Sieci komputerowe
Domowe sieci komputerowe. Gotowe rozwiązania
Adam Józefiok
Szybko zbuduj własną, niezawodną sieć! Jak udostępniać foldery? Jak być widocznym w Internecie? Jak zabezpieczyć komputer w sieci? Domowa sieć komputerowa daje możliwość wymiany plików i folderów pomiędzy użytkownikami. Pozwala wszystkim korzystać z tej samej drukarki lub skanera. Zaś podłączenie jej do Internetu znacznie ułatwia codzienną pracę i zapewnia rozrywkę, a także umożliwia szybki kontakt z rodziną i znajomymi na całym świecie dzięki poczcie elektronicznej, komunikatorom lub darmowym połączeniom telefonicznym. Czytając tę książkę, nauczysz się samodzielnie budować i obsługiwać bezpieczną domową sieć komputerową -- w taki sposób, abyś mógł cieszyć się zdobyczami informatyki! Książka "Domowe sieci komputerowe. Gotowe rozwiązania" to praktyczny przewodnik zawierający wszelkie niezbędne informacje, które pozwolą Ci samodzielnie podłączyć i skonfigurować domowy komputer do pracy w Internecie. Z tego podręcznika dowiesz się także, jakie urządzenia umożliwiają rozdzielenie łącza na kilku użytkowników, jak dobrać odpowiednie okablowanie, w jaki sposób udostępniać urządzenia współpracujące z komputerem, a także jak korzystać z darmowych połączeń telefonii internetowej oraz komunikatorów. Nauczysz się nie tylko zabezpieczać swój komputer przed atakami z sieci, ale także usuwać wirusy, gdy sprzęt zostanie zainfekowany. Przygotowanie komputera do pracy w sieci Podłączanie i okablowanie Instalacja karty sieciowej Adresy IP Udostępnianie drukarki Dostęp do Internetu -- rodzaje łączy Poczta elektroniczna Komunikatory internetowe Telefonia internetowa Program Skype Bezpieczeństwo pracy w sieci Zostań administratorem własnej domowej sieci komputerowej!
Perry Lea
The migration of computing to the edge is the logical progression of where computing is performed on a global scale. Edge computing is not a new paradigm but a necessary technology to address issues such as latency, service charges, reliability, connectivity, and privacy. This book walks you through the definition and architecture of edge computing systems and why they are critical in today’s ecosystem of IoT devices and an “everything connected” world.You will start your journey with an introduction to different edge computing hardware platforms, which vary by use case. From there, you’ll explore operating systems and middleware packages that manage edge devices such as Azure IoT. Then, you will explore communication systems such as near-range Bluetooth and RFID as well as long-range systems such as 5G. Networking protocols will be covered, which are the heart of edge systems. Technologies such as MQTT, which make up the backbone of edge to cloud communication, are examined. Then, you will move on to edge applications such as edge predictive AI and federated computing. We wrap up by investigating the security and vulnerability envelope of edge systems.This book is intended to quickly familiarize you with edge systems technologies and use cases, without burdening you with complicated jargon and low-level details.
Perry Lea
The migration of computing to the edge is the logical progression of where computing is performed on a global scale. Edge computing is not a new paradigm but a necessary technology to address issues such as latency, service charges, reliability, connectivity, and privacy. This book walks you through the definition and architecture of edge computing systems and why they are critical in today’s ecosystem of IoT devices and an “everything connected” world.You will start your journey with an introduction to different edge computing hardware platforms, which vary by use case. From there, you’ll explore operating systems and middleware packages that manage edge devices such as Azure IoT. Then, you will explore communication systems such as near-range Bluetooth and RFID as well as long-range systems such as 5G. Networking protocols will be covered, which are the heart of edge systems. Technologies such as MQTT, which make up the backbone of edge to cloud communication, are examined. Then, you will move on to edge applications such as edge predictive AI and federated computing. We wrap up by investigating the security and vulnerability envelope of edge systems.This book is intended to quickly familiarize you with edge systems technologies and use cases, without burdening you with complicated jargon and low-level details.
ESB. Magistrala usług korporacyjnych
David Chappell
Integracja systemów dla praktyków! Integracja systemów oraz zapewnienie komunikacji między różnymi ich komponentami to ogromne wyzwanie. Podczas tworzenia własnych rozwiązań prawdopodobnie natkniesz się na dziesiątki problemów. Dlatego warto rozważyć możliwość wykorzystania sprawdzonych narzędzi. Należy do nich magistrala ESB (skrót od ang. Enterprise Service Bus). Magistrala taka zapewnia inteligentne zarządzanie ruchem, transformację danych, przesyłanie komunikatów i nie tylko. Brzmi obiecująco? Przekonaj się sam! Sięgnij po tę książkę i poznaj interesujące strategie wykorzystania ESB. Na początku znajdziesz podstawy — właściwości magistrali, jej historię oraz formaty wymiany komunikatów. Z kolejnych rozdziałów dowiesz się, jak skutecznie integrować usługi, wywoływać komunikaty oraz korzystać z niestandardowych adapterów. Ponadto skupisz się na aspektach związanych z bezpieczeństwem magistrali oraz jej konfiguracją. Nauczysz się również radzić sobie w przypadku wystąpienia problemów z przepustowością magistrali oraz opóźnieniami transferu. Książka ta jest unikalną pozycją, poświęconą interesującym zagadnieniom związanym z magistralą ESB. Jest to Twoja lektura obowiązkowa! Dzięki tej książce: poznasz możliwości magistrali ESB skonfigurujesz ją i wykorzystasz jej potencjał rozwiążesz typowe problemy zintegrujesz różne systemy — niezależnie od tego, czy to .NET czy Java! Poznaj zaawansowane techniki integracji systemów!
ESB. Magistrala usług korporacyjnych
David Chappell
Integracja systemów dla praktyków! Integracja systemów oraz zapewnienie komunikacji między różnymi ich komponentami to ogromne wyzwanie. Podczas tworzenia własnych rozwiązań prawdopodobnie natkniesz się na dziesiątki problemów. Dlatego warto rozważyć możliwość wykorzystania sprawdzonych narzędzi. Należy do nich magistrala ESB (skrót od ang. Enterprise Service Bus). Magistrala taka zapewnia inteligentne zarządzanie ruchem, transformację danych, przesyłanie komunikatów i nie tylko. Brzmi obiecująco? Przekonaj się sam! Sięgnij po tę książkę i poznaj interesujące strategie wykorzystania ESB. Na początku znajdziesz podstawy — właściwości magistrali, jej historię oraz formaty wymiany komunikatów. Z kolejnych rozdziałów dowiesz się, jak skutecznie integrować usługi, wywoływać komunikaty oraz korzystać z niestandardowych adapterów. Ponadto skupisz się na aspektach związanych z bezpieczeństwem magistrali oraz jej konfiguracją. Nauczysz się również radzić sobie w przypadku wystąpienia problemów z przepustowością magistrali oraz opóźnieniami transferu. Książka ta jest unikalną pozycją, poświęconą interesującym zagadnieniom związanym z magistralą ESB. Jest to Twoja lektura obowiązkowa! Dzięki tej książce: poznasz możliwości magistrali ESB skonfigurujesz ją i wykorzystasz jej potencjał rozwiążesz typowe problemy zintegrujesz różne systemy — niezależnie od tego, czy to .NET czy Java! Poznaj zaawansowane techniki integracji systemów!
Catalin Batrinu
The ESP8266 is a low-cost yet powerful Wi-Fi chip that is becoming more popular at an alarming rate, and people have adopted it to create interesting projects.With this book, you will learn to create and program home automation projects using the ESP8266 Wi-Fi chip. You will learn how to build a thermostat to measure and adjust the temperature accordingly and how to build a security system using the ESP8266. Furthermore, you will design a complete home automation system from sensor to your own cloud. You will touch base on data monitoring, controlling appliances, and security aspects.By the end of the book, you will understand how to completely control and monitor your home from the cloud and from a mobile application. You will be familiar with the capabilities of the ESP8266 and will have successfully designed a complete ready-to-sell home automated system.
Ethernet. Biblia administratora
Charles E. Spurgeon, Joann Zimmerman
Kompendium wiedzy o sieciach Ethernet! Biblia administratora sieci Ethernet! Standard Ethernet powstał w 1976 roku w ośrodku badawczym firmy Xerox. Wykorzystywany do budowy sieci lokalnych, znajduje zastosowanie praktycznie w każdym miejscu. Sieci Ethernet spotkasz zarówno w mieszkaniach czy domach, jak i w biurach czy centrach danych. W zależności od budżetu, jakim dysponujesz, możesz zbudować sieć dostosowaną do własnych potrzeb. Nowoczesne sieci Ethernet pozwalają na niezawodne przesyłanie danych z ogromnymi prędkościami. W Twoje ręce oddajemy biblię wiedzy o sieciach Ethernet, która odpowie na wszystkie nurtujące Cię pytania oraz zaprezentuje nowoczesne techniki wykorzystania tych sieci. Przekonasz się, jak wygląda proces automatycznej negocjacji oraz jak zasilać urządzenia za pomocą Ethernetu. W kolejnych rozdziałach znajdziesz charakterystyczne elementy popularnych sieci 10, 100 i 1000 Mb/s oraz niezwykle wydajnych sieci o prędkości dochodzącej do 400 Gb/s. Trzecia część tej książki została poświęcona budowie systemu Ethernet. Poznasz tu systemy okablowania strukturalnego, dostępne kable, złącza oraz przełączniki. Książka ta jest obowiązkową pozycją na półce każdego administratora, który chce poznać swoją sieć od podszewki. Dzięki tej książce: poznasz historię standardu Ethernet zrozumiesz zasadę jego działania zobaczysz, jaki potencjał kryją sieci Ethernet nauczysz się projektować wydajne rozwiązania poznasz tajniki działania Twojej sieci
Ethernet. Biblia administratora
Charles E. Spurgeon, Joann Zimmerman
Kompendium wiedzy o sieciach Ethernet! Biblia administratora sieci Ethernet! Standard Ethernet powstał w 1976 roku w ośrodku badawczym firmy Xerox. Wykorzystywany do budowy sieci lokalnych, znajduje zastosowanie praktycznie w każdym miejscu. Sieci Ethernet spotkasz zarówno w mieszkaniach czy domach, jak i w biurach czy centrach danych. W zależności od budżetu, jakim dysponujesz, możesz zbudować sieć dostosowaną do własnych potrzeb. Nowoczesne sieci Ethernet pozwalają na niezawodne przesyłanie danych z ogromnymi prędkościami. W Twoje ręce oddajemy biblię wiedzy o sieciach Ethernet, która odpowie na wszystkie nurtujące Cię pytania oraz zaprezentuje nowoczesne techniki wykorzystania tych sieci. Przekonasz się, jak wygląda proces automatycznej negocjacji oraz jak zasilać urządzenia za pomocą Ethernetu. W kolejnych rozdziałach znajdziesz charakterystyczne elementy popularnych sieci 10, 100 i 1000 Mb/s oraz niezwykle wydajnych sieci o prędkości dochodzącej do 400 Gb/s. Trzecia część tej książki została poświęcona budowie systemu Ethernet. Poznasz tu systemy okablowania strukturalnego, dostępne kable, złącza oraz przełączniki. Książka ta jest obowiązkową pozycją na półce każdego administratora, który chce poznać swoją sieć od podszewki. Dzięki tej książce: poznasz historię standardu Ethernet zrozumiesz zasadę jego działania zobaczysz, jaki potencjał kryją sieci Ethernet nauczysz się projektować wydajne rozwiązania poznasz tajniki działania Twojej sieci
Ethernet. Biblia administratora
Charles E. Spurgeon, Joann Zimmerman
Kompendium wiedzy o sieciach Ethernet! Biblia administratora sieci Ethernet! Standard Ethernet powstał w 1976 roku w ośrodku badawczym firmy Xerox. Wykorzystywany do budowy sieci lokalnych, znajduje zastosowanie praktycznie w każdym miejscu. Sieci Ethernet spotkasz zarówno w mieszkaniach czy domach, jak i w biurach czy centrach danych. W zależności od budżetu, jakim dysponujesz, możesz zbudować sieć dostosowaną do własnych potrzeb. Nowoczesne sieci Ethernet pozwalają na niezawodne przesyłanie danych z ogromnymi prędkościami. W Twoje ręce oddajemy biblię wiedzy o sieciach Ethernet, która odpowie na wszystkie nurtujące Cię pytania oraz zaprezentuje nowoczesne techniki wykorzystania tych sieci. Przekonasz się, jak wygląda proces automatycznej negocjacji oraz jak zasilać urządzenia za pomocą Ethernetu. W kolejnych rozdziałach znajdziesz charakterystyczne elementy popularnych sieci 10, 100 i 1000 Mb/s oraz niezwykle wydajnych sieci o prędkości dochodzącej do 400 Gb/s. Trzecia część tej książki została poświęcona budowie systemu Ethernet. Poznasz tu systemy okablowania strukturalnego, dostępne kable, złącza oraz przełączniki. Książka ta jest obowiązkową pozycją na półce każdego administratora, który chce poznać swoją sieć od podszewki. Dzięki tej książce: poznasz historię standardu Ethernet zrozumiesz zasadę jego działania zobaczysz, jaki potencjał kryją sieci Ethernet nauczysz się projektować wydajne rozwiązania poznasz tajniki działania Twojej sieci
Ethernet. Biblia administratora
Charles E. Spurgeon, Joann Zimmerman
Kompendium wiedzy o sieciach Ethernet! Biblia administratora sieci Ethernet! Standard Ethernet powstał w 1976 roku w ośrodku badawczym firmy Xerox. Wykorzystywany do budowy sieci lokalnych, znajduje zastosowanie praktycznie w każdym miejscu. Sieci Ethernet spotkasz zarówno w mieszkaniach czy domach, jak i w biurach czy centrach danych. W zależności od budżetu, jakim dysponujesz, możesz zbudować sieć dostosowaną do własnych potrzeb. Nowoczesne sieci Ethernet pozwalają na niezawodne przesyłanie danych z ogromnymi prędkościami. W Twoje ręce oddajemy biblię wiedzy o sieciach Ethernet, która odpowie na wszystkie nurtujące Cię pytania oraz zaprezentuje nowoczesne techniki wykorzystania tych sieci. Przekonasz się, jak wygląda proces automatycznej negocjacji oraz jak zasilać urządzenia za pomocą Ethernetu. W kolejnych rozdziałach znajdziesz charakterystyczne elementy popularnych sieci 10, 100 i 1000 Mb/s oraz niezwykle wydajnych sieci o prędkości dochodzącej do 400 Gb/s. Trzecia część tej książki została poświęcona budowie systemu Ethernet. Poznasz tu systemy okablowania strukturalnego, dostępne kable, złącza oraz przełączniki. Książka ta jest obowiązkową pozycją na półce każdego administratora, który chce poznać swoją sieć od podszewki. Dzięki tej książce: poznasz historię standardu Ethernet zrozumiesz zasadę jego działania zobaczysz, jaki potencjał kryją sieci Ethernet nauczysz się projektować wydajne rozwiązania poznasz tajniki działania Twojej sieci
Alessandro Franceschi
This book is a clear, detailed and practical guide to learn about designing and deploying you puppet architecture, with informative examples to highlight and explain concepts in a focused manner. This book is designed for users who already have good experience with Puppet, and will surprise experienced users with innovative topics that explore how to design, implement, adapt, and deploy a Puppet architecture. The key to extending Puppet is the development of types and providers, for which you must be familiar with Ruby.
Getting Started with Microsoft System Center Operations Manager. Using SCOM 2016 TP 5
Kevin Greene
Most modern IT environments comprise a heterogeneous mixture of servers, network devices, virtual hypervisors, storage solutions, cross-platform operating systems and applications. All this complexity brings a requirement to deliver a centralized monitoring and reporting solution that can help IT administrators quickly identify where the problems are and how best to resolve them. Using System Center Operations Manager (OpsMgr), administrators get a full monitoring overview of the IT services they have responsibility for across the organization - along with some useful management capabilities to help them remediate any issues they've been alerted to.This book begins with an introduction to OpsMgr and its core concepts and then walks you through designing and deploying the various roles. After a chapter on exploring the consoles, you will learn how to deploy agents, work with management packs, configure network monitoring and model your IT services using distributed applications. There’s a chapter dedicated to alert tuning and another that demonstrates how to visualize your IT using dashboards. The final chapters in the book discuss how to create alert subscriptions, manage reports, backup and recover OpsMgr, perform maintenance and troubleshoot common problems.
Getting Started with Microsoft System Center Operations Manager. Using SCOM 2016 TP 5
Kevin Greene
Most modern IT environments comprise a heterogeneous mixture of servers, network devices, virtual hypervisors, storage solutions, cross-platform operating systems and applications. All this complexity brings a requirement to deliver a centralized monitoring and reporting solution that can help IT administrators quickly identify where the problems are and how best to resolve them. Using System Center Operations Manager (OpsMgr), administrators get a full monitoring overview of the IT services they have responsibility for across the organization - along with some useful management capabilities to help them remediate any issues they've been alerted to.This book begins with an introduction to OpsMgr and its core concepts and then walks you through designing and deploying the various roles. After a chapter on exploring the consoles, you will learn how to deploy agents, work with management packs, configure network monitoring and model your IT services using distributed applications. There’s a chapter dedicated to alert tuning and another that demonstrates how to visualize your IT using dashboards. The final chapters in the book discuss how to create alert subscriptions, manage reports, backup and recover OpsMgr, perform maintenance and troubleshoot common problems.
GNS3. Emulowanie sieci komputerowych Cisco
Adam Józefiok
Wirtualne laboratorium sieci komputerowych czeka na Twoje projekty! Podstawy GNS3, czyli od czego zacząć pracę w programie Elementy sieciowe, czyli co z czym łączyć i co z tego wyjdzie Sieci, czyli jak zbudować sieć wirtualną i podłączyć ją do rzeczywistej Sieci komputerowe już dawno oplotły świat, lecz wciąż okazuje się, że potrzeba ich więcej i więcej. W każdej firmie, domu, warsztacie i kawiarni musi działać sieć — i to taka, która odpowie na potrzeby konkretnych użytkowników. Aby nauczyć się tworzyć takie sieci i łatwo testować ich przyszłe działanie, niezbędne jest dobre środowisko testowe, czyli GNS3. W tym programie możesz zbudować najróżniejsze sieci i przyjrzeć się ich działaniu bez konieczności zaplątywania się w kable. Dzięki temu możesz zabrać się za fizyczną budowę sieci dopiero wtedy, kiedy jej wirtualny odpowiednik zacznie spełniać Twoje cele. Jeśli chcesz nauczyć się obsługi programu GNS3 i zrozumieć, jak wygląda przepływ danych przez sieci komputerowe, a także rozpocząć przygotowania do egzaminu Cisco, sięgnij po tę książkę. Dowiesz się z niej, jak skonfigurować program, tworzyć wirtualne maszyny i routery oraz uruchamiać routing między nimi. Zobaczysz, do czego służy Wireshark i jak podglądać ruch między kluczowymi urządzeniami. Zadbasz także o bezpieczeństwo Twoich sieci, oraz odkryjesz, jak emulować środowisko technologii VOIP oraz urządzenia Juniper. I wreszcie sprawdzisz, jak Twoja wirtualna sieć działa po podłączeniu jej do sieci rzeczywistej! Siadaj i projektuj! Wprowadzenie do GNS3, pobieranie i instalacja programu oraz wstępna konfiguracja Tworzenie wirtualnych maszyn i używanie ich w GNS3 Tworzenie wirtualnego routera Wykorzystanie programu Wireshark w GNS3 Wykorzystanie GNS do emulacji urządzenia ASA Wykorzystanie GNS do VOIP Emulowanie urządzeń Juniper Dodatkowe funkcjonalności GNS3 Śledź tę sieć i sam ją pleć!
Hands-On Networking with Azure. Build large-scale, real-world apps using Azure networking solutions
Mohamed Waly
Microsoft Azure networking is one of the most valuable and important offerings in Azure. No matter what solution you are building for the cloud, you'll fi nd a compelling use for it. This book will get you up to speed quickly on Microsoft Azure Networking by teaching you how to use different networking services.By reading this book, you will develop a strong networking foundation for Azure virtual machines and for expanding your on-premise environment to Azure. Hands-On Networking with Azure starts with an introduction to Microsoft Azure networking and creating Azure Virtual Networks with subnets of different types within them. The book helps you understand the architecture of Azure networks. You will then learn the best practices for designing both Windows- and Linux-based Azure VM networks. You will also learn to expand your networks into Azure and how to use Azure DNS. Moreover, you will master best practices for dealing with Azure Load Balancer and the solutions they offer in different scenarios. Finally, we will demonstrate how the Azure Application Gateway works, offering various layer-7 load balancing capabilities for applications. By the end of this book, you will be able to architect your networking solutions for Azure.
Head First. Sieci komputerowe. Edycja polska
Al Anderson, Ryan Benedetti
Użytkowanie sieci komputerowych stało się co najmniej tak popularne jak posługiwanie się telefonem komórkowym. Jeśli Ty także chcesz obsługiwać swobodnie sieć komputerową, powinieneś sięgnąć po tę wyjątkową książkę. Z tego podręcznika, napisanego zgodnie z najnowszymi metodami skutecznej nauki, skorzystają zarówno amatorzy, którzy chcą sprawnie obsługiwać urządzenia sieciowe dla własnej wygody, jak i administratorzy pragnący poszerzać swoją wiedzę i sprawnie rozwiązywać trudne problemy. W książce "Head First. Sieci komputerowe. Edycja polska" znajdziesz nie tylko odpowiedzi na nurtujące Cię pytania dotyczące sieci komputerowych, ale także ich klarowne i szczegółowe objaśnienie. Wyróżniającą cechą tego bogato ilustrowanego podręcznika jest przełożenie wiadomości teoretycznych na problemy koncentrujące się wokół praktyki obsługi sieci komputerowych, a więc opis rzeczywistych problemów, które spotykasz na co dzień w swojej pracy. W trakcie lektury niniejszej książki dowiesz się, jak zaplanować układ sieci, znajdziesz tu także praktyczne porady dotyczące wykrywania i rozwiązywania problemów z połączeniami, konfigurowania przełączników oraz routerów. Nauczysz się projektować sieć oraz sprawnie i bezpiecznie nią zarządzać. Naprawianie fizycznych uszkodzeń sieci Planowanie układu sieci Diagnozowanie i rozwiązywanie problemów Analizowanie pakietów Urządzenia i narzędzia Protokoły trasowania System nazw domen Sieci bezprzewodowe Bezpieczeństwo w sieci Projektowanie sieci Zostań guru w dziedzinie sieci komputerowych!
Head First. Sieci komputerowe. Edycja polska
Al Anderson, Ryan Benedetti
Użytkowanie sieci komputerowych stało się co najmniej tak popularne jak posługiwanie się telefonem komórkowym. Jeśli Ty także chcesz obsługiwać swobodnie sieć komputerową, powinieneś sięgnąć po tę wyjątkową książkę. Z tego podręcznika, napisanego zgodnie z najnowszymi metodami skutecznej nauki, skorzystają zarówno amatorzy, którzy chcą sprawnie obsługiwać urządzenia sieciowe dla własnej wygody, jak i administratorzy pragnący poszerzać swoją wiedzę i sprawnie rozwiązywać trudne problemy. W książce "Head First. Sieci komputerowe. Edycja polska" znajdziesz nie tylko odpowiedzi na nurtujące Cię pytania dotyczące sieci komputerowych, ale także ich klarowne i szczegółowe objaśnienie. Wyróżniającą cechą tego bogato ilustrowanego podręcznika jest przełożenie wiadomości teoretycznych na problemy koncentrujące się wokół praktyki obsługi sieci komputerowych, a więc opis rzeczywistych problemów, które spotykasz na co dzień w swojej pracy. W trakcie lektury niniejszej książki dowiesz się, jak zaplanować układ sieci, znajdziesz tu także praktyczne porady dotyczące wykrywania i rozwiązywania problemów z połączeniami, konfigurowania przełączników oraz routerów. Nauczysz się projektować sieć oraz sprawnie i bezpiecznie nią zarządzać. Naprawianie fizycznych uszkodzeń sieci Planowanie układu sieci Diagnozowanie i rozwiązywanie problemów Analizowanie pakietów Urządzenia i narzędzia Protokoły trasowania System nazw domen Sieci bezprzewodowe Bezpieczeństwo w sieci Projektowanie sieci Zostań guru w dziedzinie sieci komputerowych!
Head First. Sieci komputerowe. Edycja polska
Al Anderson, Ryan Benedetti
Użytkowanie sieci komputerowych stało się co najmniej tak popularne jak posługiwanie się telefonem komórkowym. Jeśli Ty także chcesz obsługiwać swobodnie sieć komputerową, powinieneś sięgnąć po tę wyjątkową książkę. Z tego podręcznika, napisanego zgodnie z najnowszymi metodami skutecznej nauki, skorzystają zarówno amatorzy, którzy chcą sprawnie obsługiwać urządzenia sieciowe dla własnej wygody, jak i administratorzy pragnący poszerzać swoją wiedzę i sprawnie rozwiązywać trudne problemy. W książce "Head First. Sieci komputerowe. Edycja polska" znajdziesz nie tylko odpowiedzi na nurtujące Cię pytania dotyczące sieci komputerowych, ale także ich klarowne i szczegółowe objaśnienie. Wyróżniającą cechą tego bogato ilustrowanego podręcznika jest przełożenie wiadomości teoretycznych na problemy koncentrujące się wokół praktyki obsługi sieci komputerowych, a więc opis rzeczywistych problemów, które spotykasz na co dzień w swojej pracy. W trakcie lektury niniejszej książki dowiesz się, jak zaplanować układ sieci, znajdziesz tu także praktyczne porady dotyczące wykrywania i rozwiązywania problemów z połączeniami, konfigurowania przełączników oraz routerów. Nauczysz się projektować sieć oraz sprawnie i bezpiecznie nią zarządzać. Naprawianie fizycznych uszkodzeń sieci Planowanie układu sieci Diagnozowanie i rozwiązywanie problemów Analizowanie pakietów Urządzenia i narzędzia Protokoły trasowania System nazw domen Sieci bezprzewodowe Bezpieczeństwo w sieci Projektowanie sieci Zostań guru w dziedzinie sieci komputerowych!
Historia Internetu: Od pierwszego logowania do Epoki AI
Marek Pudełko
a jednocześnie niezwykle bogata opowieść o narodzinach i ewolucji globalnej sieci. Książka prowadzi czytelnika od koncperpzcejłią czania pakietów i pierwszego logowania w ARPANET cie, przez rozwój kluczowych protokołów (NCP, TCP/IP, DNdSo),k umentację RFC, ekspansję sieci NSFNET i komercyjnych dostawców, aż po moment, w którym Internet ogarnął cały świat - od Europy i USA po Azję, Afrykę i Amerykę Łacińską. Autor szczegółowo omawia powstanie najważniejszych usług i narzędzi: FTP, e maila, Telnetu, Usenetu, BBS ów, Gophera, WWW, wyszukiwarek, portali, komunikatorów, blogów, CMS ów, serwisów społecznościowych, platform wideo, handlu internetowego i sieci P2P. Osobny rozdział poświęcony jest początkom Internetu w Polsce - od KASK i PLEARN po pierwsze portale i rozwój usług komercyjnych.
Glen D. Singh
In the dynamic technology landscape, staying on top of the latest technology trends is a must, especially if you want to build a career in network administration. Achieving CCNA 200-301 certification will validate your knowledge of networking concepts, and this book will help you to do just that.This exam guide focuses on the fundamentals to help you gain a high-level understanding of networking, security, IP connectivity, IP services, programmability, and automation. Starting with the functions of various networking components, you’ll discover how they are used to build and improve an enterprise network. You’ll then delve into configuring networking devices using a command-line interface (CLI) to provide network access, services, security, connectivity, and management. The book covers important aspects of network engineering using a variety of hands-on labs and real-world scenarios that will help you gain essential practical skills. As you make progress, this CCNA certification study guide will help you get to grips with the solutions and technologies that you need to implement and administer a broad range of modern networks and IT infrastructures.By the end of this book, you’ll have gained the confidence to pass the Cisco CCNA 200-301 exam on the first attempt and be well-versed in a variety of network administration and security engineering solutions.
Piti Champeethong, Roberto Mardeni
Continuous integration and continuous delivery (CI/CD) are ubiquitous concepts in modern development. Azure Pipelines is one of the most popular services that you can utilize for CI/CD, and this book shows you how it works by taking you through the process of building and automating CI/CD systems using Azure Pipelines and YAML, simplifying integration with Azure resources and reducing human error.You’ll begin by getting an overview of Azure Pipelines and why you should use it. Next, the book helps you get to grips with build and release pipelines, and then builds upon this by introducing the extensive power of YAML syntax, which you can use to implement and configure any task you can think of. As you advance, you’ll discover how to integrate Infrastructure as Code tools, such as Terraform, and perform code analysis with SonarQube. In the concluding chapters, you’ll delve into real-life scenarios and hands-on implementation tasks with Microsoft Azure services, AWS, and cross-mobile application with Flutter, Google Firebase, and more.By the end of this book, you’ll be able to design and build CI/CD systems using Azure Pipelines with consummate ease, write code using YAML, and configure any task that comes to mind.
Piti Champeethong, Roberto Mardeni
Continuous integration and continuous delivery (CI/CD) are ubiquitous concepts in modern development. Azure Pipelines is one of the most popular services that you can utilize for CI/CD, and this book shows you how it works by taking you through the process of building and automating CI/CD systems using Azure Pipelines and YAML, simplifying integration with Azure resources and reducing human error.You’ll begin by getting an overview of Azure Pipelines and why you should use it. Next, the book helps you get to grips with build and release pipelines, and then builds upon this by introducing the extensive power of YAML syntax, which you can use to implement and configure any task you can think of. As you advance, you’ll discover how to integrate Infrastructure as Code tools, such as Terraform, and perform code analysis with SonarQube. In the concluding chapters, you’ll delve into real-life scenarios and hands-on implementation tasks with Microsoft Azure services, AWS, and cross-mobile application with Flutter, Google Firebase, and more.By the end of this book, you’ll be able to design and build CI/CD systems using Azure Pipelines with consummate ease, write code using YAML, and configure any task that comes to mind.
Information Theory. A Tutorial Introduction to the Principles and Applications of Information Theory
James V Stone
This book offers a comprehensive journey through the fascinating world of information theory, beginning with the fundamental question: what is information? Early chapters introduce key concepts like entropy, binary representation, and data compression, providing a clear and accessible foundation. Readers explore Shannon's source coding theorem and practical tools like Huffman coding to understand how information is quantified and optimized.Building on these basics, the book delves into advanced topics such as the noisy channel coding theorem, mutual information, and error correction techniques. It examines entropy in continuous systems, channel capacity, and rate-distortion theory, making complex ideas accessible through real-world examples. Connections between information and thermodynamics are also explored, including Maxwell’s Demon, the Landauer Limit, and the second law of thermodynamics.The final chapters tie information theory to biology and artificial intelligence, investigating its role in evolution, the human genome, and brain computation. With practical examples throughout, this book balances theoretical depth with hands-on learning, making it an essential resource for mastering information theory. A basic mathematical foundation will be beneficial but is not required to engage with the material.
Bekim Dauti
The Installing and Configuring Windows 10: 70-698 Exam Guide is designed to confirm what you already know, while also updating your knowledge of Windows 10. With its easy-to-follow guidance, you will quickly learn the user interface and discover steps to work efficiently in Windows 10 to rule out delays and obstacles.This book begins by covering various ways of installing Windows 10, followed by instructions on post-installation tasks. You will learn about the deployment of Windows 10 in Enterprise and also see how to configure networking in Windows 10. You’ll understand how to leverage Disk Management and Windows PowerShell to configure disks, volumes, and file system options. As you progress through the chapters, you will be able to set up remote management in Windows 10 and learn more about Windows update usage, behavior, and settings. You will also gain insights that will help you monitor and manage data recovery and explore how to configure authentication, authorization, and advanced management tools in Windows 10.By the end of this book, you will be equipped with enough knowledge to take the 70-698 exam and explore different study methods to improve your chances of passing the exam with ease.
Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy
Mitch Tulloch
Niniejszy Poradnik szkoleniowy ułatwi administratorom w przedsiębiorstwach poszerzać swoje specjalistyczne umiejętności w zakresie wdrażania, konfigurowania i zarządzania usługami w systemie Windows Server 2012 R2. Prezentowane w książce lekcje i ćwiczenia, opracowane na podstawie wiedzy ekspertów, ułatwiają nabycie praktycznych doświadczeń i zwiększają efektywność pracy. Ten Poradnik Szkoleniowy firmy Microsoft: • Udostępnia szczegółowe szkolenie praktyczne do samodzielnej nauki • Skupia się na osiąganiu umiejętności specyficznych dla pełnionych ról w kontekście implementacji kluczowych usług systemu Windows Server 2012 R2, takich jak usługi Active Directory czy usługi sieci • Tworzy fundament dla umiejętności, które w połączeniu z doświadczeniami w pracy, dają podstawy do ich sprawdzenia na egzaminach Microsoft Certification, takich jak egzamin 70-410 Poszerzaj umiejętności. Buduj doświadczenie. • Planuj procesy migracji lub wdrożenia • Zarządzaj zdalnie serwerami i instaluj role • Planuj i wdrażaj kontrolery domen • Administruj zaawansowanymi usługami Active Directory • Planuj, konfiguruj i zarządzaj Zasadami grupy • Wdrażaj hosty Hyper-V i maszyny wirtualne, i zarządzaj nimi • Administruj usługami sieci za pomocą Windows PowerShell 4.0 • Wdrażaj funkcję Storage Spaces; zarządzaj udostępnionymi magazynami • Konfiguruj usługi zabezpieczeń i zarządzaj nimi • Wdrażaj serwery druku i zarządzaj nimi O Tobie Ten Poradnik Szkoleniowy przyda się najbardziej profesjonalistom IT, którzy mają co najmniej trzyletnie doświadczenia w administrowaniu poprzednich wersji systemu Windows Server w średnich i dużych środowiskach. O autorze Mitch Tulloch jest ekspertem technologii systemów Windows, wielokrotnie honorowany tytułem Microsoft Most Valuable Professional (MVP) za wkład wniesiony we wdrażaniu i stosowaniu platform, rozwiązań i produktów firmy Microsoft. Przeprowadzanie ćwiczeń praktycznych Większość ćwiczeń prezentowanych w książce można przeprowadzać w zwirtualizowanym środowisku technologii Hyper-V; w przypadku niektórych ćwiczeń wymagany jest co najmniej jeden serwer fizyczny. Wymagania systemowe opisane są we Wstępie.
Kenneth Curtis Yerrid
As a featured networking utility, Netcat uses TCP/IP protocols to read and write data across network connections. Netcat is a feature rich backend network debugging and exploration tool with the ability to create almost any type of connection you would need. Instant Netcat Starter is a practical, hands-on guide that provides you with a simple and straightforward roadmap to proceed from newbie to seasoned professional with the Netcat utility. By progressing from simple to more complex uses, this book will inform and explain many of the primary use cases that are only limited by your imagination.This book explores the classic Netcat utility, and breaks down the common ways in which it can be utilized in the field. Beginning with compilation and installation, this book quickly has you utilizing the core features of the utility to perform file transfers regardless of commonly blocked firewall ports, perform real-world interrogation of services and listening ports to discover the true intention of an application or service, and tunnelling remotely into systems to produce remote command shells.
Ajit Pratap Kundan
This book presents an introductory perspective on how machine learning plays an important role in a VMware environment. It offers a basic understanding of how to leverage machine learning primitives, along with a deeper look into integration with the VMware tools used for automation today.This book begins by highlighting how VMware addresses business issues related to its workforce, customers, and partners with emerging technologies such as machine learning to create new, intelligence-driven, end user experiences.You will learn how to apply machine learning techniques incorporated in VMware solutions for data center operations. You will go through management toolsets with a focus on machine learning techniques. At the end of the book, you will learn how the new vSphere Scale-Out edition can be used to ensure that HPC, big data performance, and other requirements can be met (either through development or by fine-tuning guidelines) with mainstream products.
Agus Kurniawan
ESP32 is a low-cost MCU with integrated Wi-Fi and BLE. Various modules and development boards-based on ESP32 are available for building IoT applications easily. Wi-Fi and BLE are a common network stack in the Internet of Things application. These network modules can leverage your business and projects needs for cost-effective benefits.This book will serve as a fundamental guide for developing an ESP32 program. We will start with GPIO programming involving some sensor devices. Then we will study ESP32 development by building a number of IoT projects, such as weather stations, sensor loggers, smart homes, Wi-Fi cams and Wi-Fi wardriving. Lastly, we will enable ESP32 boards to execute interactions with mobile applications and cloud servers such as AWS.By the end of this book, you will be up and running with various IoT project-based ESP32 chip.
Internet rzeczy IoT i IoE w symulatorze Cisco Packet Tracer - Praktyczne przykłady i ćwiczenia
Jerzy Kluczewski
Internet rzeczy IoT i IoE w symulatorze Cisco Packet Tracer - Praktyczne przykłady i ćwiczenia Czasy w których żyjemy, przyzwyczaiły nas do korzystania z mobilnego dostępu do Internetu. Jednak współczesna sieć to nie tylko treści audio i wideo, oraz dostęp do społeczności. To coraz bardziej rozbudowana możliwość kontroli lub sterowania elementami naszego otoczenia. Nikogo już nie dziwi zdalne sprawdzenie systemu alarmowego, automatyczne sterowanie oświetleniem czy ogrzewaniem. Coraz powszechniejsze są urządzenia AGD i RTV z adresem sieciowym. Za pomocą telefonu sterujemy między innymi pralką, zmywarką i ekspresem do kawy, a lodówki potrafią już samodzielnie dokonywać zakupów w sklepach internetowych. Jednak możliwości tej technologii są jeszcze bardziej rozbudowane i wciąż się rozwijają. Książka, którą trzymasz w ręku, dedykowana jest osobom chcącym jeszcze dokładniej zapoznać się z technologią „inteligentnych urządzeń”, które kryją się pod anglojęzycznym pojęciem „Internet of Things”. Jest to podręcznik, który ma nauczyć projektować, programować i tworzyć sieci komputerowe składające się z czujników wraz z urządzeniami wykonawczymi powszechnego użytku. Pozycja ta, to idealny podręcznik uzupełniający wiedzę w pięciu nowych kursach poświęconych tematyce IoT w Akademii CISCO oraz rozszerzająca wiedzę w szkoleniach CCNA. Aby tego dokonać, autor przygotował liczne symulacje podzielone na cztery kategorie: przykłady, ćwiczenia podstawowe, ćwiczenia problemowe i ćwiczenia zaawansowane. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem https://iot.itstart.pl Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, ale obecnie jest nauczycielem przedmiotów zawodowych w Zespole Szkół Łączności w Gdańsku i egzaminatorem w zawodzie technik informatyk i technik teleinformatyk.
IoT Projects with Bluetooth Low Energy. Harness the power of connected things
Madhur Bhargava
Bluetooth Low Energy, or Bluetooth Smart, is Wireless Personal Area networking aimed at smart devices and IoT applications. BLE has been increasingly adopted by application developers and IoT enthusiasts to establish connections between smart devices.This book initially covers all the required aspects of BLE, before you start working on IoT projects. In the initial stages of the book, you will learn about the basic aspects of Bluetooth Low Energy—such as discovering devices, services, and characteristics—that will be helpful for advanced-level projects. This book will guide you through building hands-on projects using BLE and IoT. These projects include tracking health data, using a mobile App, and making this data available for health practitioners; Indoor navigation; creating beacons using the Raspberry Pi; and warehouse weather Monitoring. This book also covers aspects of Bluetooth 5 (the latest release) and its effect on each of these projects.By the end of this book, you will have hands-on experience of using Bluetooth Low Energy to integrate with smart devices and IoT projects.
IT Governance Publishing, Claire Agutter
This book offers a thorough guide to ITIL® 4’s Create, Deliver, and Support (CDS) module, covering key concepts and practices for IT service management. It begins with foundational aspects of the service value system (SVS), highlighting organizational structures, roles, and collaborative cultures essential for successful service delivery. The early chapters focus on adopting a shift-left approach to resource management, helping teams prioritize efficiency and proactive problem-solving.As the book progresses, it explores the strategic planning and management of resources within the SVS, stressing the importance of continual improvement and leveraging technology to optimize service management. It also provides insight into managing value streams for new services, guiding readers on how to create, manage, and measure service value chains for improved service delivery and innovation.The later chapters address specific ITIL® practices, such as service design, incident management, problem management, and knowledge management. The book concludes with exam preparation for ITIL® 4 CDS, offering practical case studies and real-world scenarios.By the end, readers will be equipped to enhance service management processes and ensure the delivery of high-quality IT services aligned with business objectives.
IT Governance Publishing, Claire Agutter
This book offers a thorough guide to ITIL® 4’s Create, Deliver, and Support (CDS) module, covering key concepts and practices for IT service management. It begins with foundational aspects of the service value system (SVS), highlighting organizational structures, roles, and collaborative cultures essential for successful service delivery. The early chapters focus on adopting a shift-left approach to resource management, helping teams prioritize efficiency and proactive problem-solving.As the book progresses, it explores the strategic planning and management of resources within the SVS, stressing the importance of continual improvement and leveraging technology to optimize service management. It also provides insight into managing value streams for new services, guiding readers on how to create, manage, and measure service value chains for improved service delivery and innovation.The later chapters address specific ITIL® practices, such as service design, incident management, problem management, and knowledge management. The book concludes with exam preparation for ITIL® 4 CDS, offering practical case studies and real-world scenarios.By the end, readers will be equipped to enhance service management processes and ensure the delivery of high-quality IT services aligned with business objectives.
Java Web Internals. Unlock the secrets of Java web servers, frameworks, and application architecture
Francisco Isidro Massetto, Bruno Souza
Ever wondered how web servers like Tomcat process requests, or what really happens behind frameworks such as Spring? This book takes you beneath the surface of Java web development to uncover the why behind the tools you use every day. Rather than focusing solely on coding recipes, this book emphasizes the underlying concepts and design principles that govern how web servers and frameworks operate. Starting with low-level socket programming, you’ll build a multithreaded HTTP server from the ground up and extend it into a lightweight application server capable of handling dynamic content. Along the way, you’ll master HTTP request parsing, response generation, servlet-like request handling, and Java reflection and annotations for metaprogramming. As you progress, you’ll evolve this infrastructure into your own Java framework with embedded Tomcat, annotation-driven routing, object serialization with Jackson, and basic dependency injection modeled on Jakarta CDI. By the end of this journey, you’ll understand the principles behind them, enabling you to reason about system design, troubleshoot complex issues, and apply these concepts across frameworks and programming languages.*Email sign-up and proof of purchase required
Java Web Internals. Unlock the secrets of Java web servers, frameworks, and application architecture
Francisco Isidro Massetto, Bruno Souza
Ever wondered how web servers like Tomcat process requests, or what really happens behind frameworks such as Spring? This book takes you beneath the surface of Java web development to uncover the why behind the tools you use every day. Rather than focusing solely on coding recipes, this book emphasizes the underlying concepts and design principles that govern how web servers and frameworks operate. Starting with low-level socket programming, you’ll build a multithreaded HTTP server from the ground up and extend it into a lightweight application server capable of handling dynamic content. Along the way, you’ll master HTTP request parsing, response generation, servlet-like request handling, and Java reflection and annotations for metaprogramming. As you progress, you’ll evolve this infrastructure into your own Java framework with embedded Tomcat, annotation-driven routing, object serialization with Jackson, and basic dependency injection modeled on Jakarta CDI. By the end of this journey, you’ll understand the principles behind them, enabling you to reason about system design, troubleshoot complex issues, and apply these concepts across frameworks and programming languages.*Email sign-up and proof of purchase required
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Vivek Ramachandran, Cameron Buchanan
Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych. Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi. Czego możesz dokonać dzięki tej książce... Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych. Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych. Poznasz sposoby i łamania kluczy szyfrowania WPA-2. Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID. Poznasz zalety i wady różnych technologii sieci bezprzewodowych. Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik. Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius. Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji. Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania. Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Vivek Ramachandran, Cameron Buchanan
Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych. Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi. Czego możesz dokonać dzięki tej książce... Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych. Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych. Poznasz sposoby i łamania kluczy szyfrowania WPA-2. Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID. Poznasz zalety i wady różnych technologii sieci bezprzewodowych. Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik. Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius. Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji. Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania. Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!