Facebook - konwersja

Sieci Cisco w miesiąc. Podręcznik administratora - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
26 stycznia 2018
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
79,00

Sieci Cisco w miesiąc. Podręcznik administratora - ebook

Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.

Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!

W książce między innymi:

  • podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
  • system IOS i zarządzanie przełącznikami
  • LAN-y, VLAN-y i wirtualne interfejsy
  • zarządzanie serwerem DHCP
  • zapewnianie bezpieczeństwa sieci
  • rozwiązywanie problemów i przywracanie pracy po awarii

Sieci Cisco — niezawodne rozwiązania!


Ben Piper jest inżynierem systemów informatycznych, praktykującym konsultantem IT i autorem książek o sieciach komputerowych. Posiada liczne certyfikaty firm Cisco, Citrix i Microsoft, w tym CCNA i CCNP Cisco. Jest autorem ponad 17 kursów w serwisie Pluralsight. Koncentruje się na zarządzaniu sieciami, certyfikacji CCNP Cisco oraz administrowaniu serwerami Windows.

Spis treści

Przedmowa (11)

Podziękowania (13)

O tej książce (15)

O autorze (17)

Rozdział 1. Zanim zaczniemy (19)

  • 1.1. Czy ta książka jest dla Ciebie? (19)
  • 1.2. Jak korzystać z tej książki? (21)
    • 1.2.1. Główne rozdziały (21)
    • 1.2.2. Laboratorium (21)
    • 1.2.3. Dalsze badania (21)
    • 1.2.4. Jeden krok dalej (21)
  • 1.3. Uwagi dotyczące laboratorium (22)
    • 1.3.1. Wybór środowiska laboratoryjnego (22)
    • 1.3.2. Laboratorium wirtualne (23)
    • 1.3.3. Ćwiczenie na żywej sieci produkcyjnej (24)
    • 1.3.4. Moje zalecenia dotyczące środowiska laboratoryjnego (24)
    • 1.3.5. Wersje IOS-u Cisco (24)
  • 1.4. Zasoby internetowe (25)
  • 1.5. Słowo na temat moich zaleceń (25)
  • 1.6. Jak natychmiast zostać efektywnym administratorem sieci? (26)

Rozdział 2. Co to jest sieć Cisco? (27)

  • 2.1. Prawda o routerach i przełącznikach (28)
  • 2.2. Adresy MAC (29)
  • 2.3. Ramka ethernetowa: duża koperta (31)
    • 2.3.1. Kiedy wszyscy mówią, nikt nie słucha (31)
  • 2.4. Domeny rozgłoszeniowe (32)
    • 2.4.1. Zamykanie bram floodowania: tablica adresów MAC (34)
    • 2.4.2. Podzielenie domeny rozgłoszeniowej (34)
    • 2.4.3. Łączenie domen rozgłoszeniowych (35)
    • 2.4.4. Adresowanie urządzeń w różnych domenach rozgłoszeniowych (36)
  • 2.5. Adresy protokołu internetowego (IP) (37)
    • 2.5.1. Gdzie jesteś? (37)
    • 2.5.2. Dylemat: adres IP czy MAC (38)
    • 2.5.3. Protokół ARP (39)
  • 2.6. Łączenie domen rozgłoszeniowych za pomocą routera (40)
    • 2.6.1. Gdzie jesteś? Gdzie ja jestem? (41)
    • 2.6.2. Podsieci (42)
  • 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej (43)
  • 2.8. Zarządzanie routerami i przełącznikami (46)
  • 2.9. Laboratorium (47)

Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco (49)

  • 3.1. Co to jest IOS? (49)
  • 3.2. Logowanie się do urządzeń Cisco (50)
  • 3.3. Polecenie show (52)
    • 3.3.1. Filtrowanie danych wyjściowych (55)
  • 3.4. Identyfikacja wersji IOS-u oraz pakietu (57)
    • 3.4.1. Numery wersji (58)
    • 3.4.2. Pakiety (58)
  • 3.5. Przeglądanie bieżącej konfiguracji (59)
  • 3.6. Zmiana bieżącej konfiguracji (60)
  • 3.7. Zapisywanie konfiguracji startowej (62)
  • 3.8. Polecenie no (63)
  • 3.9. Polecenia omówione w tym rozdziale (64)
  • 3.10. Laboratorium (64)

Rozdział 4. Zarządzanie portami przełączników (65)

  • 4.1. Sprawdzanie statusu portu (66)
  • 4.2. Włączanie portów (68)
    • 4.2.1. Polecenie interface range (70)
  • 4.3. Wyłączanie portów (71)
    • 4.3.1. Wyszukiwanie nieużywanych interfejsów (71)
  • 4.4. Zmiana prędkości portu oraz dupleksu (73)
    • 4.4.1. Prędkość (73)
    • 4.4.2. Dupleks (74)
    • 4.4.3. Autonegocjacja (74)
    • 4.4.4. Zmiana prędkości portu (75)
    • 4.4.5. Zmiana dupleksu (76)
  • 4.5. Polecenia omówione w tym rozdziale (76)
  • 4.6. Laboratorium (77)

Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security (79)

  • 5.1. Minimalna konfiguracja Port Security (80)
    • 5.1.1. Zapobieganie atakom MAC flooding (80)
    • 5.1.2. Tryby naruszenia (84)
  • 5.2. Testowanie funkcji Port Security (85)
  • 5.3. Jak sobie radzić z przenoszeniem urządzeń (86)
    • 5.3.1. Port Security nigdy nie zapomina! (86)
    • 5.3.2. Czas starzenia się (88)
  • 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom (90)
    • 5.4.1. Zapewnienie maksymalnego bezpieczeństwa portów (90)
    • 5.4.2. Lepkie adresy MAC (91)
    • 5.4.3. Zastrzeżenia dotyczące lepkich adresów MAC (93)
  • 5.5. Polecenia omówione w tym rozdziale (93)
  • 5.6. Laboratorium (93)

Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) (95)

  • 6.1. Czym jest VLAN? (96)
  • 6.2. Inwentaryzacja VLAN-ów (96)
    • 6.2.1. Baza danych VLAN-ów (96)
    • 6.2.2. Domyślny VLAN (98)
    • 6.2.3. Ile VLAN-ów należy utworzyć? (98)
    • 6.2.4. Planowanie nowego VLAN-u (98)
  • 6.3. Tworzenie VLAN-ów (99)
  • 6.4. Przypisywanie VLAN-ów do portów (101)
    • 6.4.1. Sprawdzanie konfiguracji portów (101)
    • 6.4.2. Ustawianie dostępu do VLAN-u (101)
    • 6.4.3. Ustawianie trybu dostępu (103)
  • 6.5. VLAN-y głosowe (104)
  • 6.6. Korzystanie z nowych sieci VLAN (105)
  • 6.7. Polecenia omówione w tym rozdziale (106)
  • 6.8. Laboratorium (106)

Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych (107)

  • 7.1. Związek między VLAN-em i podsiecią (108)
  • 7.2. Przełączniki czy routery? (112)
    • 7.2.1. Włączanie routingu IP (113)
  • 7.3. Czym są komutowane interfejsy wirtualne? (113)
    • 7.3.1. Tworzenie i konfigurowanie interfejsów SVI (114)
  • 7.4. Bramy domyślne (116)
    • 7.4.1. Sprawdzanie połączeń między sieciami VLAN (118)
  • 7.5. Polecenia omówione w tym rozdziale (118)
  • 7.6. Laboratorium (118)

Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP (121)

  • 8.1. Przełączać czy nie przełączać? (122)
  • 8.2. Konfigurowanie serwera DHCP firmy Cisco (122)
    • 8.2.1. Zakresy (122)
    • 8.2.2. Opcje (124)
    • 8.2.3. Czas dzierżawy (124)
    • 8.2.4. Podsieci i VLAN-y (124)
  • 8.3. Konfigurowanie puli DHCP (125)
  • 8.4. Wyłączanie adresów z przypisywania (126)
  • 8.5. Konfigurowanie urządzeń do żądania adresów DHCP (128)
  • 8.6. Powiązanie pul DHCP z VLAN-ami (129)
  • 8.7. Tworzenie drugiej puli DHCP (131)
  • 8.8. Wyświetlanie dzierżaw DHCP (133)
  • 8.9. Korzystanie z serwerów DHCP innych niż Cisco (133)
    • 8.9.1. Korzystanie z pomocy przełącznika - polecenie ip helper-address (134)
  • 8.10. Polecenia omówione w tym rozdziale (135)
  • 8.11. Laboratorium (135)

Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP (137)

  • 9.1. Blokowanie ruchu IP - IP (138)
    • 9.1.1. Tworzenie listy dostępu (139)
  • 9.2. Zastosowanie listy ACL do interfejsu (142)
  • 9.3. Blokowanie ruchu IP - podsieć (144)
    • 9.3.1. Maski wieloznaczne (145)
    • 9.3.2. Podmienianie list ACL (146)
    • 9.3.3. Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego (147)
  • 9.4. Blokowanie ruchu podsieć - podsieć (148)
  • 9.5. Polecenia omówione w tym rozdziale (152)
  • 9.6. Laboratorium (152)

Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych (153)

  • 10.1. Podłączanie nowego przełącznika (154)
  • 10.2. Czym są łącza trunkowe VLAN-ów? (155)
    • 10.2.1. Konfigurowanie łącza trunkowego (156)
    • 10.2.2. Konfigurowanie DTP do automatycznego negocjowania trunku (157)
  • 10.3. Konfigurowanie przełącznika Switch2 (159)
    • 10.3.1. Konfigurowanie VLAN-ów na nowym przełączniku (160)
  • 10.4. Przenoszenie urządzeń do nowego przełącznika (162)
  • 10.5. Zmiana kapsułkowania trunku (163)
  • 10.6. Polecenia omówione w tym rozdziale (165)
  • 10.7. Laboratorium (165)

Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP (167)

  • 11.1. Kilka słów ostrzeżenia (168)
  • 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP (169)
  • 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP (170)
  • 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1 (171)
  • 11.5. Włączanie funkcji VTP pruning (173)
  • 11.6. Polecenia omówione w tym rozdziale (177)
  • 11.7. Laboratorium (177)

Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami (179)

  • 12.1. Jak działa Spanning Tree? (180)
    • 12.1.1. Jak Spanning Tree radzi sobie z awariami łączy? (183)
  • 12.2. Rapid Spanning Tree (186)
  • 12.3. PortFast (188)
  • 12.4. Polecenia omówione w tym rozdziale (190)
  • 12.5. Laboratorium (190)

Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel (191)

  • 13.1. Statyczny czy dynamiczny? (192)
    • 13.1.1. Statyczny (192)
    • 13.1.2. Dynamiczny (193)
  • 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP (193)
  • 13.3. Tworzenie statycznego kanału port channel (197)
  • 13.4. Metody równoważenia obciążenia (199)
  • 13.5. Polecenia omówione w tym rozdziale (202)
  • 13.6. Laboratorium (202)

Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników (203)

  • 14.1. Konfiguracja router na patyku (204)
  • 14.2. Podłączanie routera Router1 (205)
  • 14.3. Konfigurowanie podinterfejsów (207)
  • 14.4. Tablica routingu IP (211)
  • 14.5. Zastosowanie listy ACL do podinterfejsu (213)
  • 14.6. Polecenia omówione w tym rozdziale (214)
  • 14.7. Laboratorium (214)

Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP (215)

  • 15.1. Podłączanie routera Router1 do przełącznika Switch2 (216)
  • 15.2. Konfigurowanie podsieci tranzytowych (218)
    • 15.2.1. Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych (218)
    • 15.2.2. Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVI (220)
  • 15.3. Usuwanie łącza trunkowego między przełącznikami (221)
  • 15.4. Konfigurowanie bram domyślnych (221)
  • 15.5. Tworzenie puli DHCP dla podsieci Executives (222)
  • 15.6. Polecenia omówione w tym rozdziale (229)
  • 15.7. Laboratorium (229)

Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego (231)

