Facebook - konwersja
Pobierz fragment

CCNA 200-301. Zostań administratorem sieci komputerowych Cisco - ebook

Wydawnictwo:
Data wydania:
30 października 2020
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
249,00

CCNA 200-301. Zostań administratorem sieci komputerowych Cisco - ebook

Zostań profesjonalnym administratorem sieci Cisco

  • Poznaj teoretyczne podstawy działania sieci komputerowych
  • Naucz się praktycznie konfigurować urządzenia sieciowe
  • Dowiedz się, jak tworzyć i rozbudowywać sieci Cisco

Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej.

Sieci przeszły długą drogę od czasu zestawienia pierwszych połączeń między komputerami, bez wątpienia czeka je też dalszy burzliwy rozwój. Jeśli chcesz mieć w nim udział i związać swoją karierę z budową lub utrzymaniem sieci, sięgnij po książkę CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Dzięki tej monografii poznasz teoretyczne podstawy funkcjonowania sieci i nauczysz się konfigurować je w praktyce. Niezależnie od tego, czy marzysz o pracy administratora infrastruktury sieciowej, czy chcesz zapoznać się z tematem w ramach studiów informatycznych, ten podręcznik pomoże Ci postawić pierwsze kroki, opanować niezbędną wiedzę, nabyć doświadczenia, zdać egzamin CCNA i... zdobyć upragniony certyfikat Cisco!

  • Egzaminy i ścieżka certyfikacji firmy Cisco
  • Podstawy działania sieci komputerowych
  • Najważniejsze narzędzia administratora sieci
  • System operacyjny iOS i konfiguracja urządzeń Cisco
  • Protokoły sieciowe oraz adresacja IPv4 i IPv6
  • Routing statyczny, dynamiczny i między sieciami VLAN
  • Translacja adresów sieciowych i DHCP
  • Zabezpieczanie sieci i zapewnianie jakości obsługi
  • Konfiguracja sieci bezprzewodowych
  • Projektowanie i automatyzacja sieci
  • Zarządzanie sieciami

Śmiało wkrocz na ścieżkę certyfikacji CCNA!

Spis treści

  • Recenzja książki pt. CCNA 200-301. Zostań administratorem sieci komputerowych Cisco Adama Józefioka
  • Wprowadzenie
  • Rozdział 1. Certyfikacja i wiedza ogólna
    • Firma Cisco
    • Certyfikacja i egzamin
      • CCNA tematyka i materiał
      • Rodzaje pytań na egzaminie
    • Sprzęt do nauki
    • Dokumenty RFC
  • Rozdział 2. Wstęp do sieci komputerowych
    • Podstawy sieci komputerowych
      • Przesyłanie danych w sieci
      • Pojęcie protokołu sieciowego
      • Liczby w sieciach komputerowych
    • Organizacje standaryzujące
    • Rodzaje sieci komputerowych
      • Model pracy klient serwer
      • Sieć bezprzewodowa
      • Sieć SAN
      • Sieci lokalne i sieci rozległe
        • Sieć internet
      • Reguły działania sieci (komunikacja)
        • Sposoby komunikacji
          • Komunikacja unicast
          • Komunikacja multicast
          • Komunikacja broadcast
      • Proces komunikacji i wykorzystanie protokołów sieciowych
      • Urządzenia sieciowe
        • Stacja robocza
          • Sprawdzenie adresu MAC karty sieciowej
          • Sprawdzenie producenta karty sieciowej
        • Serwer
        • Przełącznik
        • Koncentrator
        • Router
        • Sieć internet
        • BYOD trend w sieciach
      • Okablowanie sieci przedsiębiorstwa
      • Media transmisyjne (miedziane, światłowodowe, bezprzewodowe)
        • Przewód miedziany
        • Przewód światłowodowy
        • Transmisja bezprzewodowa
      • Topologie sieci
        • Topologia fizyczna i topologia logiczna
      • Rozmiary sieci i nowe trendy
  • Rozdział 3. Modele sieci i pojęcie sieci Ethernet
    • Model TCP/IP
      • Warstwa aplikacji
      • Warstwa transportu
      • Warstwa internetowa
      • Warstwa dostępu do sieci
    • Model OSI
      • Warstwa aplikacji
      • Warstwa prezentacji
      • Warstwa sesji
      • Warstwa transportu
        • Protokół TCP
        • Protokół UDP
        • Sprawdzanie aktualnie używanych portów
      • Warstwa sieci
        • Adresy IPv4
          • Adres domyślnej bramy
          • Ręczne przypisanie adresów IPv4
          • Automatyczne przypisanie adresów IPv4
        • Protokół ICMP
      • Warstwa łącza danych
      • Warstwa fizyczna
    • Podstawy sieci Ethernet
      • CSMA/CD
      • Szybkość pracy
      • Adresowanie w Ethernecie
    • Protokół ARP
      • Dodanie wpisu statycznego ARP
      • Komunikacja poza domyślną bramę
  • Rozdział 4. Zastosowanie programu Wireshark
    • Omówienie najważniejszych funkcji programu Wireshark
      • Menu główne
      • Działanie komunikacji DNS
        • Działanie DNS analiza w programie Wireshark
      • Rozmiar okna TCP oraz three-way handshake
        • Analiza three-way handshake w programie Wireshark
      • Działanie protokołu ARP
      • Komunikacja w sieci Ethernet podsumowanie
  • Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer
    • Informacje na temat programu GNS3
    • Pobieranie, instalacja i najważniejsze funkcje
      • Ważniejsze funkcje i opcje
        • Program VMware Workstation
          • Tworzenie nowej maszyny wirtualnej w VMware Workstation Pro
          • Podstawowe ustawienia maszyny wirtualnej
        • Uruchomienie maszyny wirtualnej w GNS3
      • Obszar roboczy GNS3
      • Przygotowanie serwera GNS3
      • Połączenie dwóch wirtualnych stacji w programie GNS3
      • Przygotowanie IOS
        • Zmiana ustawień wirtualnego routera
      • Podłączenie routerów i uruchomienie prostej sieci
    • Konfiguracja programu SuperPuTTY
      • Połączenie z urządzeniem wirtualnym
      • Wydanie polecenia wielu urządzeniom naraz
      • Zmiana nazwy zakładek
    • Symulator Cisco Packet Tracer
      • Instalacja programu Cisco Packet Tracer
      • Projekt w programie Cisco Packet Tracer
    • Środowisko rzeczywiste lab domowy
  • Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco
    • Proces uruchamiania urządzenia
    • System operacyjny IOS
    • Podłączenie do urządzenia
    • Zarządzanie urządzeniem
