Network configuration

25
Ebook

Head First. Sieci komputerowe. Edycja polska

Ryan Benedetti, Al Anderson

Użytkowanie sieci komputerowych stało się co najmniej tak popularne jak posługiwanie się telefonem komórkowym. Jeśli Ty także chcesz obsługiwać swobodnie sieć komputerową, powinieneś sięgnąć po tę wyjątkową książkę. Z tego podręcznika, napisanego zgodnie z najnowszymi metodami skutecznej nauki, skorzystają zarówno amatorzy, którzy chcą sprawnie obsługiwać urządzenia sieciowe dla własnej wygody, jak i administratorzy pragnący poszerzać swoją wiedzę i sprawnie rozwiązywać trudne problemy. W książce "Head First. Sieci komputerowe. Edycja polska" znajdziesz nie tylko odpowiedzi na nurtujące Cię pytania dotyczące sieci komputerowych, ale także ich klarowne i szczegółowe objaśnienie. Wyróżniającą cechą tego bogato ilustrowanego podręcznika jest przełożenie wiadomości teoretycznych na problemy koncentrujące się wokół praktyki obsługi sieci komputerowych, a więc opis rzeczywistych problemów, które spotykasz na co dzień w swojej pracy. W trakcie lektury niniejszej książki dowiesz się, jak zaplanować układ sieci, znajdziesz tu także praktyczne porady dotyczące wykrywania i rozwiązywania problemów z połączeniami, konfigurowania przełączników oraz routerów. Nauczysz się projektować sieć oraz sprawnie i bezpiecznie nią zarządzać. Naprawianie fizycznych uszkodzeń sieci Planowanie układu sieci Diagnozowanie i rozwiązywanie problemów Analizowanie pakietów Urządzenia i narzędzia Protokoły trasowania System nazw domen Sieci bezprzewodowe Bezpieczeństwo w sieci Projektowanie sieci Zostań guru w dziedzinie sieci komputerowych!

26
Ebook

Implementing CI/CD Using Azure Pipelines. Manage and automate the secure flexible deployment of applications using real-world use cases

Piti Champeethong, Roberto Mardeni

Continuous integration and continuous delivery (CI/CD) are ubiquitous concepts in modern development. Azure Pipelines is one of the most popular services that you can utilize for CI/CD, and this book shows you how it works by taking you through the process of building and automating CI/CD systems using Azure Pipelines and YAML, simplifying integration with Azure resources and reducing human error.You’ll begin by getting an overview of Azure Pipelines and why you should use it. Next, the book helps you get to grips with build and release pipelines, and then builds upon this by introducing the extensive power of YAML syntax, which you can use to implement and configure any task you can think of. As you advance, you’ll discover how to integrate Infrastructure as Code tools, such as Terraform, and perform code analysis with SonarQube. In the concluding chapters, you’ll delve into real-life scenarios and hands-on implementation tasks with Microsoft Azure services, AWS, and cross-mobile application with Flutter, Google Firebase, and more.By the end of this book, you’ll be able to design and build CI/CD systems using Azure Pipelines with consummate ease, write code using YAML, and configure any task that comes to mind.

27
Ebook

Instant Netcat Starter. Learn to harness the power and versatility of Netcat, and understand why it remains an integral part of IT and Security Toolkits to this day

K.C. Yerrid, Kenneth Curtis Yerrid

As a featured networking utility, Netcat uses TCP/IP protocols to read and write data across network connections. Netcat is a feature rich backend network debugging and exploration tool with the ability to create almost any type of connection you would need. Instant Netcat Starter is a practical, hands-on guide that provides you with a simple and straightforward roadmap to proceed from newbie to seasoned professional with the Netcat utility. By progressing from simple to more complex uses, this book will inform and explain many of the primary use cases that are only limited by your imagination.This book explores the classic Netcat utility, and breaks down the common ways in which it can be utilized in the field. Beginning with compilation and installation, this book quickly has you utilizing the core features of the utility to perform file transfers regardless of commonly blocked firewall ports, perform real-world interrogation of services and listening ports to discover the true intention of an application or service, and tunnelling remotely into systems to produce remote command shells.

28
Ebook

ITIL(R) 4 Create, Deliver and Support (CDS). Your companion to the ITIL® 4 Managing Professional CDS certification

IT Governance Publishing, Claire Agutter

This book offers a thorough guide to ITIL® 4’s Create, Deliver, and Support (CDS) module, covering key concepts and practices for IT service management. It begins with foundational aspects of the service value system (SVS), highlighting organizational structures, roles, and collaborative cultures essential for successful service delivery. The early chapters focus on adopting a shift-left approach to resource management, helping teams prioritize efficiency and proactive problem-solving.As the book progresses, it explores the strategic planning and management of resources within the SVS, stressing the importance of continual improvement and leveraging technology to optimize service management. It also provides insight into managing value streams for new services, guiding readers on how to create, manage, and measure service value chains for improved service delivery and innovation.The later chapters address specific ITIL® practices, such as service design, incident management, problem management, and knowledge management. The book concludes with exam preparation for ITIL® 4 CDS, offering practical case studies and real-world scenarios.By the end, readers will be equipped to enhance service management processes and ensure the delivery of high-quality IT services aligned with business objectives.

29
Ebook

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Vivek Ramachandran, Cameron Buchanan

Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych. Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi. Czego możesz dokonać dzięki tej książce... Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych. Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych. Poznasz sposoby i łamania kluczy szyfrowania WPA-2. Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID. Poznasz zalety i wady różnych technologii sieci bezprzewodowych. Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik. Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius. Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji. Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania. Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!

30
Ebook

Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII

Jerry FitzGerald, Alan Dennis, Alexandra Durcikova

Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z upowszechnianiem się kolejnych nowinek, takich jak internet rzeczy, nasze życie coraz bardziej staje się życiem online. W konsekwencji zrozumienie zagadnień dotyczących mobilności, bezpieczeństwa, skalowalności i zarządzania siecią może mieć niebagatelne znaczenie dla pomyślnej realizacji celów biznesowych. Dotyczy to nie tylko inżynierów, lecz także twórczych jednostek, które dzięki kreatywnemu zagospodarowaniu technologii zwiększają konkurencyjność swoich firm. To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych - szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. Książka została zaktualizowana i uzupełniona o najnowsze zalecenia w dziedzinie cyberbezpieczeństwa zarówno dla starszych rozwiązań, jak i dla architektur chmurowych czy sieci wykorzystujących urządzenia mobilne. Znakomitym uzupełnieniem treści są analizy przypadków oraz praktyczne zestawy ćwiczeń, dzięki którym można lepiej zrozumieć opisane koncepcje i techniki. W tej książce między innymi: modele sieci i standardy sieciowe funkcje poszczególnych warstw sieci rodzaje sieci, w tym sieci szkieletowe, LAN i bezprzewodowe bezpieczeństwo sieci i zapobieganie włamaniom zarządzanie ruchem w sieci i kontrolowanie awarii Komunikacja w sieci: być albo nie być współczesnego biznesu!

31
Ebook

Konfiguracja Firewalli CISCO ASA w programie Packet Tracer

Jerzy Kluczewski, Damian Strojek

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer. Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.

32
Ebook

Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS

Marek Smyczek, Robert Wszelaki

Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale również pokazuje możliwości programu, pozwalające na ich podstawową konfigurację bez konieczności zagłębiania się w arkana IOS. Autorzy poruszając w książce zagadnienia routingu i przełączania w sieciach LAN, posługują się wieloma przykładami i ćwiczeniami, dlatego podręcznik idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę ze sprzętem CISCO. Książka nadaje się również, jako idealny podręcznik uzupełniający wiedzę praktyczną podczas nauki na dwóch pierwszych semestrach kursów CISCO.