  • 16.1. Identyfikatory routerów (233)
    • 16.1.1. Konfigurowanie interfejsów pętli zwrotnej (233)
  • 16.2. Konfigurowanie EIGRP (234)
    • 16.2.1. Wybieranie najlepszej ścieżki (239)
    • 16.2.2. Omijanie awarii łączy (241)
    • 16.2.3. Podsumowanie konfiguracji EIGRP (242)
  • 16.3. Protokół OSPF (243)
  • 16.4. Polecenia omówione w tym rozdziale (247)
  • 16.5. Laboratorium (247)

Rozdział 17. Śledzenie urządzeń (249)

  • 17.1. Scenariusze śledzenia urządzeń (249)
  • 17.2. Etapy śledzenia urządzenia (250)
    • 17.2.1. Uzyskiwanie adresu IP (250)
    • 17.2.2. Śledzenie urządzenia do ostatniego skoku (250)
    • 17.2.3. Uzyskiwanie adresu MAC (250)
  • 17.3. Przykład 1. - śledzenie drukarki sieciowej (251)
    • 17.3.1. Śledzenie do ostatniego skoku za pomocą traceroute (251)
    • 17.3.2. Protokół CDP (252)
    • 17.3.3. Uzyskiwanie adresu MAC urządzenia (253)
    • 17.3.4. Wyświetlanie tablicy adresów MAC (253)
  • 17.4. Przykład 2. - śledzenie serwera (254)
    • 17.4.1. Śledzenie do ostatniego skoku za pomocą traceroute (255)
    • 17.4.2. Uzyskiwanie adresu MAC urządzenia (256)
    • 17.4.3. Wyświetlanie tablicy adresów MAC (256)
  • 17.5. Polecenia omówione w tym rozdziale (258)
  • 17.6. Laboratorium (259)

Rozdział 18. Zabezpieczanie urządzeń Cisco (261)

  • 18.1. Tworzenie uprzywilejowanego konta użytkownika (262)
    • 18.1.1. Testowanie konta (262)
  • 18.2. Rekonfiguracja linii VTY (264)
    • 18.2.1. Włączenie SSH i wyłączenie dostępu poprzez Telnet (264)
    • 18.2.2. Ograniczanie dostępu SSH przy użyciu list dostępu (266)
  • 18.3. Zabezpieczanie portu konsoli (267)
  • 18.4. Polecenia omówione w tym rozdziale (268)
  • 18.5. Laboratorium (268)

Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania (271)

  • 19.1. Konfigurowanie bufora rejestrowania (272)
  • 19.2. Polecenia debugowania (273)
    • 19.2.1. Debugowanie funkcji Port Security (274)
    • 19.2.2. Debugowanie DHCP (275)
    • 19.2.3. Debugowanie VTP (276)
    • 19.2.4. Debugowanie routingu IP (277)
  • 19.3. Poziomy ważności rejestrowania (278)
  • 19.4. Konfigurowanie syslogu (280)
  • 19.5. Polecenia omówione w tym rozdziale (281)
  • 19.6. Laboratorium (282)

Rozdział 20. Odzyskiwanie sprawności po katastrofie (283)

  • 20.1. Zawęź zakres do podzbioru urządzeń (284)
  • 20.2. Ponowne uruchamianie urządzeń (284)
    • 20.2.1. Planowanie ponownego uruchamiania (285)
  • 20.3. Usuwanie konfiguracji startowej (286)
  • 20.4. Resetowanie hasła (288)
    • 20.4.1. Resetowanie hasła na routerze (288)
    • 20.4.2. Resetowanie hasła na przełączniku (290)
  • 20.5. Polecenia omówione w tym rozdziale (291)

Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci (293)

  • 21.1. Czy CPU jest przeciążony? (294)
  • 21.2. Jaki jest czas pracy systemu? (295)
  • 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo? (296)
  • 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne? (296)
  • 21.5. Czy trasy trzepoczą? (297)
  • 21.6. Polecenia omówione w tym rozdziale (298)
  • 21.7. Laboratorium (298)

Rozdział 22. Następne kroki (301)

  • 22.1. Źródła związane z certyfikacją (301)
  • 22.2. Virtual Internet Routing Lab firmy Cisco (302)
  • 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych (302)
  • 22.4. Nigdy nie ma końca (303)

Skorowidz (305)

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-3976-7
Rozmiar pliku: 6,6 MB

BESTSELLERY

Kategorie: