Видавець: Helion
Artur Strzelecki
Co zrobić, aby wspiąć się na szczyt wyników w Google'u i docierać do tysięcy odbiorców? Odpowiedź na to pytanie brzmi: zbuduj witrynę, a potem ją zoptymalizuj i odpowiednio nią zarządzaj. Jeśli interesuje Cię tematyka związana z SEO, czyli optymalizacją serwisów pod kątem wyszukiwarek internetowych, i chcesz się dowiedzieć, jak robić to skutecznie, koniecznie sięgnij po tę książkę. Za publikacją stoi zespół 54 ekspertek i ekspertów, którzy w poszczególnych rozdziałach dzielą się z Tobą bogatym doświadczeniem i praktyczną wiedzą - zarówno z punktu widzenia ekspertów SEO, jak i właścicieli stron czy agencji reklamowych. Znajdziesz tu wszechstronne informacje na temat SEO z uwzględnieniem najnowszych zmian związanych z rewolucją AI - to najbardziej aktualny poradnik z tej dziedziny, jaki jest dostępny na polskim rynku. Książka składa się z sześciu głównych sekcji, odzwierciedlających kluczowe obszary SEO: Zasady działania wyszukiwarek - od założeń po aktualizacje Przygotowanie strony pod kątem wymogów wyszukiwarki - zarówno on-site, jak i UX Tworzenie treści skutecznie angażujących czytelników i służących SEO Działania off-site: link building i świadomość marki Najlepsze narzędzia do optymalizacji witryny Zarządzanie projektem SEO - od inhouse po agencje marketingowe Każde zagadnienie zostało bardzo szczegółowo omówione, a liczne ilustracje i wykresy ułatwiają zrozumienie prezentowanych treści. Opanuj zasady SEO i wynieś swoje wyniki na szczyt!
Serverless na platformie Azure
Zbigniew Fryźlewicz, Dariusz Parzygnat, Łukasz Przerada
Odkryj platformę Microsoft Azure i możliwości architektury serverless! Poznaj usługi FaaS oferowane przez platformę Azure Twórz skalowalne aplikacje w architekturze serverless Naucz się praktycznie wykorzystywać potencjał chmury Platformy chmurowe i oferowane przez nie usługi zdobyły serca całych rzesz programistów i inwestorów IT, którzy cenią sobie nie tylko ich wysoką skalowalność, niezawodność i bezpieczeństwo, lecz również stosunkowo niskie koszty, wygodę używania oraz możliwości szybkiego uruchamiania i udostępniania gotowych rozwiązań. Ostatnimi czasy szczególnie popularna jest architektura serverless, dzięki której tworzenie i wdrażanie wydajnych aplikacji sieciowych wymaga niewielkich nakładów pracy i jest możliwe w bardzo krótkim czasie. Jeśli chcesz od praktycznej strony poznać proces budowania i wdrażania aplikacji wykorzystującej usługi FaaS oferowane przez chmurę firmy Microsoft, sięgnij po książkę Serverless na platformie Azure. Bez zbędnych wstępów otworzy przed Tobą świat nowoczesnej architektury, umożliwiającej szybkie i łatwe wprowadzanie na rynek wydajnych, skalowalnych i łatwych w utrzymaniu aplikacji biznesowych. Dzięki lekturze poznasz kroki niezbędne do opracowania rozwiązania opartego na Azure Functions, realizacji przepływów za pomocą Durable Task Framework i integracji aplikacji z zewnętrznymi serwisami przy użyciu Azure Logic Apps. Dowiesz się też, jak monitorować rozwiązanie za pomocą usługi Application Insights. Zalety i ograniczenia architektury i przetwarzania serverless Tworzenie aplikacji opartej na Azure Functions Realizacja przepływów za pomocą Durable Functions Integracja z zewnętrznymi serwisami przy użyciu Azure Logic Apps Wdrożenie aplikacji za pomocą narzędzi CI/CD w ramach usługi Azure DevOps Testowanie aplikacji opartej na Azure Functions Monitorowanie rozwiązania za pomocą Application Insights Buduj, wdrażaj, oszczędzaj - pracuj wydajniej dzięki architekturze serverless!