      • Tryby pracy
      • System pomocy
        • Polecenie niepoprawne
        • Historia poleceń
      • Przeglądanie konfiguracji
    • Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami
      • Konfiguracja interfejsu
      • Zarządzanie konfiguracją
        • Kopiowanie konfiguracji bieżącej do startowej
        • Kopiowanie konfiguracji z USB
        • Usuwanie konfiguracji startowej
        • Resetowanie hasła do trybu uprzywilejowanego
        • Restart routera
      • Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud
        • Użycie interfejsu loopback rzeczywistego urządzenia
        • Kopiowanie konfiguracji do serwera TFTP
        • Kopiowanie konfiguracji z serwera TFTP
        • Automatyczne zapisywanie konfiguracji na routerze
      • Zarządzanie systemem IOS
      • Uruchomienie TFTP na routerze
    • Wykorzystanie programu Wireshark w GNS3
  • Rozdział 7. Adresacja IPv4
    • Informacje wstępne o protokole IPv4
      • Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego
      • Ping na adres rozgłoszeniowy sieci
      • Typy adresów (prywatne i publiczne)
        • Adres pętli zwrotnej
        • Adres lokalnego łącza
    • Binarna reprezentacja adresu IP
      • Zamiana liczb dziesiętnych na binarne
        • Sposób 1. Dzielenie przez 2
          • Liczba 240
          • Liczba 200
          • Liczba 255
          • Liczba 100
          • Liczba 50
          • Liczba 5
        • Sposób 2. Użycie tabeli i odejmowania
      • Zamiana liczb binarnych na dziesiętne
        • Sposób 1.
        • Sposób 2.
        • Pomoc w obliczeniach
        • Parzystość i nieparzystość liczb binarnych
    • Podział sieci według liczby wymaganych podsieci
      • Podział klasy C
        • Przykład 1.
        • Przykład 2.
        • Przykład 3.
      • Podział klasy B
        • Przykład 4.
        • Przykład 5.
        • Przykład 6.
      • Podział klasy A
        • Przykład 7.
        • Przykład 8.
        • Przykład 9.
    • Podział sieci na podsieci liczba hostów w każdej sieci
      • Podział klasy C
        • Przykład 10.
        • Przykład 11.
      • Podział klasy B
        • Przykład 12.
        • Przykład 13.
      • Podział klasy A
        • Przykład 14.
    • Podział sieci na podsieci nierówna liczba hostów w podsieciach
      • Przykład 15.
      • Przykład 16.
      • Przykład 17.
    • Reverse engineering
      • Przykład 18.
      • Przykład 19.
      • Przykład 20.
      • Przykład 21.
      • Przykład 22.
      • Przykład 23.
      • Przykład 24.
  • Rozdział 8. Adresacja IPv6
    • Wstępne informacje na temat protokołu IPv6
      • Zamiana liczb
        • Konfiguracja interfejsu routera za pomocą adresu IPv6
        • Skracanie adresów IPv6
        • Rodzaje adresów IPv6
        • Proces EUI-64
        • Adresy typu multicast
        • Co to jest SLAAC?
        • Konfiguracja tras statycznych w IPv6 i trasy domyślnej
          • Konfiguracja trasy domyślnej IPv6
        • Sumaryzacja tras w IPv6
        • Podział sieci na podsieci w IPv6
        • Polecenia diagnostyczne w IPv6
  • Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji
    • Model hierarchiczny
    • Przełącznik warstwy 2.
      • Tablica adresów MAC
        • Statyczne dodanie wpisu w tablicy MAC
      • Podłączanie urządzeń do przełącznika
      • Metody przełączania ramek
    • Podstawowa konfiguracja przełącznika
      • Konfiguracja adresu IP i domyślnej bramy
      • Zmiana parametrów interfejsów i wyłączenie nieużywanych
        • Zmiana szybkości interfejsów
      • Zapisanie konfiguracji
      • Włączenie protokołu SSH
        • Sprawdzenie bezpieczeństwa SSH
    • Emulowany przełącznik w GNS3
    • Wykorzystanie w GNS3 obiektu Ethernet switch
    • Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika
    • Przełączniki pracujące w stosie
  • Rozdział 10. Przełączniki sieciowe Port Security
    • Przygotowanie konfiguracji i informacje wstępne
    • Konfiguracja Port Security
      • Konfiguracja czasu działania blokady
    • Wywołanie zdarzenia bezpieczeństwa
    • Uruchomienie interfejsu po zdarzeniu bezpieczeństwa
      • Funkcja autouruchamiania interfejsu
    • Zmiana adresu MAC karty sieciowej
  • Rozdział 11. Sieci VLAN
    • Działanie sieci VLAN
    • Konfiguracja sieci VLAN
    • Rodzaje sieci VLAN
      • Prywatne sieci VLAN
    • Połączenia typu trunk
      • Przykład znakowania na łączu trunk
      • Automatyczna konfiguracja trybów interfejsów
    • Protokół VTP
      • Ograniczenia VTP
      • Ustalanie hasła i innych parametrów
      • Usuwanie konfiguracji VLAN
      • VTP Pruning
  • Rozdział 12. Protokół STP i jego nowsze wersje
    • Algorytm działania STP
      • Rodzaje portów w STP
      • Koszty tras
      • Stany portów
        • STP PortFast
    • Rozszerzenie protokołu STP, czyli protokół PVST
      • Konfiguracja PVST
        • Zmiana mostu głównego
        • Sposób 1.
        • Sposób 2.
    • Protokół RSTP
      • Konfiguracja RSTP
  • Rozdział 13. Wprowadzenie do routerów Cisco
    • Działanie routera i jego budowa
      • Budowa routera
      • Wstępna konfiguracja routera
        • Podłączanie routerów przez interfejs Serial
        • Uruchomienie SSH na routerze
        • Protokół ARP na routerze Cisco
        • Polecenia testujące
        • Polecenia testujące w sposób automatyczny
        • Ustawienie protokołu NTP
          • Ustawienie urządzenia jako serwera NTP
        • Tworzenie aliasu
        • Odwzorowanie nazw domenowych
        • Wyświetlanie listy podłączonych użytkowników
          • Wysyłanie komunikatów
          • Połączenie się z innym routerem przez SSH z poziomu CLI
        • Czas bezczynności
        • Zdalne zarządzanie routerem (zdalna powłoka)
      • Omówienie protokołu CDP
        • Otrzymywanie informacji o określonym sąsiedzie
        • Informacja na temat wykorzystywanych interfejsów
        • Wyłączenie protokołu CDP
      • Protokół LLDP
      • Własne menu na routerze
      • Cisco IP SLA
  • Rozdział 14. Routing pomiędzy sieciami VLAN
    • Metoda klasyczna
    • Router-on-a-stick
    • Przełączanie w warstwie 3.
  • Rozdział 15. Routing statyczny
    • Wprowadzenie do routingu statycznego
    • Sumaryzacja tras statycznych
    • Default route
      • Najdłuższe dopasowanie
      • Floating Static Route
  • Rozdział 16. Routing dynamiczny i tablice routingu
    • Rodzaje protokołów routingu dynamicznego
    • Wymiana informacji i działanie protokołów
      • Protokoły distance vector
      • Protokoły link state
      • Tablica routingu routera
        • Pozostałe części tablicy routingu
      • Proces przeszukiwania tablicy routingu
        • Przykład
      • Tablica routingu stacji roboczej
  • Rozdział 17. Routing dynamiczny protokół RIP
    • Charakterystyka i działanie protokołu RIPv1
      • Konfiguracja RIPv1
        • Wymiana komunikatów RIP
        • Rozgłaszanie wpisu trasy domyślnej
        • Wyłączenie rozgłaszania na interfejsach
    • Charakterystyka i konfiguracja protokołu RIPv2
      • Konfiguracja RIPv2
    • Podstawy protokołu RIPng
      • Konfiguracja protokołu RIPng
        • Zadanie
  • Rozdział 18. Routing dynamiczny protokół OSPF
    • Protokół OSPFv2
      • Pakiety hello
        • Typ komunikatu
        • Identyfikator routera
        • ID obszaru
        • Intervals (czasy)
        • Network mask
        • Router priority
        • Designated Router i Backup Designated Router
        • List of Neighbors
    • Konfiguracja protokołu OSPF
    • Alternatywna konfiguracja protokołu OSPF
      • Równoważenie obciążenia w OSPF
      • Zmiana identyfikatora routera
      • Stany interfejsów i relacje sąsiedzkie
      • Wymiana informacji pomiędzy routerami obserwacja
        • Wyświetlanie bazy danych OSPF
        • Wyświetlanie właściwości interfejsów OSPF
      • Metryka w OSPF
        • Manipulowanie przepustowością
        • Ręczne ustalanie kosztu
        • Zmiana parametrów obliczania kosztu i jej wpływ na metrykę
      • Zmiana czasów
      • Konfiguracja passive-interface
      • Rozgłaszanie tras domyślnych
    • OSPF w sieciach wielodostępowych
      • Wybór routerów DR i BDR
        • Zmiana routerów DR i BDR
        • Wymiana pakietów LSA
      • Statusy po nawiązaniu relacji sąsiedztwa
      • Routery DR i BDR w połączeniu punkt punkt
    • Uwierzytelnianie w OSPF
    • Wieloobszarowy OSPF
      • Typy przesyłanych pakietów LSA
      • Konfiguracja wieloobszarowego OSPF
        • Sumaryzacja tras na routerze ABR
        • Redystrybucja tras domyślnych
        • Redystrybucja tras statycznych
        • Polecenia weryfikujące OSPF
    • Protokół OSPFv3
      • Konfiguracja OSPFv3
  • Rozdział 19. Listy ACL
    • Rodzaje list ACL
    • Konfiguracja standardowych list ACL
      • Przykład 1.
        • Wstawianie komentarzy do ACL
      • Przykład 2.
      • Przykład 3.
        • Edytowanie i usuwanie standardowych list dostępu
      • Przykład 4. (lista standardowa nazywana)
        • Ograniczanie dostępu do konfiguracji urządzenia przy użyciu standardowej listy dostępu
    • Konfiguracja rozszerzonych ACL
      • Przykład 5.
      • Przykład 6.
      • Przykład 7.
      • Przykład 8.
      • Przykład 9.
    • Listy ACL w IPv6
      • Przykład 10.
      • Przykład 11.
      • Przykład 12.
      • Przykład 13.
  • Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP)
    • Static NAT (translacja statyczna)
    • Dynamic NAT (translacja dynamiczna)
    • PAT
      • Konfiguracja routera R1 jako serwera DHCP
      • DHCP Snooping
        • Funkcjonalność helper-address
      • Przykład
      • Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC)
      • Konfiguracja routera jako bezstanowego serwera DHCPv6
        • Weryfikacja ustawień bezstanowego serwera DHCPv6
      • Konfiguracja routera jako stanowego serwera DHCPv6
        • Weryfikacja ustawień stanowego serwera DHCPv6
        • Ustawienie routera jako agenta przekazującego dane serwera DHCPv6
    • NAT dla IPv6
  • Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości
    • Konfiguracja protokołu HSRP
      • Przygotowanie przykładowej sieci w programie GNS3
      • Konfiguracja HSRP
        • Wirtualny adres MAC
        • Weryfikacja konfiguracji HSRP
        • Priorytety HSRP
        • Parametr Preempt
        • Konfiguracja czasów
        • Uwierzytelnianie HSRP
          • Konfiguracja MD5 za pomocą jednego klucza
          • Konfiguracja MD5 za pomocą łańcucha kluczy
        • Funkcjonalność track
      • Konfiguracja VRRP
        • Przeglądanie rozgłoszeń VRRP
        • Konfiguracja czasów
        • Konfiguracja uwierzytelniania
        • Konfiguracja track w protokole VRRP
      • Konfiguracja GLBP
    • EtherChannel
      • Konfiguracja EtherChannel
  • Rozdział 22. Technologie sieci WAN i sieci VPN
    • Sieci WAN ogólne informacje
    • Technologie sieci WAN
      • Frame Relay
      • ISDN
      • PPP
      • DSL
        • Modem i analogowe połączenia telefoniczne
      • X.25
      • ATM
      • MPLS
      • Przykładowy model sieci WAN
      • Konfiguracja enkapsulacji w przykładowym modelu punkt punkt
        • Enkapsulacja PPP
          • Konfiguracja PPP
          • Uwierzytelnianie w PPP
    • Technologia Frame Relay
      • Konfiguracja Frame Relay (hub-and-spoke)
      • Konfiguracja multipoint
      • Konfiguracja point-to-point
      • Samodzielna konfiguracja przełącznika Frame Relay
    • Technologia VPN
      • Szyfrowanie w VPN
        • Algorytmy szyfrowania w VPN
        • Metoda symetryczna
        • Metoda asymetryczna
        • Zachowanie integralności
        • Uwierzytelnienie
        • Podpis elektroniczny (cyfrowy)
      • Typy sieci VPN
      • Implementacja VPN site-to-site na routerze Cisco za pomocą CLI
        • Tunel GRE w site-to-site
        • Opis działania SSL/TLS
        • Konfiguracja dostępu przez przeglądarkę
        • Konfiguracja dostępu przez klienta VPN
  • Rozdział 23. Sieci wi-fi
    • Wprowadzenie do sieci bezprzewodowych
    • Działanie sieci bezprzewodowej
      • Standardy sieci wi-fi
      • Urządzenia bezprzewodowe
      • Format ramki
        • Przechwytywanie ramek z sieci bezprzewodowych
      • Mechanizm CSMA/CA
      • Sposób połączenia
    • Bezpieczeństwo sieci bezprzewodowych
      • Typowe ataki na sieci bezprzewodowe
    • Zastosowanie i projektowanie sieci bezprzewodowych
      • Konfiguracja kontrolera Cisco WLC i punktu dostępowego
        • Przygotowanie maszyny wirtualnej z Cisco WLC
        • Najważniejsze aspekty konfiguracji vWLC
        • Aktywacja produktu
        • Podłączenie nowego punktu dostępowego
        • Konfiguracja adresów IP z linii komend
        • Uruchomienie uwierzytelniania za pomocą serwera RADIUS
        • Konfiguracja interfejsów
  • Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych
    • Bezpieczeństwo w sieci
    • Główne rodzaje niebezpieczeństw pojęcia
    • Wybrane ataki warstwy 2. modelu OSI
      • Ataki na ARP
      • Ataki na STP
      • Ataki na VLAN
      • Ataki na DHCP
      • Ataki na tablicę ARP i MAC
    • Główne rodzaje niebezpieczeństw przykładowe ataki
      • Denial of Service (DoS)
      • Denial of Service (DoS) atak zwierciadlany
      • Ataki na ARP
      • Ataki na STP
      • Ataki STP na root bridge i wybór nowego roota
      • Ataki na VLAN
      • Ataki na DHCP
      • Ataki na tablicę MAC i ARP
    • Główne rodzaje niebezpieczeństw obrona
      • System ochrony warstw wyższych
      • Model AAA
      • Rozwiązanie 802.1X
      • Szybkie bezpieczeństwo na urządzeniach Cisco
  • Rozdział 25. Quality of Service
    • Kolejkowanie w sieciach
    • Modele QoS
    • Wdrażanie QoS
  • Rozdział 26. Obsługa programu Cisco Configuration Professional
    • Program Cisco Configuration Professional
    • Instalacja programu CCP
      • Uruchomienie CCP Express na routerze w GNS3
      • Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3
        • Instalacja i pierwsze uruchomienie
        • Konfiguracja interfejsów w CCP
        • Konfiguracja routingu statycznego w CCP
        • Zabezpieczenie routera w CCP
        • Monitorowanie routera w CCP
        • Konfiguracja routera do pracy z serwerem syslog w CCP
  • Rozdział 27. Zarządzanie siecią
    • Niektóre problemy w sieci
      • Rozwiązywanie problemów z interfejsami
      • Narzędzie debugowania
      • Sprawdzanie komunikacji
      • Testowanie łącza z siecią internet
      • Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf
    • Logowanie zdarzeń i raportowanie
      • Obsługa logów systemowych syslog
      • Wykorzystanie SNMP
        • Konfiguracja SNMPv2c
        • Konfiguracja SNMPv3
          • Konfiguracja oprogramowania PRTG
      • Wykorzystanie i działanie NetFlow
        • Konfiguracja NetFlow na routerze
        • Konfiguracja kolektora NetFlow
      • Konfiguracja funkcjonalności span port
  • Rozdział 28. Projektowanie i automatyzacja sieci
    • Projektowanie sieci
      • Działania wstępne
    • Dokumentacja sieci
    • Rozwiązywanie problemów z siecią
    • Wirtualizacja i automatyzacja sieci wprowadzenie
      • Usługi chmury
      • Maszyny wirtualne
      • Sieci SDN
    • Automatyzacja sieci
      • API
      • Szablony
  • Rozdział 29. Ćwiczenia praktyczne
    • Ćwiczenie 1.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 2.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 3.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 4.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 5.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 6.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 7.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 8.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 9.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 10.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 11.
      • Odpowiedź do ćwiczenia
  • Rozdział 30. Słownik pojęć
  • Zakończenie
  • Literatura
Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-7515-4
Rozmiar pliku: 21 MB

BESTSELLERY

Kategorie: