Facebook - konwersja
  • promocja

CCNA 200-120. Zostań administratorem sieci komputerowych Cisco - ebook

Wydawnictwo:
Data wydania:
10 maja 2015
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

CCNA 200-120. Zostań administratorem sieci komputerowych Cisco - ebook

Poznaj sieć i ją spleć!

  • Co siedzi w sieci, czyli wstęp do sieci komputerowych
  • Jak sterować ruchem bitów, czyli routery, przełączniki i technologie sieciowe
  • Z czym to się je, czyli ćwiczenia praktyczne z budowania i obsługi sieci
Sieci komputerowe dawno już oplotły cały świat. Nawet w cieniu peruwiańskiej dżungli można znaleźć kafejkę internetową, nie mówiąc już o bardziej cywilizowanych okolicach. Każda firma potrzebuje swojej własnej sieci, dostosowanej do jej potrzeb. Twoja nie jest wyjątkiem. Teraz masz szansę nauczyć się samodzielnie budować wyspecjalizowane sieci komputerowe i zarządzać nimi tak, jak uznasz za stosowne. Z tą książką poznasz wszystkie niezbędne elementy sieci i zorientujesz się, jak najsensowniej ich używać. A potem, jeśli będziesz chciał, będziesz mógł przystąpić do egzaminu CCNA i zostać profesjonalnym „pająkiem”!

Materiał zawarty w książce Adama Józefioka jest ułożony w taki sposób, by krok po kroku wprowadzić Cię w świat sieci komputerowych. Znajdziesz tu informacje o modelach sieci, konfiguracji podstawowych urządzeń Cisco i programach niezbędnych do posługiwania się sieciami. Odkryjesz, czym różnią się od siebie poszczególne typy sieci i technologie przesyłania danych, zrozumiesz zasady działania routingu statycznego i dynamicznego, nauczysz się obsługiwać protokoły sieciowe. A potem wykorzystasz te wiadomości w serii praktycznych ćwiczeń — i będziesz gotowy sprostać wyzwaniom każdej sieci!
  • Modele sieci, Ethernet, program Wireshark i emulator GNS3
  • Wprowadzenie do systemu operacyjnego IOS i konfiguracja urządzeń Cisco
  • Adresacja IPv4 oraz IPv6
  • Przełączniki sieciowe oraz sieci VLAN
  • Protokół STP i jego następcy
  • Wprowadzenie do routerów Cisco
  • Routing pomiędzy sieciami VLAN, statyczny i dynamiczny
  • Listy ACL, Network Address Translation (NAT) oraz DHCP
  • Redundancja w sieci i wykorzystanie nadmiarowości
  • Technologie sieci WAN oraz sieci VPN
  • Słownik pojęć z wyjaśnieniami

Odkryj fascynujące tajemnice sieci komputerowych!

Spis treści

Wprowadzenie (11)

Rozdział 1. Informacje wstępne o sieciach komputerowych (13)

  • Firma Cisco (13)
  • Certyfikacja i egzamin (14)
    • Tematyka i materiał CCNA (16)
  • Sieć komputerowa - podstawy (18)
    • Reguły działania sieci (komunikacja) (20)
    • Proces komunikacji i wykorzystanie protokołów sieciowych (21)
    • Przesyłanie danych w sieci (22)
    • Pojęcie protokołu sieciowego (25)
    • Liczby w sieciach komputerowych (25)
  • Organizacje standaryzujące (27)
  • Rodzaje sieci komputerowych (28)
    • Model pracy klient-serwer (28)
    • Sieć bezprzewodowa (28)
    • Sieć SAN (29)
    • Sieci lokalne i sieci rozległe (29)
    • Sieć internet (31)
    • Urządzenia sieciowe (32)
    • Okablowanie sieci przedsiębiorstwa (37)
    • Typowa sieć komputerowa w domu (telewizja kablowa, DSL) (39)
    • Media transmisyjne (miedziane, światłowodowe, bezprzewodowe) (40)
    • Projektowanie sieci (50)
    • Dokumenty RFC (53)

Rozdział 2. Modele sieci (55)

  • Model TCP/IP (55)
    • Warstwa aplikacji (55)
    • Warstwa transportu (55)
    • Warstwa internetowa (56)
    • Warstwa dostępu do sieci (56)
  • Model ISO OSI (56)
    • Warstwa aplikacji (57)
    • Warstwa prezentacji (58)
    • Warstwa sesji (58)
    • Warstwa transportu (59)
    • Warstwa sieci (62)
    • Warstwa łącza danych (70)
    • Warstwa fizyczna (72)

Rozdział 3. Sieć Ethernet i zastosowanie programu Wireshark (75)

  • Podstawy sieci Ethernet (75)
    • CSMA/CD (75)
    • Adresowanie w Ethernecie (77)
  • Protokół ARP (78)
    • Dodanie wpisu statycznego ARP (80)
    • Komunikacja poza domyślną bramę (81)
    • Niebezpieczeństwa związane z ARP (82)
  • Program Wireshark (82)
    • Omówienie najważniejszych funkcji programu Wireshark (83)
    • Działanie komunikacji DNS (88)
    • Rozmiar okna TCP oraz three-way handshake (96)
    • Działanie ARP (98)