Serwer SQL 2008. Usługi biznesowe. Analiza i eksploracja danych
Danuta Mendrala, Marcin Szeliga
Business Intelligence -- Twoja recepta na sukces! Jak zastosować bazy analityczne? Jak wykorzystać język MDX? Jak administrować serwerem SSAS 2008? Informacja jest bezcenna. Umiejętność jej właściwego wykorzystania i zarządzania nią również stanowi ogromną wartość. Autorzy Microsoft SQL Server, wydajnego serwera baz danych, zauważyli to już blisko dziesięć lat temu. To właśnie w Microsoft SQL Server 2000 zostały po raz pierwszy wprowadzone usługi analityczne. Dzięki możliwościom SQL Server 2008 również Ty możesz podejmować właściwe decyzje biznesowe i osiągnąć sukces! Książka "Serwer SQL 2008. Usługi biznesowe. Analiza i eksploracja danych " jest długo oczekiwaną pozycją, której autorzy w sposób kompleksowy podejmują tematykę związaną z Business Intelligence. Dzięki niej zdobędziesz szczegółowe informacje na temat hurtowni danych, baz analitycznych oraz języka MDX. Ponadto dowiesz się, w jaki sposób administrować serwerem SSAS 2008 oraz jak wykorzystać arkusz kalkulacyjny Excel jako klienta baz analitycznych. Dodatkowo zapoznasz się z różnymi technikami eksploracji danych oraz sposobami tworzenia ich projektów. Jeżeli chcesz podejmować celne decyzje poprzez analizę danych, ta książka jest właśnie dla Ciebie! Hurtownie danych Projektowanie systemów Business Intelligence Modelowanie danych Bazy analityczne Serwery OLAP Serwer SSAS 2008 Obiekty analitycznych baz danych Projektowanie i tworzenie baz analitycznych Wykorzystanie języka MDX Administrowanie serwerem SSAS 2008 Wykorzystanie arkusza kalkulacyjnego Excel 2007 jako klienta baz analitycznych Zastosowania eksploracji danych Tworzenie projektów eksploracji danych Wykorzystanie dodatku Data Mining dla pakietu Office 2007 Zarządzaj informacjami tak, by przynosiły Ci korzyść.
Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV
Jay LaCroix
Ubuntu Server zdobył popularność i uznanie. To zrozumiałe, pozwala bowiem na uzyskanie wysokiej elastyczności i wydajności przy niewielkich kosztach. Od czasu pierwszego wydania w 2004 roku Ubuntu został wzbogacony o potężne i nowoczesne funkcje dla administratorów. Dziś jest najczęściej wdrażaną dystrybucją Linuksa w sieci. System ten jest używany przez organizacje o różnej wielkości i zasobności, w tym przez najbardziej znane korporacje.To książka przeznaczona dla czytelników o średnich lub zaawansowanych umiejętnościach posługiwania się systemem Linux. Dzięki niej pogłębisz wiedzę o systemach linuksowych i zarządzaniu serwerami działającymi pod kontrolą systemu Ubuntu w rzeczywistych wdrożeniach produkcyjnych. Dowiesz się, od czego zacząć instalację systemu, a następnie jak wprowadzać gotowe rozwiązania w środowisku produkcyjnym. Poznasz w ten sposób narzędzia do administrowania pracą sieci zarówno w małym biurze, jak i w centrum danych. Nauczysz się wdrażać usługi sieciowe, w tym DHCP i DNS. Zobaczysz również, jak skonteneryzować aplikacje za pomocą LXD, aby zmaksymalizować wydajność, i jak budować klastry Kubernetes. W tym wydaniu zaprezentowano Ubuntu w wersji 22.04 LTS, w której zastosowano najnowsze technologie oparte na Linuksie. Najciekawsze zagadnienia: instalacja systemu Ubuntu Server na fizycznych serwerach i na Raspberry Pi wdrażanie aplikacji we własnych kontenerach i skalowanie infrastruktury automatyzacja wdrożeń i ich konfiguracja konteneryzacja aplikacji z wykorzystaniem LXD najlepsze praktyki i techniki rozwiązywania problemów Ubuntu Server: wszystko, czego oczekujesz od najlepszych serwerów!
Serwisy społecznościowe dla seniorów
Michał Makaruk
Dowiedz się, czym są serwisy społecznościowe i jak z nich korzystać Poznaj sposoby wyszukiwania znajomych i osób o podobnych zainteresowaniach Naucz się dyskutować na interesujące Cię tematy na forach internetowych Połącz się ze światem, korzystając z komunikatora internetowego Odśwież stare znajomości i nawiąż nowe - przez internet! Internet wdarł się w nasze życie niczym prawdziwy huragan i niemal wszystko da się już załatwić przez sieć. Dotyczy to nawet podtrzymywania relacji międzyludzkich — trzeba tylko wiedzieć, jak to zrobić. Twoje dzieci i wnuki z pewnością od dawna wrzucają zdjęcia na Facebooka, koledzy ze szkoły umawiają się na spotkania po latach za pośrednictwem Naszej Klasy, a sąsiedzi rezygnują z abonamentu telefonicznego, bo mają Skype’a. Niektórzy sprawdzają też opinie na temat różnych produktów i usług na forach dyskusyjnych oraz komunikują się za pomocą e-maila. A Ty nadal nie bardzo wiesz, o co w tym wszystkim chodzi, i trochę boisz się zapytać. Nie musisz się już martwić - wszystkie odpowiedzi znajdziesz w książce "Serwisy społecznościowe dla seniorów". Dowiesz się z niej, na czym polega fenomen społeczności internetowych, czego potrzebujesz, aby do nich dołączyć, a co najważniejsze - jak się zabrać do sprawy. Bez zbędnych wstępów, za to naprawdę szybko wkroczysz w świat Facebooka i nk.pl - nauczysz się zakładać konta w tych serwisach oraz poznasz sposoby wyszukiwania znajomych i dzielenia się z nimi informacjami na swój temat. Dowiesz się też, jak korzystać z konta pocztowego Gmail, forów dyskusyjnych i komunikatora Skype. Nie trać czasu, bierz się do dzieła! Terminologia stosowana w internecie Sposoby komunikacji ze światem za pomocą sieci Zakładanie konta pocztowego Gmail i korzystanie z niego Rejestracja i logowanie w serwisach społecznościowych Wyszukiwanie oraz dodawanie znajomych na Facebooku i nk.pl Interakcja ze światem i społecznościami Udostępnianie informacji oraz zdjęć na Facebooku i nk.pl Zakładanie konta i logowanie na forach dyskusyjnych Tworzenie nowych wątków i udział w dyskusjach Bezpieczeństwo i prywatność w sieci Instalacja programu Skype oraz rejestracja konta i logowanie Prowadzenie rozmów tekstowych, głosowych i wideo Nie czekaj! Dowiedz się, jak zabłysnąć w serwisach społecznościowych!
SharePoint 2013 PL. Praktyczne zarządzanie zasobami informacyjnymi w przedsiębiorstwie
Steve Goodyear
Zapanuj nad chaosem informacyjnym! SharePoint to platforma rozwijana przez firmę Microsoft, ułatwiająca zapanowanie nad ogromem informacji przetwarzanych w przedsiębiorstwie. Jest najczęściej wybierana przez średnie i duże organizacje. Pozwala pracownikom na błyskawiczne zlokalizowanie informacji istotnych w ich codziennej pracy. Ponadto pomaga tworzyć własne komponenty, dostosowane do specyficznych wymagań. SharePoint to duży i zaawansowany produkt, jednak dzięki tej książce szybko zdobędziesz wiedzę umożliwiającą skuteczne korzystanie z jego potencjału. W trakcie lektury poznasz cykl życia informacji, zaplanujesz strukturę archiwów, skonfigurujesz portal eDiscovery oraz dostosujesz system zabezpieczeń do własnych wymagań. Na kolejnych stronach znajdziesz ciekawe informacje na temat klasyfikowania i organizowania informacji, publikowania zawartości sieci Web oraz formularzy elektronicznych. Książka ta jest obowiązkową lekturą dla wszystkich osób odpowiedzialnych za organizowanie przechowywania informacji w SharePoint. Dowiesz się, jak: Zastosować model cyklu życia informacji w celu przeanalizowania i zrozumienia informacji wykorzystywanych w instytucji. Zaprojektować plan archiwów z zastosowaniem reguł routingu informacji w celu zorganizowania repozytorium rekordów programu SharePoint. Zaplanować i skonfigurować portal eDiscovery oraz zarządzać sprawami zbierania elektronicznych materiałów dowodowych. Zaprojektować rozwiązania niezbędne do stworzenia interfejsu z zewnętrznymi systemami zarządzania informacjami. Określić wymagania bezpieczeństwa informacji w instytucji. Zaprojektować typy zawartości i zaimplementować koncentrator typu zawartości przedsiębiorstwa w celu podziału na kategorie i zorganizowania informacji. Poznaj skuteczne sposoby zarządzania informacjami!
Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych
Zhamak Dehghani
Dostęp do danych jest warunkiem rozwoju niejednej organizacji. Aby w pełni skorzystać z ich potencjału i uzyskać dzięki nim konkretną wartość, konieczne jest odpowiednie zarządzanie danymi. Obecnie stosowane rozwiązania w tym zakresie nie nadążają już za złożonością dzisiejszych organizacji, rozprzestrzenianiem się źródeł danych i rosnącymi aspiracjami inżynierów, którzy rozwijają techniki sztucznej inteligencji i analizy danych. Odpowiedzią na te potrzeby może być siatka danych (Data Mesh), jednak praktyczna implementacja tej koncepcji wymaga istotnej zmiany myślenia. Ta książka szczegółowo wyjaśnia paradygmat siatki danych, a przy tym koncentruje się na jego praktycznym zastosowaniu. Zgodnie z tym nowatorskim podejściem dane należy traktować jako produkt, a dziedziny - jako główne zagadnienie. Poza wyjaśnieniem paradygmatu opisano tu zasady projektowania wysokopoziomowej architektury komponentów siatki danych, a także przedstawiono wskazówki i porady dotyczące ewolucyjnej realizacji siatki danych w organizacji. Tematyka ta została potraktowana wszechstronnie: omówiono kwestie technologiczne, organizacyjne, jak również socjologiczne i kulturowe. Dzięki temu jest to cenna lektura zarówno dla architektów i inżynierów, jak i dla badaczy, analityków danych, wreszcie dla liderów i kierowników zespołów. W książce: wyczerpujące wprowadzenie do paradygmatu siatki danych siatka danych i jej komponenty projektowanie architektury siatki danych opracowywanie i realizacja strategii siatki danych zdecentralizowany model własności danych przejście z hurtowni i jezior danych do rozproszonej siatki danych Siatka danych: kolejny etap rozwoju technologii big data!
Sieci Cisco w miesiąc. Podręcznik administratora
Ben Piper
Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności. Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca! W książce między innymi: podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły system IOS i zarządzanie przełącznikami LAN-y, VLAN-y i wirtualne interfejsy zarządzanie serwerem DHCP zapewnianie bezpieczeństwa sieci rozwiązywanie problemów i przywracanie pracy po awarii Sieci Cisco — niezawodne rozwiązania! Ben Piper jest inżynierem systemów informatycznych, praktykującym konsultantem IT i autorem książek o sieciach komputerowych. Posiada liczne certyfikaty firm Cisco, Citrix i Microsoft, w tym CCNA i CCNP Cisco. Jest autorem ponad 17 kursów w serwisie Pluralsight. Koncentruje się na zarządzaniu sieciami, certyfikacji CCNP Cisco oraz administrowaniu serwerami Windows.
Witold Wrotek
Poznaj tajniki budowy sieci komputerowych Jak skonfigurować protokół sieciowy? Jak zarządzać użytkownikami i grupami? Jak wykorzystać zaporę sieciową? Sieć komputerowa to medium, które pozwala na połączenie komputerów lub urządzeń zewnętrznych tak, aby mogły się wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urządzeń sieciowych. Różnią się one kosztami budowy, możliwością rozbudowy i niezawodnością. Prawidłowe zaprojektowanie, wykonanie i skonfigurowanie sieci wpływa na oszczędność, usprawnienie pracy i podniesienie wydajności. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz się z tego podręcznika. Książka "Sieci komputerowe. Kurs" przeznaczona jest dla wszystkich, którzy mają więcej niż jeden komputer lub prowadzą firmę z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowaną wiedzą informatyczną ani umiejętnościami, aby stworzyć własną sieć, korzystając z tego podręcznika. Wystarczy, że potrafisz obsługiwać urządzenia biurowe i znasz pracę w środowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczące projektowania, montażu i konfigurowania sieci. Dowiesz się, co to jest medium transmisyjne, magistrala, pierścień i gwiazda. Na koniec poczujesz satysfakcję ze zbudowania własnej, sprawnie działającej sieci. Projektowanie sieci komputerowej Wykonanie okablowania Instalacja i sprawdzanie karty sieciowej Połączenie urządzeń sieciowych Uruchamianie i zabezpieczanie routera Wykrywanie i usuwanie uszkodzeń sieci Udostępnianie plików i folderów Konfigurowanie zabezpieczeń systemowych Blokowanie wyświetlania reklam Teraz także i Ty możesz zbudować niezawodną sieć komputerową!
Sieci komputerowe. Kurs. Wydanie II
Witold Wrotek
Zbuduj swoją własną sieć — to naprawdę proste! Jak utworzyć i skonfigurować własną sieć komputerową? Jak udostępniać zasoby i kontrolować dostęp do sieci? Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści? W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci? Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła! Projektowanie sieci komputerowej Wykonanie okablowania sieciowego Wybór, instalacja i sprawdzanie karty sieciowej Łączenie urządzeń sieciowych Uruchamianie, konfigurowanie i zabezpieczanie routera Konfiguracja protokołu sieciowego Wykrywanie i usuwanie uszkodzeń sieci Zarządzanie użytkownikami i grupami Udostępnianie plików, folderów i urządzeń Zabezpieczenia systemowe i ochrona przeciwwirusowa Blokowanie wyświetlania reklam i niewłaściwych treści Nie takie straszne sieci, jak je malują!
Sieci komputerowe. Najczęstsze problemy i ich rozwiązania
Russ White, Ethan Banks
Zrozumienie budowy i działania sieci komputerowych nie jest łatwe. Trzeba przyswoić wiele pojęć, zrozumieć bardzo zawiłe mechanizmy, a także przygotować się na gwałtowny rozwój technologii sieciowych. Mimo dostępności licznych podręczników i wypracowania różnych podejść do nauczania podstaw sieci komputerowych wciąż wielu inżynierów nie rozumie tych zagadnień. Te braki w wiedzy i w umiejętnościach należy traktować jako istotny problem: w przyszłości będą się pojawiać coraz to nowsze rozwiązania sieciowe, a ich znaczenie dla niemal każdego przedsiębiorstwa będzie rosło. W książce zastosowano podejście problemowe, dzięki czemu łatwiej jest zrozumieć budowę oraz działanie współczesnych sieci komputerowych i protokołów, jak również wyzwania, z jakimi mierzą się dzisiejsze systemy. W praktyczny sposób opisano zagadnienia transportu danych i sterowania pracą sieci, przeanalizowano też kilka typowych projektów i architektur sieci, w tym sieci szkieletowe centrów danych i nowoczesne sieci rozległe definiowane programowo (SD-WAN). Szczegółowo zaprezentowano takie technologie jak sieci definiowane programowo (SDN). Każdemu zagadnieniu towarzyszy omówienie typowych problemów i ich rozwiązań, a także sposobów ich implementacji w protokołach oraz metod wdrożenia. W tej książce między innymi: protokoły transportu w warstwach sieci i komunikacja międzywarstwowa pakiety, usługi, topologia sieci zabezpieczanie sieci, redundancja i odporność wzorce projektowe w sieciach automatyzacja zarządzania siecią internet rzeczy oraz inne nowości w sieciach Czy rozumiesz już działanie swojej sieci?
Sieci komputerowe. Ujęcie całościowe. Wydanie VII
James Kurose, Keith Ross
Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych. Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej. W tej książce między innymi: warstwowość architektury sieciowej warstwa aplikacji, w tym strumieniowanie i sieci CDN działanie routerów i sterowanie logiką warstwy sieciowej bezpieczeństwo sieci administrowanie siecią Aplikacje sieciowe, protokoły, internet — wszystko, co musisz wiedzieć.
Carla Schroder
Jak stworzyć sieć opartą o serwery pracujące pod kontrolą Linuksa? Jak uruchomić serwer VoIP i sieć VPN? Jak zapewnić bezawaryjną, wydajną i bezpieczną pracę sieci? Mogłoby się wydawać, że o Linuksie napisano już wszystko. Jednak do tej pory nie było książki, która w kompleksowy sposób omawiałaby wszystkie zagadnienia, dotyczące spraw sieciowych w tym systemie operacyjnym. Aż do teraz! Autor tej książki przedstawia poszczególne kwestie w sprawdzony w tej serii sposób: problem - rozwiązanie - dyskusja. Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Poznasz zaawansowane możliwości pakietu OpenSSH oraz sposoby bezpiecznego, zdalnego administrowania serwerem. Dodatkowo nauczysz się używać graficznych pulpitów, łączyć w bezpieczny sposób odległe sieci za pomocą pakietu OpenVPN czy też udostępniać w sieci pliki przy użyciu serwera Samba. Twoją ciekawość zaspokoi z pewnością opis zastosowania Samby w roli kontrolera domeny. Po lekturze tej książki nie będą Ci obce sposoby monitorowania pracy sieci i usług, tworzenia wykresów wykorzystania zasobów czy też użycia adresów IP w wersji szóstej. Jedno jest pewne: jeżeli jesteś administratorem sieciowym lub masz ambicję nim zostać, ta książka musi znaleźć się na Twojej półce! Tworzenie bramy opartej o system Linux Budowa firewalla opartego o iptables Przygotowanie punktu dostępu do sieci bezprzewodowej Przydzielanie adresów IP za pomocą serwera DHCP Konfiguracja serwera VoIP - Asterisk Zaawansowane tematy, związane z routingiem Zdalna i bezpieczna administracja z wykorzystaniem protokołu SSH Używanie zdalnych pulpitów graficznych Tworzenie wirtualnych sieci przy użyciu pakietu OpenVPN Wykorzystanie Linuksa w roli kontrolera domeny Windows Udostępnianie plików za pomocą pakietu Samba Usługi katalogowe LDAP Monitorowanie i wizualizacja parametrów pracy sieci i usług Zastosowanie protokołu IPv6 Przygotowanie do bezobsługowej, sieciowej instalacji nowych systemów Administrowanie serwerem za pomocą konsoli podłączonej przez port szeregowy Uruchomienie serwera dial-up Analiza, diagnoza i rozwiązywanie problemów sieciowych Odpowiedzi na wszystkie Twoje pytania w jednym miejscu!
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Marek Serafin
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN Na czym opiera się standard SSL? Jak zestawiać tunele VPN w systemach Windows i Linux? Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych. Zagrożenia wynikające z konstrukcji protokołu TCP/IP Przesyłanie danych z wykorzystaniem SSL Zapewnianie pracownikom zdalnego dostępu do zasobów firmy Generowanie kluczy Tworzenie tuneli SSH Instalacja i konfiguracja programu OpenVPN Tunele VPN w urządzeniach mobilnych Implementacja IPSEC/L2TP w systemie Linux Konfiguracja VPN w systemie Windows Zabezpiecz dostęp do swojej sieci. Skorzystaj z wiedzy doświadczonego administratora.
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Marek Serafin
Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. Na czym oparty jest standard SSL Jak działa protokół IPSec Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić! Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych. Zagrożenia wynikające z konstrukcji protokołu TCP/IP Przesyłanie danych z wykorzystaniem SSL Generowanie kluczy i certyfikatów Zapewnianie pracownikom zdalnego dostępu do zasobów firmy Instalacja i konfiguracja programu OpenVPN Tunele VPN w urządzeniach mobilnych Implementacja IPSEC/L2TP w systemie Linux Konfiguracja IPSec w routerach i Cisco Konfiguracja VPN w systemach Windows Server Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows Otwórz bezpieczny, zdalny dostęp do sieci!
Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II
Razi Rais, Christina Morillo, Evan Gilman, Doug...
Zapewnienie bezpieczeństwa zasobów systemu sieciowego jest dla firm, organizacji i instytucji zadaniem absolutnie kluczowym. W praktyce tradycyjne, scentralizowane zapory sieciowe często okazują się niewystarczające, a ich konfiguracja bywa kłopotliwa. Problemy z dostępem VPN i złożoność implementacji protokołu TLS w wielu aplikacjach dodatkowo komplikują sytuację. W obliczu tych wyzwań i konieczności spełniania norm bezpieczeństwa model Zero Trust to doskonałe rozwiązanie, które skutecznie podniesie poziom ochrony zasobów sieciowych. Zero Trust to nie tylko strategia. To sposób myślenia. Ann Johnson, wiceprezes do spraw bezpieczeństwa w Microsofcie Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust. W książce: najważniejsze koncepcje modelu Zero Trust czym jest bezpieczeństwo systemu w modelu Zero Trust budowa sieci Zero Trust w środowisku produkcyjnym przykłady przejścia organizacji na model Zero Trust architektury, normy i struktury Zero Trust Ta książka to lektura obowiązkowa dla początkujących i profesjonalistów! Karan Dwivedi, kierownik do spraw inżynierii bezpieczeństwa w Google