Facebook - konwersja

Budowa sieci komputerowych na przełącznikach i routerach Cisco - ebook

Wydawnictwo:
Data wydania:
1 lutego 2012
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
69,00

Budowa sieci komputerowych na przełącznikach i routerach Cisco - ebook

Dowiedz się jak zaprojektować sprawnie działającą sieć komputerową

  • Jak dobrać odpowiedni rodzaj sieci komputerowej?
  • Jak połączyć urządzenia pracujące w sieci?
  • Jak uruchomić i podłączyć router?

Sieci komputerowe zapewniają to, co we współczesnym społeczeństwie najważniejsze - szybki dostęp do informacji i komunikację między ludźmi. Wykorzystywane są niemal wszędzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce. Zadomowiły się na dobre w małych przedsiębiorstwach i globalnych organizacjach, umożliwiając wymianę dokumentów między pracownikami i kontrahentami, a także dostęp do zasobów wewnętrznych firmy dla współpracowników mobilnych. Współczesne firmy nie mogą więc funkcjonować bez sieci, dlatego też należy zapewnić sprawne jej funkcjonowanie, odpowiednio ją przygotować i zabezpieczyć - nawet jeśli jest to tylko sieć domowa.

Książka "Budowa sieci komputerowych na przełącznikach i routerach Cisco" to niezbędny podręcznik dla wszystkich, którzy dopiero rozpoczynają swoją przygodę z sieciami komputerowymi oraz urządzeniami Cisco. Dzięki temu przewodnikowi poznasz mechanizmy działania sieci, funkcjonowanie poszczególnych urządzeń sieciowych, sposoby działania przełączników oraz routerów, a także metody konfiguracji. Nauczysz się także jak zabezpieczyć komputery przed zewnętrznymi atakami oraz przygotować system operacyjny do pracy w sieci.

  • Podstawy sieci komputerowych
  • Przeglądarki internetowe
  • Media sieciowe
  • Projektowanie sieci i okablowania
  • Model sieci komputerowych
  • Sieć Ethernet
  • Przełączniki Cisco
  • Sieci VLAN
  • Protokół VTP i STP
  • Routery Cisco
  • Protokoły routingu
  • Listy ACL i bezpieczeństwo w sieci

Twórz sieci komputerowe na własny użytek i na potrzeby biznesu

Spis treści

Wstęp (9)

Część I: Sieci komputerowe (11)

Rozdział 1. Podstawy sieci komputerowych (13)

  • Wstęp (13)
  • Nieco historii (13)
    • Dokumenty RFC (14)
  • Co to jest sieć komputerowa i do czego służy (15)
  • Symbole używane w książce (16)
  • Rodzaje sieci komputerowych (16)
    • Sieci LAN (17)
    • Sieci WAN (17)
    • Sieci MAN (17)
    • Sieci PAN (19)
    • Sieci VPN oraz SAN (19)
    • Sieci SAN (20)
    • Pojęcie sieci heterogenicznych i homogenicznych (20)
    • Topologie sieciowe (21)
  • Internet (24)
    • Przeglądarki internetowe (25)

Rozdział 2. Media sieciowe (29)

  • Wstęp (29)
  • Media miedziane (29)
    • Kabel koncentryczny (30)
    • Skrętka nieekranowana (30)
    • Skrętka ekranowana (31)
    • Media optyczne (36)
    • Komunikacja bezprzewodowa (37)

Rozdział 3. Działanie sieci komputerowej (41)

  • Wstęp (41)
  • Urządzenia pracujące w sieci (41)
    • Urządzenia aktywne (42)
    • Urządzenia pasywne (50)
  • Projektowanie sieci oraz okablowania (51)
    • Projekt sieci (51)
    • Okablowanie (52)
    • Szafy (53)
    • Serwerownia (53)
    • System zasilania (54)
  • Przesyłanie informacji w postaci zer i jedynek (55)
    • System binarny (dwójkowy) (55)
    • System szesnastkowy (58)
    • Ćwiczenia praktyczne (60)
    • Szybkości przesyłania danych (61)
    • Pasmo (61)
    • Transfer danych (63)
    • Przepustowość (63)
  • Modele sieci komputerowych (64)
    • Formaty przesyłanych danych (64)
    • Model ISO-OSI (65)
    • MODEL TCP/IP (67)
    • Enkapsulacja i deenkapsulacja (76)
  • Adresacja w sieci (77)
    • Klasy adresów IP (78)
    • Konfiguracja adresów IP (81)
    • Dzielenie na podsieci (88)
    • Problemy podczas konfiguracji sieci (92)

Rozdział 4. Sieć Ethernet (95)

  • Wprowadzenie (95)
  • Ethernet (95)
    • Ramka ethernetowa (96)
    • Mechanizm CSMA/CD (97)
    • Rodzaje Ethernetu (99)
  • Jak połączyć ze sobą dwa komputery? (100)
    • Problemy po wykonaniu połączenia (101)
    • Przeglądanie zawartości dysków (102)

Część II: Przełączniki Cisco (103)

Rozdział 5. Informacje wstępne (105)

  • Wprowadzenie (105)
    • Przełącznik (106)
    • Przełączanie w sieciach (107)
  • Uruchamianie przełącznika (110)
  • Sposoby podłączenia do przełącznika (111)
    • Połączenie konsolowe (111)
  • Metody konfiguracji (115)
    • Linia poleceń (116)
    • Przeglądarka internetowa (116)
    • System menu (117)
  • System operacyjny przełącznika (119)
    • Tryby pracy (120)
    • Wpisywanie poleceń (120)
    • System pomocy (122)
  • Pierwsza konfiguracja (124)
  • Konfiguracja z linii komend (126)
    • Polecenie show (127)
    • Polecenia trybu uprzywilejowanego (133)
    • Poznawanie sąsiadów w sieci (154)
    • Tworzenie dziennika zdarzeń (156)

Rozdział 6. Sieci VLAN (165)

  • Wprowadzenie (165)
  • Sieć VLAN (165)
    • Konfiguracja sieci VLAN (166)

Rozdział 7. Protokół VTP i połączenia bezpośrednie (171)

  • Połączenia bezpośrednie (171)
    • ISL (172)
    • IEEE 802.1q (172)
    • Protokół VTP (173)

Rozdział 8. Protokół STP (177)

  • Informacje wstępne (177)
    • Problemy z nadmiarowością (178)
  • Działanie protokołu Spanning Tree (179)
    • Stany portów (180)
  • Protokół RSTP (181)

Część III: Routery Cisco (183)

Rozdział 9. Informacje wstępne na temat routerów (185)

  • Wprowadzenie (185)
  • Do czego służy router? (185)
  • Budowa routera Cisco (186)
    • Procesor (186)
    • Pamięć (187)
    • System operacyjny IOS (187)
    • Interfejsy routera (188)
  • Uruchamianie routera i pierwsze podłączenie (190)
    • Sekwencja uruchomieniowa (190)
    • Podłączanie do routera (190)
    • Tryb konfiguracyjny (192)
  • System operacyjny routera (195)
    • Tryby pracy (195)
    • Pomoc systemu IOS (196)
  • Konfiguracja - podstawowe polecenia (197)
    • Polecenia show (197)
    • Polecenia trybu uprzywilejowanego (201)
    • Uruchamianie serwera DHCP na routerze (208)
    • Uruchamianie NAT (209)
    • Poznawanie sąsiadów w sieci (214)

Rozdział 10. Routing i protokoły routingu (217)

  • Wprowadzenie (217)
  • Routing (217)
    • Tablice routingu (218)
    • Protokoły routingu - informacje wstępne (219)
  • Zewnętrzne i wewnętrzne protokoły routingu (223)
  • Algorytmy występujące w protokołach routingu (223)
    • Algorytm wektora odległości (223)
    • Algorytm łącze-stan (224)
  • Rodzaje routingu (225)
    • Routing klasowy (225)
    • Routing bezklasowy (225)
  • Protokoły routingu (226)
    • Protokół RIPv1 (klasowy) (226)
    • Protokół RIPv2 (bezklasowy) (231)
    • Protokół EIGRP (bezklasowy) (232)
    • Protokół OSPF (bezklasowy) (236)
  • Najważniejsze technologie WAN (241)
    • Co to jest linia dzierżawiona (241)
    • Technologie WAN (242)

Rozdział 11. Listy ACL i bezpieczeństwo w sieci (247)

  • Wprowadzenie (247)
  • Listy ACL (247)
    • Konfiguracja prostej listy ACL (248)
    • Maski wzorca (249)
  • Bezpieczeństwo pracy w sieci (251)
    • Polityka bezpieczeństwa firmy (252)
    • Niebezpieczeństwa w sieci (253)
    • Obrona przed atakami (259)
    • Zabezpieczenia systemu informatycznego (261)
    • Przygotowanie systemu operacyjnego do pracy w sieci (264)

Rozdział 12. Słownik pojęć wraz z wyjaśnieniami (267)

Literatura (285)

Skorowidz (287)

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-4559-6
Rozmiar pliku: 6,4 MB

BESTSELLERY

Kategorie: