Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Sieci komputerowe
- Konfiguracja sieci
Konfiguracja sieci
Packet Tracer dla młodych adminów - wiadomości zaawansowane
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób, aby rozwijać wiedzę przedstawioną już w poprzednich książkach Naszego Wydawnictwa przez Jerzego Kluczewskiego. Cel drugi, to popularyzacja znanego na całym świecie programu Packet Tracer. Książka ta, stanowi doskonałe źródło wiedzy dla uczniów, studentów oraz uczestników i absolwentów kursów sieci Cisco CCNA. Tematyka książki jest bardzo rozbudowana i różnorodna. Tryb Multiuser, wirtualizacja, połączenia Bluetooth, sieci komórkowe, kontrolery sieci WLAN, routery przemysłowe, protokół IPV6, to tylko kilka wybranych zagadnień do których Autor przygotował scenariusze oraz gotowe pliki symulacyjne, które można pobrać z witryny wydawnictwa. Zachęcamy do otwarcia książki i przeglądnięcia spisu treści w celu zapoznania się z szeroko pojętą tematyką tej książki. Autorem publikacji jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już bogaty dorobek, w postaci wydanych książek o tematyce informatycznej. Swoje doświadczenie zdobywał pracując w przemyśle, a obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Packet Tracer for young advanced admins
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way as to develop the knowledge already presented in the previous books of Our Publishing House by Jerzy Kluczewski. The second goal, is to popularize the world-famous Packet Tracer program. This book is an excellent resource for students, undergraduates, and participants and graduates of CISCO CCNA networking courses. The themes of the book are very extensive and varied. Multiuser mode visualization, Bluetooth connections, cellular networks, WLAN controllers, industrial routers, IPV6 protocol, are just a few selected issues for which the author has prepared scenarios and ready-made simulation files that can be downloaded from the publisher's website. We encourage you to open the book and browse the table of contents for a broad overview of this book. The author of the publication is Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has an extensive body of work in the form of published books on information technology. He gained his experience working in industry, and is currently a lecturer at the Gdansk School of Banking. Translation: Agata Skutela an experienced English teacher in Complex of Technical and General Schools in Tarnowskie Góry. Apart from English language she has also been teaching technical English. She is really into teaching and eager to expand her knowledge and workshop to be able to teach the best as she can.
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network devices. He will learn network services such as: TELNET, SSH, FTP, EMAIL, DHCP, DNS and routing protocols RIP, EIGRP, OSPF. Learn how to design and deploy virtual VLAN networks. The authors, describing the issues of administering computer networks, use many examples and exercises. The book is an updated compilation of our Packet Tracer publications for CISCO courses, has a described, changed interface of the currently latest Packet Tracer software and contains a set of new examples and exercises. The authors of this book are an intergenerational and interdisciplinary team. A talented student of the School of Communication in Gdańsk, Damian Strojek. His passion is computer networks, he has a set of CCNA R&S certificates and is in the middle of the CCNA Security educational path. Jerzy Kluczewski, long-time instructor of the CISCO CCNA Academy. His authorial achievements already include several books on the Packet Tracer simulator. He gained his experience while working in industry, currently he is a lecturer at the WSB University in Gdańsk. Robert Wszelaki is passionate about networking and programming. He completed a full CISCO CCNA course. He is a graduate of ZS1 in Piekary Śląskie, currently studying computer science at the Faculty of Automatic Control, Electronics and Computer Science of the Silesian University of Technology. Marek Smyczek is an experienced teacher of IT and electrical subjects, and at the same time an instructor of the CISCO CCNA program. He is the author and editor of several dozen publications in the fields of electronics and computer science. Translations: Joanna Margowniczy English teacher at Primary School No. 13 in Jaworzno and ZDZ in Sosnowiec, international IT ESSENTIALS instructor, OKE examiner.
Packet Tracer for young intermediate admins
Damian Strojek, Jerzy Kluczewski
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum of practical examples which will enable the reader to learn how to administer ICT networks in many complex device configurations without the need to purchase expensive CISCO equipment. The content of the book covers the basics of configuring protocols, services and network techniques such as: dynamic routing RIP, EGIRP, OSPF, eBGP, static routing, access control lists VoIP, STP, RS,VTP, FRAME RELAY, PPP, PAP and CHAP authentication RADIUS, NETFLOW, NAT, L2NAT, VPN tuneling. This part also includes configuring multilayer switches 3560-24PS and 3650-24PS. The authors of this book are an intergenerational and interdisciplinary team. Talented student of the Communications School Complex in Gdansk Damian Strojek. His passion is computer networks, and he holds certifications CCNA R&S and CCNA Security. Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has several book publications to his credit about the Packet Tracer simulator. He gained his experience while working in industry and is currently a lecturer at the Gdansk School of Banking. Translation: a very talented student of applied linguistics at Silesian University in Katowice – Julia Skutela. She has been studying English and Russian to become a professional translator. Eager to expand her knowledge and building a workshop of the translator she has decided to raise up to the challenge of translating the following book into English.
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierająca teoretyczne podstawy i praktyczne przykłady, dzięki czemu czytelnik powinien łatwo zrozumieć i wykorzystać nowoczesny protokół komunikacji urządzeń pracujących w sieci. Przygotowane ćwiczenia pomogą utrwalić wiedzę i praktycznie ją wykorzystać do konfiguracji i modernizacji sieci. Zamieszczone treści, ćwiczenia, zadania i rozwiązania jednak nie wyczerpuje całości zagadnień związanych z protokołem IPv6 stanowiąc gruntowne i szerokie podstawy. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Podstawy sieci komputerowych dla technika i studenta-cz1
Książka „Podstawy sieci dla technika i studenta - Część 1” to kompletny zasób wiedzy w ujęciu teoretycznym jak i praktycznym, poświęcony sieciom komputerowym. Autor przystępnym językiem oprócz zarysu historycznego przedstawił media i sygnały transmisyjne, począwszy od teorii, aż do zastosowań praktycznych, demonstrując również techniki ich montażu. W książce dokładnie opisano podstawy komunikacji sieciowej, zasadę działania urządzeń i usług działających w współczesnym Internecie. Książka kierowana jest dla każdego czytelnika, nawet ze znikomą wiedzą informatyczną, chcącego zrozumieć jak działają sieci komputerowe. Przede wszystkim adresowana jest do uczniów techników informatycznych, teleinformatycznych oraz studentów IT, ponieważ zawiera odnośniki do podstaw programowych i zagadnień jakie należy opanować w trakcie całego cyklu nauki. Dodatkową pomocą w zdobywaniu wiedzy są przykłady, ćwiczenia, pytania diagnozujące wiedzę i linki w postaci kodów QR do treści źródłowych, a także zestaw samo oceniających plików *.pka symulatora sieciowego Packet Tracer. Autorem książki jest Jakub Kubica, utalentowany, młody pasjonat sieci komputerowych oraz pozostałych zagadnień IT. W swoim dorobku posiada już komplet kwalifikacji zawodowych uprawniających go do legitymowania się dyplomem Technika Informatyka oraz dysponuje dużym zasobem certyfikatów Akademii Cisco. Jakub jest kolejnym przykładem świadczącym o tym, że warto inwestować w młode talenty, co stanowi podstawową strategię działalności wydawnictwa ITSTART.
James Freeman, Fabio Alessandro Locati, Daniel Oh
Ansible empowers you to automate a myriad of tasks, including software provisioning, configuration management, infrastructure deployment, and application rollouts. It can be used as a deployment tool as well as an orchestration tool. While Ansible provides simple yet powerful features to automate multi-layer environments using agentless communication, it can also solve other critical IT challenges, such as ensuring continuous integration and continuous deployment (CI/CD) with zero downtime.In this book, you'll work with the latest release of Ansible and learn how to solve complex issues quickly with the help of task-oriented scenarios. You'll start by installing and configuring Ansible on Linux and macOS to automate monotonous and repetitive IT tasks and learn concepts such as playbooks, inventories, and roles. As you progress, you'll gain insight into the YAML syntax and learn how to port between Ansible versions. Additionally, you'll understand how Ansible enables you to orchestrate multi-layer environments such as networks, containers, and the cloud.By the end of this Ansible book, you'll be well versed in writing playbooks and other related Ansible code to overcome all your IT challenges, from infrastructure-as-a-code provisioning to application deployments and handling mundane day-to-day maintenance tasks.
With the advent of the Internet of Things (IoT), businesses have to defend against new types of threat. The business ecosystem now includes the cloud computing infrastructure, mobile and fixed endpoints that open up new attack surfaces. It therefore becomes critical to ensure that cybersecurity threats are contained to a minimum when implementing new IoT services and solutions.This book shows you how to implement cybersecurity solutions, IoT design best practices, and risk mitigation methodologies to address device and infrastructure threats to IoT solutions.In this second edition, you will go through some typical and unique vulnerabilities seen within various layers of the IoT technology stack and also learn new ways in which IT and physical threats interact. You will then explore the different engineering approaches a developer/manufacturer might take to securely design and deploy IoT devices. Furthermore, you will securely develop your own custom additions for an enterprise IoT implementation. You will also be provided with actionable guidance through setting up a cryptographic infrastructure for your IoT implementations. You will then be guided on the selection and configuration of Identity and Access Management solutions for an IoT implementation. In conclusion, you will explore cloud security architectures and security best practices for operating and managing cross-organizational, multi-domain IoT deployments.
Opanuj sieci - w praktyce! Poznaj tajniki połączeń sieciowych Skonfiguruj sieć lokalną i dostęp do Internetu Zaimplementuj VoIP oraz zastosuj technologię VPN Kontroluj i monitoruj dom za pośrednictwem sieci Fale radiowe, światłowody, kable - sieci oplatają świat. Dziś komputer bez połączenia z Internetem stanowi właściwie tylko kosztowny kawałek elektronicznego złomu. To właśnie sieć sprawia, że otaczające nas zewsząd urządzenia cyfrowe zapewniają dostęp do interesujących treści, umożliwiają korzystanie z map, pozwalają monitorować otoczenie, słuchać strumieniowanej muzyki i oglądać filmy - słowem, dają nam wszystkie te możliwości, które kojarzymy z rewolucją informacyjną. Książka Praktyczne projekty sieciowe bezboleśnie wprowadzi Cię w świat współczesnych technologii sieciowych. Przedstawia najistotniejsze informacje na temat ich możliwości oraz ograniczeń. W niezwykle praktyczny sposób uczy, jak radzić sobie z zadaniami stawianymi przed projektantami i administratorami sieci. Prezentuje szereg konkretnych przykładów i projektów, które z pewnością przydadzą Ci się w pracy. Jeśli szukasz kompendium praktycznej wiedzy na temat sieci, lepiej nie można było trafić. Podstawowe informacje o typach sieci i technologiach sieciowych Zapewnianie dostępu do Internetu i tworzenie VLAN-ów Zestawianie lokalnych i globalnych połączeń VoIP Projektowanie sieci mobilnych oraz zastosowanie technologii MPLS i VPN Wykorzystanie IoT do monitorowania i zarządzania domem Praktyczne zastosowanie technologii QoS, NetFlow i RADIUS Administracja złożonej sieci Wi-Fi Zarządzanie sieciami i rozwiązywanie problemów Sieci? Z tą książką to nic trudnego!
Programowalność i automatyzacja sieci. Poradnik inżyniera sieci następnej generacji
Jason Edelman, Scott S. Lowe, Matt Oswalt
Programowalna i zautomatyzowana sieć upraszcza pracę jej administratora. Rozwój technologii radykalnie komplikuje takie zadania jak zarządzanie i operowanie sprzętem sieciowym, topologiami sieci i połączeniami sieciowymi. Trzeba tu mieć na uwadze systemy operacyjne, nowe metodologie oraz narzędzia. W takich warunkach zarządzanie większą czy nieco bardziej złożoną siecią wyłącznie za pomocą działań manualnych jest obarczone sporym ryzykiem. Profesjonalny inżynier sieciowy musi dziś dobrze orientować się w świecie programowalności i automatyzacji sieci. Powinien poznawać nowe protokoły, technologie, modele dostarczania i pojawiające się w związku z nimi potrzeby biznesowe. W tej książce znajdziesz solidne podstawy pozwalające zapewnić sieci programowalność i zautomatyzowanie jej pracy. Dowiesz się, jakie narzędzia i umiejętności będą potrzebne do dokonania tego kluczowego przekształcenia w sieć nowej generacji. W bardzo przystępny i praktyczny sposób wyjaśniono, jak korzystać z takich technologii jak Linux, Python, JSON i XML, aby programowo zautomatyzować pracę systemu. Opisano koncept modeli danych, podstawy języka YANG oraz najważniejsze technologie związane z API. Sporo miejsca poświęcono narzędziom open source służącym do automatyzacji pracy sieci. Znalazły się tu również informacje o interfejsach macvlan, sieciach wykorzystujących maszyny wirtualne, sieciowych przestrzeniach nazw oraz o bibliotece Pythona NAPALM i jej integracji z narzędziami: Ansible, Salt i StackStorm. W książce między innymi: powstanie sieci sterowanych programowo technologie automatyzacji sieci Linux i Python a technologie sieciowe praca z szablonami konfiguracji sieciowej kontrola źródła w pracy z niektórymi serwisami online prosty przepływ pracy w automatyzacji sieci Sieć zautomatyzowana i programowalna - najlepszy przyjaciel admina!
Projekty i rozwiązania sieciowe w praktyce
Praktycznie rzecz ujmując… o sieciach Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako kontynuacją tamtej publikacji. Podczas lektury tej książki, wymagającej znajomości zagadnień sieciowych, przyswoisz podstawowe pojęcia z zakresu sieci (takie jak router, przełącznik), odkryjesz niespodzianki w sieci LAN i zasady funkcjonowania internetu, zrozumiesz, czym jest i do czego służy DNS, zapoznasz się z chmurą i jej działaniem, spojrzysz na sieci od kuchni, czyli od serwerowni. Dzięki przemyślanym przykładom dowiesz się między innymi, jak używać narzędzia Postman, samodzielnie wykonasz projekt sieci związany z automatyzacją i przeprowadzisz własne eksperymenty w języku skryptowym Python. Ten przewodnik, skierowany do poszukujących praktycznych aspektów sieci i do zaawansowanych sieciowców, ma jeden cel: jak najprzystępniej przedstawić skomplikowane zagadnienia sieciowe, a jednocześnie ugruntować podstawowe informacje. Komponenty sieciowe i architektura modelu TCP/IP Projektowanie adresacji IP Narzędzia do diagnostyki sieci Metody dostępu do internetu Niezależne wirtualne instancje routingu VRF Konfiguracja sieci za pomocą routera Mikrotik Tajniki Cisco Modeling Lab Przenoszenie tablic routingu OSPF za pomocą BGP Utworzenie sieci wirtualnej w GNS3 Mapowanie maszyn wirtualnych NAT i CGNAT Działanie sieci od strony ISP (MPLS L3VPN i MPBGP) Korzystanie z REST API Wirtualizacja sieci w chmurze Azure Cisco DNA Center Spójrz na sieci od strony praktycznej!
Rozwiązania zadań z sieci komputerowych
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli szkół średnich na kierunku: TECHNIK INFORMATYK oraz wykładowców uczelni kierunków IT o specjalizacji SIECI KOMPUTEROWE. Wszystkie proponowane rozwiązania w postaci gotowych kart pracy oraz rozwiązanych problemów symulacyjnych w programie Packet Tracer stanowią dodatek, dla każdego posiadacza książki, które można pobrać wprost z serwera naszego wydawnictwa. ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH, zgodnie z zawartością bliźniaczej pozycji, która mieści zbiór scenariuszy zadań do wykonania, zawiera następujące zagadnienia: - tworzenie różnych rodzajów topologii sieci, - konfigurowanie i badanie adresacji IPV4 i IPV6, - bezklasowa metoda przydzielania adresów statycznych adresacji IPV4, - tworzenie prostej sieci bezprzewodowej oraz przewodowej, - badanie procesu enkapsulacji i dekapsulacji, - badanie protokołów ARP, ICMP, CDP, DNS, - badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q, - konfigurowanie tras statycznych IPV4 i IPV6, - konfigurowanie i badanie statycznych tras zapasowych, - konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP, - konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP, - przyporządkowanie adresów IP na podstawie adresów MAC, - konfigurowanie dwóch routerów DHCP dla dwóch sieci, - konfigurowanie protokołu DHCP SNOOPING, - konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP, - tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej, - tworzenie VLANów oraz ich konfigurowania, - badanie statycznej i dynamicznej translacji adresów IP, - filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL, - konfigurowanie wirtualnej sieci prywatnej VPN. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Samba 4. Przewodnik administratora
Usługi katalogowe na Twoje zawołanie! Usługa Active Directory jest implementacją protokołu LDAP i została wprowadzona na rynek wraz z premierą systemu Windows 2000. Stanowi ona kluczowy element organizacji usług w firmach. Dzięki niej można przechowywać informacje o komputerach, użytkownikach i innych urządzeniach w ramach organizacji. Jednym z kluczowych zadań Active Directory jest uwierzytelnianie elementów podłączonych do domeny. Jeżeli chcesz wdrożyć w Twojej firmie usługę Active Directory, możesz wykorzystać płatne rozwiązania giganta z Redmond lub pokusić się o wdrożenie darmowej alternatywy. Samba doskonale sprawdza się w roli kontrolera domeny. W trakcie lektury tej książki zdobędziesz dogłębną wiedzę na temat jej stosowania. Na samym początku odkryjesz, jak zainstalować serwer Samba 4 oraz nim zarządzać. Z kolejnych rozdziałów dowiesz się, jak zastąpić istniejący kontroler domeny współpracujący z systemem Windows przez system z Sambą 4. Ponadto w książce znajdziesz szczegółowe informacje na temat aktualizacji Samby, rozbudowy schematu Active Directory oraz implementacji rozproszonego serwera plików o wysokiej dostępności. Książka ta jest obowiązkową lekturą dla administratorów i pasjonatów, chcących wdrożyć usługę Active Directory z użyciem darmowych rozwiązań. Dzięki tej książce: poznasz możliwości usługi Active Directory wdrożysz tę usługę z wykorzystaniem Samby zastąpisz kontroler domeny współpracujący z systemem Windows uruchomisz serwer plików i wydruków Poznaj potencjał serwera Samba!
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco. W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie! Podstawy bezpieczeństwa sieci Lokalne zabezpieczanie urządzeń Działanie i wykorzystanie RADIUS i TACACS+ Sposoby zabezpieczania warstwy 2 modelu ISO OSI Listy ACL IPv4 ACL w sieci IPv6 Zapora i jej zastosowanie w oparciu o IOS Zapora ogniowa oparta na urządzeniu Cisco ASA Systemy IPS (Intrusion Prevention System) Konfiguracja szyfrowania i sieci VPN Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x Administrowanie przez zabezpieczanie!
Rajneesh Gupta, Santiago Bassett
Explore the holistic solution that Wazuh offers to improve your organization’s cybersecurity posture with this insightful guide. Security Monitoring with Wazuh is a comprehensive resource, covering use cases, tool integration, and compliance monitoring to equip you with the skills you need to build an enterprise-level defense system.The book begins by setting up an Intrusion Detection System (IDS), integrating the open-source tool Suricata with the Wazuh platform, and then explores topics such as network and host-based intrusion detection, monitoring for known vulnerabilities, exploits, and detecting anomalous behavior. As you progress, you’ll learn how to leverage Wazuh’s capabilities to set up Security Orchestration, Automation, and Response (SOAR). The chapters will lead you through the process of implementing security monitoring practices aligned with industry standards and regulations. You’ll also master monitoring and enforcing compliance with frameworks such as PCI DSS, GDPR, and MITRE ATT&CK, ensuring that your organization maintains a strong security posture while adhering to legal and regulatory requirements.By the end of this book, you’ll be proficient in harnessing the power of Wazuh and have a deeper understanding of effective security monitoring strategies.
Poznaj tajniki budowy sieci komputerowych Jak skonfigurować protokół sieciowy? Jak zarządzać użytkownikami i grupami? Jak wykorzystać zaporę sieciową? Sieć komputerowa to medium, które pozwala na połączenie komputerów lub urządzeń zewnętrznych tak, aby mogły się wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urządzeń sieciowych. Różnią się one kosztami budowy, możliwością rozbudowy i niezawodnością. Prawidłowe zaprojektowanie, wykonanie i skonfigurowanie sieci wpływa na oszczędność, usprawnienie pracy i podniesienie wydajności. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz się z tego podręcznika. Książka "Sieci komputerowe. Kurs" przeznaczona jest dla wszystkich, którzy mają więcej niż jeden komputer lub prowadzą firmę z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowaną wiedzą informatyczną ani umiejętnościami, aby stworzyć własną sieć, korzystając z tego podręcznika. Wystarczy, że potrafisz obsługiwać urządzenia biurowe i znasz pracę w środowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczące projektowania, montażu i konfigurowania sieci. Dowiesz się, co to jest medium transmisyjne, magistrala, pierścień i gwiazda. Na koniec poczujesz satysfakcję ze zbudowania własnej, sprawnie działającej sieci. Projektowanie sieci komputerowej Wykonanie okablowania Instalacja i sprawdzanie karty sieciowej Połączenie urządzeń sieciowych Uruchamianie i zabezpieczanie routera Wykrywanie i usuwanie uszkodzeń sieci Udostępnianie plików i folderów Konfigurowanie zabezpieczeń systemowych Blokowanie wyświetlania reklam Teraz także i Ty możesz zbudować niezawodną sieć komputerową!
Sieci komputerowe. Kurs. Wydanie II
Zbuduj swoją własną sieć — to naprawdę proste! Jak utworzyć i skonfigurować własną sieć komputerową? Jak udostępniać zasoby i kontrolować dostęp do sieci? Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści? W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci? Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła! Projektowanie sieci komputerowej Wykonanie okablowania sieciowego Wybór, instalacja i sprawdzanie karty sieciowej Łączenie urządzeń sieciowych Uruchamianie, konfigurowanie i zabezpieczanie routera Konfiguracja protokołu sieciowego Wykrywanie i usuwanie uszkodzeń sieci Zarządzanie użytkownikami i grupami Udostępnianie plików, folderów i urządzeń Zabezpieczenia systemowe i ochrona przeciwwirusowa Blokowanie wyświetlania reklam i niewłaściwych treści Nie takie straszne sieci, jak je malują!
Sieci komputerowe. Najczęstsze problemy i ich rozwiązania
Zrozumienie budowy i działania sieci komputerowych nie jest łatwe. Trzeba przyswoić wiele pojęć, zrozumieć bardzo zawiłe mechanizmy, a także przygotować się na gwałtowny rozwój technologii sieciowych. Mimo dostępności licznych podręczników i wypracowania różnych podejść do nauczania podstaw sieci komputerowych wciąż wielu inżynierów nie rozumie tych zagadnień. Te braki w wiedzy i w umiejętnościach należy traktować jako istotny problem: w przyszłości będą się pojawiać coraz to nowsze rozwiązania sieciowe, a ich znaczenie dla niemal każdego przedsiębiorstwa będzie rosło. W książce zastosowano podejście problemowe, dzięki czemu łatwiej jest zrozumieć budowę oraz działanie współczesnych sieci komputerowych i protokołów, jak również wyzwania, z jakimi mierzą się dzisiejsze systemy. W praktyczny sposób opisano zagadnienia transportu danych i sterowania pracą sieci, przeanalizowano też kilka typowych projektów i architektur sieci, w tym sieci szkieletowe centrów danych i nowoczesne sieci rozległe definiowane programowo (SD-WAN). Szczegółowo zaprezentowano takie technologie jak sieci definiowane programowo (SDN). Każdemu zagadnieniu towarzyszy omówienie typowych problemów i ich rozwiązań, a także sposobów ich implementacji w protokołach oraz metod wdrożenia. W tej książce między innymi: protokoły transportu w warstwach sieci i komunikacja międzywarstwowa pakiety, usługi, topologia sieci zabezpieczanie sieci, redundancja i odporność wzorce projektowe w sieciach automatyzacja zarządzania siecią internet rzeczy oraz inne nowości w sieciach Czy rozumiesz już działanie swojej sieci?
Sieci komputerowe. Ujęcie całościowe. Wydanie VII
Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych. Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej. W tej książce między innymi: warstwowość architektury sieciowej warstwa aplikacji, w tym strumieniowanie i sieci CDN działanie routerów i sterowanie logiką warstwy sieciowej bezpieczeństwo sieci administrowanie siecią Aplikacje sieciowe, protokoły, internet — wszystko, co musisz wiedzieć.
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN Na czym opiera się standard SSL? Jak zestawiać tunele VPN w systemach Windows i Linux? Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych. Zagrożenia wynikające z konstrukcji protokołu TCP/IP Przesyłanie danych z wykorzystaniem SSL Zapewnianie pracownikom zdalnego dostępu do zasobów firmy Generowanie kluczy Tworzenie tuneli SSH Instalacja i konfiguracja programu OpenVPN Tunele VPN w urządzeniach mobilnych Implementacja IPSEC/L2TP w systemie Linux Konfiguracja VPN w systemie Windows Zabezpiecz dostęp do swojej sieci. Skorzystaj z wiedzy doświadczonego administratora.
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. Na czym oparty jest standard SSL Jak działa protokół IPSec Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić! Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych. Zagrożenia wynikające z konstrukcji protokołu TCP/IP Przesyłanie danych z wykorzystaniem SSL Generowanie kluczy i certyfikatów Zapewnianie pracownikom zdalnego dostępu do zasobów firmy Instalacja i konfiguracja programu OpenVPN Tunele VPN w urządzeniach mobilnych Implementacja IPSEC/L2TP w systemie Linux Konfiguracja IPSec w routerach i Cisco Konfiguracja VPN w systemach Windows Server Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows Otwórz bezpieczny, zdalny dostęp do sieci!
Symulacje komputerowe w fizyce
Książka prezentuje algorytmy umożliwiające komputerowe symulowanie rozmaitych procesów fizycznych. Po przedstawieniu metody różnicowej rozwiązywania zwyczajnych równań różniczkowych, Autor pokazuje, w jaki sposób zastosować ją przy rozwiązywaniu konkretnych problemów fizycznych. Opisano między innymi: Symulowanie zjawisk mechaniki klasycznej w oparciu o prawa dynamiki Newtona Rozwiązanie numeryczne równania falowego Symulacje dynamiki cieczy nieściśliwej Rozwiązanie numeryczne równania Schrödingera "Symulacje komputerowe w fizyce" to książka, którą powinni zainteresować się nie tylko fizycy: niektóre przedstawione tu algorytmy znajdują zastosowanie w aplikacjach CAD/CAM, a nawet przy tworzeniu gier komputerowych.
TCP/IP od środka. Protokoły. Wydanie II
W. Richard Stevens, Kevin R. Fall
Kompendium wiedzy o TCP/IP! TCP/IP to model, bez którego nie byłoby sieci Internet — takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP. „TCP/IP od środka. Protokoły. Wydanie II” to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie „na żywo”, w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości. To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe. W tym znakomitym podręczniku znajdziesz informacje na temat: modelu TCP/IP bezprzewodowych sieci LAN architektury adresów internetowych protokołu PPP możliwości autokonfiguracji z wykorzystaniem DHCP datagramów użytkownika – UDP Kompletne źródło informacji na temat możliwości TCP/IP! Kevin R. Fall zajmuje się protokołami TCP/IP od ponad ćwierćwiecza. Jest członkiem organizacji Internet Architecture Board oraz współzarządzającym grupy roboczej IETF Delay Tolerant Networking Research (DTNRG), zajmującej się problematyką wydajnego funkcjonowania sieci w warunkach ekstremalnych. Należy również do IEEE. W. Richard Stevens był jednym z tych pionierskich autorów, na książkach których wychowało się całe pokolenie profesjonalistów od sieci TCP/IP, sukcesywnie sprowadzających Internet z wyżyn akademickich katedr do codziennego życia każdego człowieka. Wśród bestsellerów jego autorstwa można wymienić wszystkie trzy tomy „TCP/IP Illustrated” (Addison-Wesley) oraz „UNIX Network Programming” (Prentice Hall).