Rozdział 4. Emulator GNS3 (109)

  • Informacje na temat programu GNS (109)
  • Pobieranie, instalacja i najważniejsze funkcje (110)
    • Zmiana języka (111)
    • Ważniejsze funkcje i opcje (111)
    • Obszar roboczy GNS3 (128)
    • Połączenie dwóch wirtualnych stacji w programie GNS3 (130)
    • Przygotowanie IOS (133)
    • Dodawanie urządzenia do obszaru roboczego i zmiana ustawień (136)
  • Konfiguracja programu SuperPuTTY (140)
    • Połączenie z urządzeniem sieciowym (140)
    • Połączenie z urządzeniem wirtualnym (142)
    • Wydanie polecenia wielu urządzeniom naraz (143)
    • Zmiana nazwy zakładek (144)

Rozdział 5. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco (145)

  • System operacyjny IOS (145)
  • Podłączenie do urządzenia (146)
    • Podłączenie do urządzenia w GNS3 (148)
  • Zarządzanie urządzeniem (149)
    • Tryby pracy (150)
    • System pomocy (151)
    • Przeglądanie konfiguracji (154)
  • Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami (156)
    • Konfiguracja oraz opis interfejsu (161)
    • Zarządzanie konfiguracją (162)
    • Laboratorium 5.1 (166)

Rozdział 6. Adresacja IPv4 (169)

  • Informacje wstępne o protokole IPv4 (169)
    • Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego (170)
    • Typy adresów (prywatne, publiczne) (171)
  • Binarna reprezentacja adresu IP (173)
    • Zamiana liczb dziesiętnych na binarne (175)
    • Zamiana liczb binarnych na dziesiętne (182)
  • Podział sieci według liczby wymaganych podsieci (187)
    • Podział klasy C (187)
    • Podział klasy B (196)
    • Podział klasy A (200)
  • Podział sieci na podsieci - liczba hostów w każdej sieci (204)
    • Podział klasy C (204)
    • Podział klasy B (207)
    • Podział klasy A (209)
  • Podział sieci na podsieci - nierówna wielkość hostów w każdej podsieci (210)
  • Reverse engineering (220)

Rozdział 7. Przełączniki sieciowe - podstawy działania i konfiguracji (223)

  • Model hierarchiczny (223)
  • Przełącznik warstwy drugiej (225)
    • Tablica adresów MAC (228)
    • Podłączanie urządzeń do przełącznika (230)
    • Metody przełączania ramek (231)
  • Podstawowa konfiguracja przełącznika (232)
    • Konfiguracja adresu IP i domyślnej bramy (234)
    • Zmiana parametrów interfejsów i wyłączenie nieużywanych (238)
    • Zapisanie konfiguracji (239)
    • Włączenie protokołu SSH (240)

Rozdział 8. Przełączniki sieciowe - Port Security (247)

  • Przygotowanie konfiguracji i informacje wstępne (248)
  • Konfiguracja Port Security (249)
  • Wywołanie zdarzenia bezpieczeństwa (256)
  • Uruchomienie interfejsu po zdarzeniu bezpieczeństwa (257)
    • Funkcja autouruchamiania interfejsu (258)
  • Zmiana adresu MAC karty sieciowej (259)

Rozdział 9. Sieci VLAN (263)

  • Działanie VLAN (263)
  • Konfiguracja sieci VLAN (266)
  • Połączenia TRUNK (270)
  • Protokół VTP (273)
    • Ograniczenia VTP (278)
    • Ustalanie hasła i innych parametrów (279)
    • Usuwanie konfiguracji VLAN (281)
    • VTP Pruning (282)

Rozdział 10. Protokół STP i jego nowsze wersje (285)

  • Algorytm działania STP (287)
  • Rozszerzenie protokołu STP, czyli protokół PVST (298)
    • Konfiguracja PVST (301)
  • Protokół RSTP (303)
    • Konfiguracja RSTP (304)

Rozdział 11. Wprowadzenie do routerów Cisco (309)

  • Działanie routera i jego budowa (309)
    • Budowa routera (312)
    • Wstępna konfiguracja routera (315)
    • Omówienie protokołu CDP (326)

Rozdział 12. Routing pomiędzy sieciami VLAN (331)

  • Metoda klasyczna (332)
  • Router-on-a-stick (335)
  • Przełączanie w warstwie trzeciej (338)

Rozdział 13. Routing statyczny (341)

  • Wprowadzenie i konfiguracja routingu statycznego (341)
  • Sumaryzacja tras statycznych (345)
  • Default route (348)
    • Najdłuższe dopasowanie (350)
    • Floating Static Route (351)

Rozdział 14. Routing dynamiczny i tablice routingu (355)

  • Rodzaje protokołów routingu dynamicznego (356)
  • Wymiana informacji i działanie protokołów (358)
    • Protokoły distance vector (359)
    • Protokoły link state (360)
    • Tablica routingu (360)
    • Proces przeszukiwania tablicy routingu (363)

Rozdział 15. Adresacja IPv6 (373)

  • Wstępne informacje na temat protokołu IPv6 (373)
    • Zamiana liczb (375)

Rozdział 16. Routing dynamiczny - protokół RIP (397)

  • Charakterystyka i działanie protokołu RIPv1 (397)
    • Konfiguracja RIPv1 (398)
  • Charakterystyka i konfiguracja protokołu RIPv2 (404)
    • Konfiguracja RIPv2 (405)
  • Podstawy protokołu RIPng (409)
    • Konfiguracja protokołu RIPng (410)

Rozdział 17. Routing dynamiczny - protokół OSPF (417)

  • Protokół OSPFv2 (417)
    • Pakiety hello (418)
  • Konfiguracja protokołu OSPF (421)
    • Zmiana identyfikatora routera (426)
    • Stany interfejsów i relacje sąsiedzkie (428)
    • Wymiana informacji pomiędzy routerami - obserwacja (430)
    • Metryka w OSPF (436)
    • Zmiana czasów (444)
    • Konfiguracja passive-interface (445)
    • Rozgłaszanie tras domyślnych (446)
  • OSPF w sieciach wielodostępowych (446)
    • Wybór routera DR i BDR (447)
    • Statusy po nawiązaniu relacji sąsiedztwa (454)
  • Uwierzytelnianie w OSPF (456)
  • Wieloobszarowy OSPF (460)
    • Typy przesyłanych pakietów LSA (461)
    • Konfiguracja wieloobszarowego OSPF (462)
  • Protokół OSPFv3 (472)
    • Konfiguracja OSPFv3 (472)

Rozdział 18. Routing dynamiczny - protokół EIGRP (479)

  • Protokół EIGRPv4 (479)
    • Konfiguracja EIGRP (480)
  • Protokół EIGRPv6 (506)

Rozdział 19. Listy ACL (511)

  • Rodzaje list ACL (513)
  • Konfiguracja standardowych ACL (514)
    • Przykład 1. (514)
    • Przykład 2. (519)
    • Przykład 3. (521)
    • Przykład 4. (lista standardowa nazywana) (523)
  • Konfiguracja rozszerzonych ACL (527)
    • Przykład 5. (527)
    • Przykład 6. (530)
    • Przykład 7. (532)
    • Przykład 8. (534)
    • Przykład 9. (537)

Rozdział 20. Network Address Translation (NAT) oraz DHCP (539)

  • Static NAT (translacja statyczna) (540)
  • Dynamic NAT (translacja dynamiczna) (544)
  • PAT - Port Address Translation (545)
    • Konfiguracja routera R1 jako serwera DHCP (547)
    • Przykład 1. (548)

Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości (551)

  • Konfiguracja protokołu HSRP (553)
    • Przygotowanie przykładowej sieci w programie GNS3 (553)
    • Konfiguracja HSRP (555)
    • Konfiguracja VRRP (565)
    • Konfiguracja GLBP (574)
  • EtherChannel (577)
    • Konfiguracja EtherChannel (579)

Rozdział 22. Technologie sieci WAN oraz sieci VPN (583)

  • Sieci WAN - ogólne informacje (583)
  • Technologie sieci WAN (584)
    • Frame Relay (584)
    • ISDN (585)
    • PPP (586)
    • DSL (586)
    • Przykładowy model sieci WAN (588)
    • Konfiguracja enkapsulacji w przykładowym modelu punkt-punkt (588)
  • Technologia Frame Relay (594)
    • Konfiguracja Frame Relay (hub-and-spoke) (597)
    • Konfiguracja multipoint (598)
    • Konfiguracja Frame Relay point-to-point (608)
    • Samodzielna konfiguracja przełącznika Frame Relay (612)
  • Technologia VPN (615)
  • Szyfrowanie w VPN (616)
    • Algorytmy szyfrowania w VPN (617)

Rozdział 23. Ćwiczenia praktyczne (621)

  • Ćwiczenie 1. (621)
    • Odpowiedź do ćwiczenia (621)
  • Ćwiczenie 2. (622)
    • Odpowiedź do ćwiczenia (622)
  • Ćwiczenie 3. (623)
    • Odpowiedź do ćwiczenia (624)
  • Ćwiczenie 4. (626)
    • Odpowiedź do ćwiczenia (626)
  • Ćwiczenie 5. (627)
    • Odpowiedź do ćwiczenia (627)
  • Ćwiczenie 6. (628)
    • Odpowiedź do ćwiczenia (629)
  • Ćwiczenie 7. (634)
    • Odpowiedź do ćwiczenia (634)
  • Ćwiczenie 8. (640)
    • Odpowiedź do ćwiczenia (641)
  • Ćwiczenie 9. (644)
    • Odpowiedź do ćwiczenia (645)
  • Ćwiczenie 10. (648)
    • Odpowiedź do ćwiczenia (649)
  • Ćwiczenie 11. (655)
    • Odpowiedź do ćwiczenia (656)

Rozdział 24. Słownik pojęć z wyjaśnieniami (663)

Zakończenie (685)

Literatura (687)

Skorowidz (689)

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-1330-9
Rozmiar pliku: 24 MB

BESTSELLERY

Kategorie: