and network data models. You’ll also gain a broad understanding of Nautobot and its robust features that allow maximum flexibility. A dedicated section will show you how to construct a single source of truth with Nautobot and help you explore its programmatic APIs, including REST APIs, GraphQL, webhooks, and Nautobot Job Hooks. Later, you’ll develop custom data models and custom apps for Nautobot and experience its extensibility and powerful developer API. In the last part of this book, you'll discover how to deploy configuration compliance and automated remediation once Nautobot is deployed as a network source of truth.By the end of this book, you’ll be able to design and manage Nautobot as a network source of truth, understand its key features, and extend Nautobot by creating custom data models and apps that suit your network and your team.

45
Ebook

Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II

Rafał Pawlak

Poznaj zasady tworzenia niezawodnych sieci teleinformatycznych Jak zaprojektować system okablowania strukturalnego? W jaki sposób wybrać pomieszczenie na punkt dystrybucyjny sieci? Na czym polega dobór przepustowości w segmencie? Żyjemy w społeczeństwie informacyjnym i dziś właśnie informacja to strategiczne dobro, które przekłada się na możliwości rozwoju, a także przynosi wymierne efekty finansowe. Dlatego też wszyscy przywiązujemy ogromną wagę do jakości i szybkości przesyłanych informacji oraz sprawnego zarządzania danymi. Nie trzeba nikogo przekonywać, jak istotne jest zaprojektowanie i zbudowanie niezawodnej, wydajnej oraz zgodnej z przyjętymi standardami sieci. Książka "Okablowanie strukturalne sieci. Teoria i praktyka" prezentuje właśnie zasady projektowania sieci teleinformatycznych oraz przybliża zarówno teoretyczne, jak i praktyczne aspekty okablowania strukturalnego. Z tego podręcznika dowiesz się, jak sporządzić dokumentację projektową oraz kosztorys. Poznasz systemy dystrybucji okablowania, a także ogólne zalecenia instalacyjne. Będziesz również potrafił ocenić i sprawdzić system pod względem zgodności z normami. W książce tej zawarto bowiem wszelkie informacje niezbędne do samodzielnej realizacji projektu sieci. Charakterystyka systemu okablowania Przewodowe media transmisyjne Elementy składowe okablowania strukturalnego Środowisko pracy centrum danych Dokumentacja projektowa Odbiór systemu okablowania Porady techniczno-instalacyjne Standardy i normy Redundancja okablowania pionowego Podstawowe metody archiwizacji danych Sieci teleinformatyczne -- od projektu do jego samodzielnej realizacji!

46
Ebook

Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie III

Rafał Pawlak

Zaprojektuj niezawodną sieć teleinformatyczną! Charakterystyka i cele tworzenia systemu okablowania, czyli elementarz projektanta Elementy składowe okablowania strukturalnego, czyli kompletowanie niezbędnych materiałów Projekt sieci, czyli szczegółowe rozwiązania i przewidywanie potencjalnych zagrożeń Zagadnienie okablowania, czyli de facto stworzenia całej struktury sieciowej w przestrzeni o określonym, często skomplikowanym układzie, nie jest tak proste, jak mogłoby się z pozoru wydawać. Samo ułożenie kabli poprzedzone musi być za każdym razem kompleksową analizą wszystkich elementów powstającego systemu, od aspektów ściśle technicznych (gdzie umieścić szafy, ulokować serwerownię, jakie instalacje towarzyszące wdrożyć?), aż po sposoby i miejsca wykorzystywania sieci przez użytkowników. To zadanie wymaga wiedzy oraz świadomości celów, a także dużej wyobraźni, nie tylko przestrzennej. Indywidualne dostosowanie powstającej infrastruktury do specyfiki lokalizacji docelowej i potrzeb użytkowników zawsze zależy od projektanta, a niezbędną wiedzę pozwalającą na stworzenie sprawnie działającej sieci teleinformatycznej znajdziesz właśnie w tej książce! "Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie III" to podręcznik, dzięki któremu kwestia zaprojektowania i wykonania systemu okablowania strukturalnego przestanie wydawać Ci się nie do pokonania. Dowiesz się, co należy wziąć pod uwagę na pierwszym etapie projektowania sieci, jakie materiały i urządzenia musisz zgromadzić oraz jak je ze sobą połączyć, a także jakie środowisko pracy wybrać dla centrum danych. Zrozumiesz, po co Ci szczegółowa dokumentacja projektowa i na czym polega odbiór projektu. Poznasz normy obowiązujące przy projektowaniu sieci i sprawdzone sposoby zabezpieczania infrastruktury przed awarią oraz neutralizacji ewentualnych jej skutków. Krótko mówiąc, książka ta to znakomite przygotowanie do pracy nad jednym z najważniejszych systemów działających we współczesnych firmach. Charakterystyka i cele tworzenia systemu okablowania Przewodowe media transmisyjne Elementy składowe okablowania strukturalnego Środowisko pracy dla centrum danych (DATA CENTER) Dokumentacja projektowa i odbiór systemu okablowania Porady techniczno-instalacyjne Okablowanie strukturalne a normy Redundancja okablowania pionowego Okablowanie strukturalne a backup danych Reakcja na awarie i projekt sieci Okablowanie strukturalne w pytaniach i odpowiedziach Zbuduj system okablowania strukturalnego skrojony na miarę!

47
Ebook

Packet Tracer 6 dla kursów CISCO - Tom1

Marek Smyczek

Książka Packet Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować. Tom I poświęcony jest podstawowym zagadnieniem, szczególnie poświęconym sieciom LAN, dlatego idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę z sieciami. W książce znaleźć można również wiele przykładów oraz ćwiczeń z rozwiązaniami, które można wykorzystać, jako narzędzie do sprawdzenia swoich dotychczasowych umiejętności sieciowych oraz do usystematyzowania swojej wiedzy, na temat urządzeń, rodzajów przewodów i przede wszystkim konfiguracji i diagnostyki sieciowej. Książka nadaje się również, jako idealny podręcznik uzupełniający wiedzę praktyczną podczas wszystkich początkowych semestrów kursów CISCO. Wydanie drugie zostało poszerzone o zagadnienia związane z konfiguracją oprogramowania typu Firewall.

48
Ebook

Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP

Jerzy Kluczewski

Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, protokoły routingu dynamicznego (RIP, EIGRP, OSPF, BGP).