Szczegóły ebooka

Sieci komputerowe. Kurs

Sieci komputerowe. Kurs

Witold Wrotek

Ebook

Poznaj tajniki budowy sieci komputerowych

  • Jak skonfigurować protokół sieciowy?
  • Jak zarządzać użytkownikami i grupami?
  • Jak wykorzystać zaporę sieciową?

Sieć komputerowa to medium, które pozwala na połączenie komputerów lub urządzeń zewnętrznych tak, aby mogły się wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urządzeń sieciowych. Różnią się one kosztami budowy, możliwością rozbudowy i niezawodnością. Prawidłowe zaprojektowanie, wykonanie i skonfigurowanie sieci wpływa na oszczędność, usprawnienie pracy i podniesienie wydajności. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz się z tego podręcznika.

Książka "Sieci komputerowe. Kurs" przeznaczona jest dla wszystkich, którzy mają więcej niż jeden komputer lub prowadzą firmę z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowaną wiedzą informatyczną ani umiejętnościami, aby stworzyć własną sieć, korzystając z tego podręcznika. Wystarczy, że potrafisz obsługiwać urządzenia biurowe i znasz pracę w środowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczące projektowania, montażu i konfigurowania sieci. Dowiesz się, co to jest medium transmisyjne, magistrala, pierścień i gwiazda. Na koniec poczujesz satysfakcję ze zbudowania własnej, sprawnie działającej sieci.

  • Projektowanie sieci komputerowej
  • Wykonanie okablowania
  • Instalacja i sprawdzanie karty sieciowej
  • Połączenie urządzeń sieciowych
  • Uruchamianie i zabezpieczanie routera
  • Wykrywanie i usuwanie uszkodzeń sieci
  • Udostępnianie plików i folderów
  • Konfigurowanie zabezpieczeń systemowych
  • Blokowanie wyświetlania reklam

Teraz także i Ty możesz zbudować niezawodną sieć komputerową!

Wstęp (9)

  • Dla kogo przeznaczona jest książka? (11)
  • Jaką strukturę ma książka? (12)
  • Wersje Windows Vista (13)

Rozdział 1. Jak zaprojektować sieć komputerową? (15)

  • Co to jest sieć komputerowa? (17)
  • Jaki zasięg ma sieć? (18)
  • Co to jest topologia sieci? (19)
  • Jakie są media transmisji? (26)
  • Podsumowanie (29)
  • Pytania kontrolne (31)
  • Zadania do samodzielnego wykonania (31)

Rozdział 2. Jak wykonać okablowanie? (33)

  • Co to są skrętki? (34)
  • Czym charakteryzują się kable koncentryczne? (37)
  • Jak wygląda wtyk RJ-45? (40)
  • Czym się różnią kable: prosty i skrzyżowany? (41)
  • Do czego służą gniazdka i korytka? (52)
  • Podsumowanie (54)
  • Pytania kontrolne (55)
  • Zadania do samodzielnego wykonania (55)

Rozdział 3. Jak wybrać, zainstalować i sprawdzić kartę sieciową? (57)

  • Do czego służy karta sieciowa? (57)
  • Jakie są rodzaje kart sieciowych? (58)
  • Jak zainstalować kartę sieciową? (60)
  • Jak sprawdzić poprawność zainstalowania karty? (62)
  • Jak wyłączyć kartę sieciową? (64)
  • Jak sprawdzić, z jaką prędkością pracuje karta sieciowa? (66)
  • Jak zaktualizować sterownik karty sieciowej? (68)
  • Co to jest MAC? (70)
  • Podsumowanie (72)
  • Pytania kontrolne (73)
  • Zadania do samodzielnego wykonania (73)

Rozdział 4. Jak połączyć urządzenia sieciowe? (75)

  • Jak połączyć dwa komputery? (77)
  • Jak podłączyć komputer do gniazda RJ-45? (80)
  • Co to jest koncentrator? (83)
  • Co to jest przełącznik? (86)
  • Router (88)
  • Podsumowanie (91)
  • Pytania kontrolne (92)
  • Zadania do samodzielnego wykonania (92)

Rozdział 5. Jak uruchomić router? (93)

  • Do czego można użyć routera? (93)
  • Jak szybko rozpoznać stan routera? (94)
  • Jak uzyskać dostęp do programu konfiguracyjnego routera? (95)
  • Jak najprościej skonfigurować router? (97)
  • Jak przywrócić domyślne hasło logowania routera? (105)
  • Podsumowanie (106)
  • Pytania kontrolne (107)
  • Zadania do samodzielnego wykonania (107)

Rozdział 6. Jak zabezpieczyć router? (109)

  • Jaką rolę odgrywa router? (109)
  • Czy router ma wpływ na bezpieczeństwo? (111)
  • Co daje klonowanie adresów fizycznych? (112)
  • Po co zmieniać SSID? (113)
  • Czy można ukryć SSID? (114)
  • Jak zaszyfrować transmisję? (115)
  • Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? (116)
  • Czy router może kontrolować milusińskich? (118)
  • Jak włączyć zaporę sieciową? (120)
  • Jak zmienić hasło dostępu do routera? (122)
  • Jak uniemożliwić logowanie spoza LAN? (124)
  • Jak wykonać kopię ustawień routera? (125)
  • Jak odtworzyć ustawienia routera? (126)
  • Jak przywrócić ustawienia fabryczne routera? (128)
  • Jak poznać historię operacji wykonywanych przez router? (130)
  • Podsumowanie (131)
  • Pytania kontrolne (132)
  • Zadania do samodzielnego wykonania (132)

Rozdział 7. Jak skonfigurować protokół sieciowy? (133)

  • Klasy adresów IP (135)
  • Maska podsieci (136)
  • Brama domyślna (137)
  • Jak włączyć i wyłączyć połączenie sieciowe? (138)
  • Jak zmienić nazwę połączenia sieciowego? (141)
  • Jak zainstalować protokół IP w wersji 6? (143)
  • Jak usunąć protokół IP w wersji 6.? (145)
  • Czy można skonfigurować protokół IPv6 z wiersza poleceń? (147)
  • Jak włączyć i wyłączyć protokół TCP/IP? (151)
  • Jak skonfigurować protokół TCP/IP? (155)
  • Jak przetestować konfigurację protokołu TCP/IP? (163)
  • Podsumowanie (167)
  • Pytania kontrolne (168)
  • Zadania do samodzielnego wykonania (169)

Rozdział 8. Jak wykrywać i usuwać uszkodzenia sieci? (171)

  • Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? (173)
  • Jakie niespodzianki sprawiają kable i połączenia? (179)
  • Jak wykryć połączenie? (180)
  • Jak przetestować stabilność połączenia? (182)
  • Dlaczego strony WWW nie są wyświetlane? (183)
  • Jak wykryć drogę pakietów? (185)
  • Jak zmierzyć przepustowość łącza? (186)
  • Podsumowanie (187)
  • Pytania kontrolne (188)
  • Zadania do samodzielnego wykonania (188)

Rozdział 9. Jak zarządzać użytkownikami i grupami? (189)

  • Co to jest konto użytkownika? (189)
  • Co to jest konto gościa? (191)
  • Co to jest grupa użytkowników? (192)
  • Co to jest grupa robocza? (193)
  • Co jest lepsze: grupa robocza czy domena? (194)
  • Podsumowanie (206)
  • Pytania kontrolne (207)
  • Zadania do samodzielnego wykonania (207)

Rozdział 10. Jak udostępniać pliki i foldery? (209)

  • Czemu służy ograniczanie uprawnień? (209)
  • Jakie można mieć uprawnienia? (211)
  • Jak nadać uprawnienia do zasobu? (212)
  • Jak zmienić uprawnienia do zasobu? (215)
  • Jak można udostępniać pliki i foldery? (217)
  • Jak udostępniać folder Publiczny? (218)
  • Czy udostępnianie folderu Publiczny to jedyny sposób na współdzielenie plików w systemie Windows? (222)
  • Podsumowanie (234)
  • Pytania kontrolne (235)
  • Zadania do samodzielnego wykonania (235)

Rozdział 11. Jak udostępniać drukarki? (237)

  • Na co wpływają uprawnienia do drukarek? (237)
  • Jak dodać i usunąć drukarkę? (239)
  • Jak udostępnić drukarkę? (245)
  • Jak sprawdzić, czy drukarka została udostępniona? (247)
  • Jak uzyskać dostęp do drukarek? (249)
  • Jakie zadania ma bufor wydruku? (252)
  • Podsumowanie (255)
  • Pytania kontrolne (256)
  • Zadania do samodzielnego wykonania (256)

Rozdział 12. Jak skonfigurować zabezpieczenia systemowe? (257)

  • Co to jest Centrum zabezpieczeń systemu Windows? (259)
  • Jak można chronić komputer przed programami szpiegowskimi? (267)
  • Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych? (271)
  • Do czego można wykorzystać serwer proxy? (274)
  • Podsumowanie (277)
  • Pytania kontrolne (278)
  • Zadania do samodzielnego wykonania (278)

Rozdział 13. Jak chronić komputery przed wirusami? (279)

  • Czym różnią się wirusy, robaki, trojany i szpiedzy? (281)
  • Skąd program antywirusowy czerpie wiedzę o wirusach? (282)
  • Co jest największym problemem w walce z wirusami? (283)
  • Jaki program antywirusowy zainstalować? (284)
  • Skąd wziąć program Norton AntiVirus? (285)
  • Jak zainstalować program Norton AntiVirus? (287)
  • Jak uaktualnić program antywirusowy? (293)
  • Jak wykonać skanowanie? (296)
  • Jak Norton AntiVirus reaguje na wirusa? (298)
  • Podsumowanie (300)
  • Pytania kontrolne (301)
  • Zadania do samodzielnego wykonania (301)

Rozdział 14. Jak blokować wyświetlanie reklam? (303)

  • Jak włączyć funkcję blokowania wyskakujących okienek? (305)
  • Jak sprawdzić skuteczność blokowania wyskakujących okienek? (306)
  • Jak sprawdzić, co próbowało wyświetlić okienko wyskakujące? (307)
  • Do czego można wykorzystać pasek informacji? (309)
  • Jak tymczasowo wyłączyć blokowanie okienek wyskakujących? (310)
  • Jak wyłączyć blokowanie okienek wyskakujących dla witryny? (311)
  • Jak przywrócić blokowanie wyświetlania okienek dla witryny? (312)
  • Podsumowanie (314)
  • Pytania kontrolne (315)
  • Zadania do samodzielnego wykonania (315)

Rozdział 15. Jak wykorzystać zaporę sieciową? (317)

  • Jak sprawdzić ustawienia zapory sieciowej? (318)
  • Jak stworzyć wyjątek dla programu? (321)
  • Jak utworzyć wyjątek dla portu? (324)
  • Podsumowanie (329)
  • Pytania kontrolne (330)
  • Zadania do samodzielnego wykonania (330)

Dodatek A Lista serwerów proxy (331)

Dodatek B Wybrane polecenia ułatwiające pracę w sieci (337)

  • Ping (337)
  • Netsh (338)

Dodatek C Odpowiedzi na pytania (349)

Skorowidz (351)

  • Tytuł: Sieci komputerowe. Kurs
  • Autor: Witold Wrotek
  • ISBN: 978-83-246-3265-7, 9788324632657
  • Data wydania: 2011-02-23
  • Format: Ebook
  • Identyfikator pozycji: siekur
  • Wydawca: Helion