Facebook - konwersja
  • promocja

Sieci komputerowe dla bystrzaków. Wydanie XI - ebook

Wydawnictwo:
Data wydania:
29 października 2019
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Sieci komputerowe dla bystrzaków. Wydanie XI - ebook

W prostocie tkwi siła

Zbuduj sieć przewodową lub bezprzewodową

Zabezpiecz i zoptymalizuj swoją sieć

Skonfiguruj serwer i zarządzaj kontami użytkowników

Numer 1 wśród książek o sieciach komputerowych dla początkujących

Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać - w tej książce znajdziesz konkretne porady na ten temat. Niezależnie od tego, czy jesteś administratorem sieci komputerowych, czy jako zwyczajny użytkownik komputera chcesz skonfigurować sieć w biurze lub w domu, ta bestsellerowa publikacja przybliży Ci podstawowe zagadnienia w tym zakresie, a także wyposaży Cię w wiedzę potrzebną do uporania się z różnymi problemami, jakie mogą pojawić się na Twojej drodze.

W książce:

  • Łączenie się z internetem
  • Konfigurowanie sieci bezprzewodowej
  • Stawianie serwera
  • Obsługa wielu kont
  • Bezpieczne korzystanie z chmury
  • Zabezpieczanie sieci

Spis treści


O autorze 17

Podziękowania od autora 19

Wstęp 21

  • O książce 22
  • Niezbyt rozsądne założenia 23
  • Ikony użyte w tej książce 23
  • Od czego zacząć? 24

CZĘŚĆ I: PIERWSZE KROKI W ŚWIECIE SIECI KOMPUTEROWYCH 25

Rozdział 1: Do dzieła! 27

  • Definiowanie sieci 28
  • Po co zawracać sobie głowę siecią komputerową? 30
    • Dzielenie się plikami 30
    • Dzielenie się zasobami 31
    • Dzielenie się programami 31
  • Serwery i klienci 32
  • Dedykowane serwery i komputery równorzędne 33
  • W jaki sposób działa sieć? 34
  • To już nie jest komputer osobisty! 35
  • Administrator sieci 37
  • Co takiego mają oni, czego Tobie brakuje? 38

Rozdział 2: Życie w sieci 41

  • Odróżnianie zasobów lokalnych od sieciowych 42
  • Co kryje się w nazwie? 42
  • Logowanie się do sieci 44
  • Zrozumieć udostępnianie folderów 46
  • Cztery dobre sposoby wykorzystania udostępnionego folderu 47
    • Przechowuj w nim pliki, które są potrzebne wszystkim 47
    • Przechowuj swoje pliki 48
    • Stwórz miejsce do tymczasowego przechowywania plików 48
    • Zrób kopię zapasową swojego lokalnego dysku twardego 49
  • Miejsca, do których zaprowadzi Cię sieć 50
  • Mapowanie dysków sieciowych 51
  • Korzystanie z drukarki sieciowej 54
  • Dodawanie drukarki sieciowej 55
    • Drukowanie przy użyciu drukarki sieciowej 57
    • Zabawa kolejką drukowania 58
  • Wylogowanie się z sieci 59

Rozdział 3: Więcej sposobów korzystania z sieci 61

  • Udostępnianie zasobów 61
    • Włączenie udostępniania plików oraz drukarek 62
  • Udostępnianie folderu 63
  • Korzystanie z folderu publicznego 65
  • Udostępnianie drukarki 66
  • Korzystanie z pakietu Microsoft Office w sieci 68
    • Dostęp do plików sieciowych 68
    • Korzystanie z szablonów grupy roboczej 69
    • Dzielenie się bazą danych Access w sieci 71
  • Praca z plikami offline 72

CZĘŚĆ II: KONFIGUROWANIE SIECI 77

Rozdział 4: Planowanie sieci 79

  • Tworzenie planu sieci 79
  • Musisz mieć jakiś cel 80
  • Inwentaryzacja 81
    • Co musisz wiedzieć 81
    • Programy, które za Ciebie zbiorą informacje 84
  • Dedykować czy nie dedykować? - oto jest pytanie 85
    • Serwer plików 85
    • Serwer wydruku 86
    • Serwery WWW 86
    • Serwery pocztowe 86
    • Serwery bazodanowe 87
    • Serwery aplikacji 87
    • Serwery licencyjne 87
  • Wybieranie serwerowego systemu operacyjnego 87
  • Planowanie infrastruktury 88
  • Rysowanie diagramów 89

Rozdział 5: Radzenie sobie z TCP/IP 91

  • Zrozumienie systemu binarnego 92
    • Odliczanie od 0 do 1 92
    • Kieruj się logiką 93
  • Wprowadzenie do adresacji IP 94
    • Sieci i hosty 94
    • Zabawa z oktetami 95
  • Klasyfikacja adresów IP 95
    • Adresy klasy A 96
    • Adresy klasy B 97
    • Adresy klasy C 98
  • Zastosowanie podsieci 99
    • Podsieci 99
    • Maski podsieci 100
    • O czym warto pamiętać 101
    • Adresy prywatne i publiczne 102
  • Zrozumieć translację adresów sieciowych 103
  • Skonfiguruj swoją sieć pod DHCP 104
    • Zrozumieć DHCP 104
    • Serwery DHCP 105
    • Zrozumienie zakresów 106
    • Czy czujesz się wykluczony? 107
    • Zaleca się dokonanie rezerwacji 107
    • Jak długo dzierżawić? 108
  • Zarządzanie serwerem DHCP w ramach Windows Server 2016 109
  • Konfigurowanie klienta DHCP w systemie Windows 110
  • Używanie DNS 111
    • Domeny i nazwy domen 112
    • Pełne, jednoznaczne nazwy domenowe 114
  • Praca z serwerem DNS 114
  • Konfiguracja klienta DNS w systemie Windows 116

Rozdział 6: Sieciowy zawrót głowy, czyli kable, switche i routery 117

  • Czym jest Ethernet? 118
  • Wszystko na temat kabli 120
    • Kategorie kabli 121
    • O co chodzi z tymi parami? 122
    • Ekranować czy nie ekranować? - oto jest pytanie 122
    • Kiedy korzystać z kabli typu plenum? 123
    • Przewody jedno- i wielożyłowe 124
    • Wytyczne w zakresie instalacji 124
    • Narzędzia, których będziesz potrzebować 126
    • Piny dla skrętek 127
    • Wtyki RJ-45 128
    • Kable skrosowane 129
    • Gniazdka sieciowe i panele krosownicze 130
  • Praca ze switchami 131
  • Łańcuchowe łączenie switchy 132
  • Korzystanie z routera 133

Rozdział 7: Konfiguracja komputerów klienckich w systemie Windows 135

  • Konfiguracja połączeń sieciowych 136
  • Przyłączanie do domeny 141

Rozdział 8: Łączenie sieci z internetem 145

  • Łączenie się z internetem 146
    • Połączenie przez kablówkę albo DSL 146
    • Łączenie się za pomocą szybkich linii prywatnych 147
    • Współdzielenie łącza internetowego 149
  • Zabezpieczenie połączenia przy użyciu firewalla 149
    • Korzystanie z firewalla 149
    • Firewall zintegrowany z systemem Windows 151

Rozdział 9: Konfiguracja sieci bezprzewodowej 153

  • Zanurzenie się w sieciach bezprzewodowych 154
  • Trochę elektroniki na poziomie szkoły średniej 155
    • Fale i częstotliwości 155
    • Długości fal i anteny 157
    • Widmo, FCC oraz KRRiT 157
  • Osiem - zero - dwa - kropka - jedenaście coś tam, czyli zrozumienie standardów sieci bezprzewodowych 159
  • W zasięgu 160
  • Korzystanie z bezprzewodowych kart sieciowych 161
  • Ustawianie bezprzewodowych punktów dostępowych 162
    • Sieć infrastrukturalna 163
    • Wielofunkcyjne bezprzewodowe punkty dostępowe 164
  • Funkcja roamingu 165
    • Mostki bezprzewodowe 165
    • Sieci ad hoc 165
  • Konfiguracja bezprzewodowego punktu dostępowego 166
    • Podstawowe opcje konfiguracji 166
    • Konfiguracja DHCP 167
  • Łączenie się z siecią bezprzewodową 168
  • Zwracanie uwagi na bezpieczeństwo sieci bezprzewodowej 170

Rozdział 10: Wirtualizacja sieci 175

  • Zrozumieć wirtualizację 175
  • Zrozumieć hipernadzorcę 178
  • Zrozumieć wirtualne dyski twarde 179
  • Zrozumieć wirtualizację sieci 182
  • Spójrzmy na plusy wirtualizacji 182
  • Wprowadzenie do Hyper-V 184
    • Zrozumieć hipernadzorcę Hyper-V 184
    • Zrozumieć dyski wirtualne 185
  • Włączanie Hyper-V 186
  • Zaznajamianie się z Hyper-V 187
  • Tworzenie wirtualnego switcha 188
  • Tworzenie dysków wirtualnych 191
  • Tworzenie maszyny wirtualnej 195
  • Instalowanie systemu operacyjnego 199

CZĘŚĆ III: PRACA Z SERWERAMI 203

Rozdział 11: Stawianie serwera 205

  • Funkcje serwerowego systemu operacyjnego 205
    • Wsparcie sieciowe 206
    • Udostępnianie plików 206
    • Wielozadaniowość 207
    • Usługi katalogowe 207
    • Usługi zabezpieczeń 208
  • Mnogość sposobów instalacji sieciowego systemu operacyjnego 209
    • Pełna instalacja vs aktualizacja 209
    • Instalacja za pośrednictwem sieci 210
  • Pozbieraj swoje klamoty 211
    • Odpowiedni komputer w roli serwera 211
    • Serwerowy system operacyjny 212
    • Pozostałe programy 212
    • Działające połączenie z internetem 212
    • Dobra książka 213
  • Podejmowanie świadomych decyzji 213
  • Końcowe przygotowania 214
  • Instalacja serwerowego systemu operacyjnego 215
    • Faza 1.: Gromadzenie informacji 215
    • Faza 2.: Instalowanie Windowsa 216
  • Konfigurowanie serwera 216

Rozdział 12: Zarządzanie kontami użytkowników 219

  • Zrozumieć konta użytkowników w systemie Windows 219
    • Konta lokalne vs domenowe 220
    • Właściwości konta użytkownika 220
  • Tworzenie nowego konta użytkownika 220
  • Ustawianie właściwości kont użytkowników 224
    • Zmiana informacji kontaktowych użytkownika 224
    • Ustawianie opcji konta 225
    • Ustawianie godzin logowania 226
    • Ograniczanie dostępu do niektórych komputerów 227
    • Wprowadzanie informacji profilowych użytkownika 228
  • Resetowanie haseł użytkowników 228
  • Wyłączanie i włączanie kont użytkowników 230
  • Usunięcie użytkownika 230
  • Praca z grupami 231
    • Tworzenie grupy 231
    • Dodawanie członka do grupy 233
  • Tworzenie skryptów logowania 234

Rozdział 13: Zarządzanie pamięcią sieciową 237

  • Zrozumieć pamięć sieciową 237
    • Serwery plików 238
    • Urządzenia pamięci masowej 238
  • Zrozumieć uprawnienia 239
  • Zrozumieć udziały 241
  • Zarządzanie serwerem plików 242
    • Korzystanie z Kreatora nowego udziału 242
    • Udostępnianie folderów bez Kreatora 248
    • Nadawanie uprawnień 250

Rozdział 14: Zarządzanie Exchange Server 2016 253

  • Tworzenie skrzynki pocztowej 254
  • Zarządzanie skrzynkami pocztowymi 256
    • Ustawianie funkcji skrzynek pocztowych 257
    • Włączanie przekierowania 258
    • Ustawianie limitu pamięci skrzynki pocztowej 260
  • Konfigurowanie Outlooka dla Exchange 264
    • Konfiguracja skrzynki pocztowej za pośrednictwem zewnętrznej aplikacji 265
    • Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku 267

Rozdział 15: Tworzenie intranetu 269

  • Definiowanie intranetu 269
  • Identyfikacja możliwości użycia intranetu 270
  • Konfigurowanie intranetu 271
  • Konfiguracja serwera webowego IIS 273
  • Zrozumienie strony domyślnej 276
  • Tworzenie witryn 278

CZĘŚĆ IV: ZARZĄDZANIE SIECIĄ I JEJ OCHRONA 283

Rozdział 16: Witaj w zarządzaniu siecią 285

  • Czym zajmuje się administrator sieci 286
  • Wybór administratora na pół etatu 287
  • Trzy "zmory" zarządzania siecią 288
  • Zarządzanie użytkownikami sieciowymi 289
  • Zdobywanie narzędzi software'owych służących do administrowania siecią 290
  • Kompletowanie biblioteki 291
  • Zdobywanie certyfikatów 292
  • Pomocne blefy i wymówki 293

Rozdział 17: Rozwiązywanie problemów z siecią 295

  • Gdy złe rzeczy zdarzają się dobrym komputerom 296
  • Padłeś? Powstań! 297
  • Sposoby na sprawdzenie połączenia sieciowego 299
  • Kalejdoskop wiadomości o błędach 299
  • Sprawdź ponownie ustawienia sieci 300
  • Rozwiązywanie problemów z siecią w systemie Windows 301
  • Pora na eksperymentatora 302
  • Kogo by tu wylogować? 303
  • Restartowanie komputera klienckiego 304
  • Uruchamianie komputera w trybie awaryjnym 305
  • Korzystanie z opcji przywracania systemu 306
  • Restartowanie usług sieciowych 308
  • Restartowanie serwera sieciowego 310
  • Przeglądanie dzienników zdarzeń 311
  • Księga życzeń i zażaleń 311

Rozdział 18: Tworzenie kopii zapasowych Twoich danych 313

  • Tworzenie kopii zapasowych Twoich danych 314
  • Wybieranie miejsca przechowywania kopii zapasowych 314
  • Kopiowanie na taśmę magnetyczną 315
  • Zrozumieć oprogramowanie do wykonywania kopii zapasowych 316
  • Porównywanie rodzajów kopii zapasowych 317
  • Normalne kopie zapasowe 318
  • Archiwizacja typu kopia 319
  • Codzienne kopie zapasowe 320
  • Przyrostowe kopie zapasowe 320
  • Różnicowa kopia zapasowa 321
  • Wybór między kopiami lokalnymi a sieciowymi 322
  • Decydowanie o tym, ile zestawów kopii zapasowych trzymać 323
  • Weryfikowanie niezawodności taśm 325
  • Utrzymywanie sprzętu do wykonywania kopii zapasowych w czystości oraz zdatnego do użytku 326
  • Ustawianie zabezpieczeń archiwizacji 326

Rozdział 19: Zabezpieczanie sieci 329

  • Czy potrzebne Ci są zabezpieczenia? 330
  • Dwa podejścia do kwestii bezpieczeństwa 331
  • Ochrona fizyczna: zamykanie drzwi 332
  • Zabezpieczanie kont użytkowników 334
    • Nieoczywiste nazwy użytkowników 334
    • Rozważne korzystanie z haseł 334
    • Generowanie haseł dla bystrzaków 336
    • Zabezpiecz konto administratora 337
  • Zarządzanie bezpieczeństwem użytkowników 337
    • Konta użytkowników 338
    • Wbudowane konta 339
    • Prawa użytkownika 340
    • Uprawnienia (czyli kto co dostanie) 340
    • Terapia grupowa 341
    • Profile użytkowników 342
    • Skrypt logowania 343
  • Zabezpieczanie użytkowników 343

Rozdział 20: Zabezpieczanie sieci 345

  • Firewalle 346
  • Różne rodzaje firewalli 347
    • Filtrowanie pakietów 347
    • Filtrowanie SPI 349
    • Bramy na poziomie sesji 349
    • Bramy na poziomie aplikacji 350
  • Wbudowany firewall systemu Windows 350
  • Ochrona przed wirusami 351
    • Czym jest wirus? 351
    • Programy antywirusowe 352
    • Bezpieczne przetwarzanie 353
  • "Łatanie" oprogramowania 354

Rozdział 21: Obawy o wydajność sieci 357

  • Dlaczego administratorzy nie znoszą problemów z wydajnością? 358
  • Czym dokładnie jest wąskie gardło? 359
  • Pięć najczęściej występujących wąskich gardeł w sieci 360
    • Sprzęt w serwerach 360
    • Opcje konfiguracyjne serwera 360
    • Serwery wykonujące za dużo zadań 361
    • Infrastruktura sieciowa 362
    • Niesprawne komponenty 362
  • Dostrajanie sieci - podejście kompulsywne 363
  • Monitorowanie wydajności sieci 364
  • Inne wskazówki z obszaru wydajności 366

CZĘŚĆ V: INNE RODZAJE SIECI 367

Rozdział 22: Życie w mieście chmur 369

  • Wprowadzenie do chmur obliczeniowych 369
  • Korzyści płynące z przetwarzania w chmurze 370
  • Szczegółowe omówienie wad przetwarzania w chmurze 372
  • Trzy podstawowe rodzaje usług przetwarzania w chmurze 373
    • Aplikacje 373
    • Platformy 374
    • Infrastruktura 374
  • Chmury publiczne a chmury prywatne 375
  • Przegląd głównych dostawców chmur 376
    • Amazon 376
    • Google 376
    • Microsoft 377
  • Wprowadzanie chmury 377

Rozdział 23: Zarządzanie urządzeniami mobilnymi 379

  • Różne rodzaje urządzeń mobilnych 380
  • Bezpieczeństwo urządzeń mobilnych 381
  • Zarządzanie urządzeniami z systemem iOS 382
    • Czym jest iPhone? 382
    • Czym jest iPad? 383
    • Integrowanie urządzeń z systemem iOS z serwerem Exchange 383
    • Konfigurowanie urządzenia z systemem iOS na potrzeby e-maili z serwera Exchange 385
  • Zarządzanie urządzeniami z Androidem 388
    • Omówienie systemu operacyjnego Android 388
    • Korzystanie z podstawowych aplikacji z Androida 389
    • Integrowanie Androida z serwerem Exchange 390

Rozdział 24: Nawiązywanie połączeń w domu 391

  • Używanie aplikacji Outlook Web App 392
  • Używanie wirtualnej sieci prywatnej 394
    • Bezpieczeństwo sieci VPN 394
    • Serwery i klienci w sieciach VPN 396

CZĘŚĆ VI: SIECI W SYSTEMACH INNYCH NIŻ WINDOWS 399

Rozdział 25: Sieci w systemie Linux 401

  • Porównanie systemów Linux i Windows 402
  • Wybieranie dystrybucji Linuksa 403
  • Instalowanie Linuksa 405
  • Logowanie i wylogowanie 407
    • Logowanie 407
    • Wylogowanie się 408
    • Zamykanie systemu 408
  • Używanie interfejsu GNOME 408
  • Powłoka poleceń 409
  • Umożliwianie stosowania polecenia SUDO 410
  • Zarządzanie kontami użytkowników 412
  • Konfigurowanie sieci 414
    • Używanie programu Sieć 414
    • Ponowne uruchamianie sieci 415
  • Zatańcz Sambę 416
    • Wprowadzenie do Samby 416
    • Instalowanie Samby 417
    • Uruchamianie i zatrzymywanie serwera Samba 418
    • Używanie narzędzia Konfiguracja serwera Samba 419

Rozdział 26: Sieci na komputerach Mac 423

  • Podstawowe ustawienia sieciowe w komputerach Mac 424
  • Dołączanie do domeny 428
  • Łączenie się z udziałem 429

CZĘŚĆ VII: SIECIOWE DEKALOGI 433

Rozdział 27: Dziesięć sieciowych przykazań 435

  • I. Pamiętaj, abyś regularnie wykonywał kopię zapasową dysku swego 436
  • II. Broń sieci swojej przed niewiernymi 436
  • III. Utrzymuj swój dysk sieciowy w czystości i usuwaj z niego stare pliki 436
  • IV. Nie będziesz grzebał w konfiguracji sieci, chyba że na pewno wiesz, co robisz 437
  • V. Nie pożądaj sieci bliźniego swego ani żadnego urządzenia, które jego jest 437
  • VI. Planuj przerwy w pracy sieci swojej, nim zaczniesz jej konserwację 437
  • VII. Miej zawsze pod ręką odpowiednią liczbę części zamiennych 438
  • VIII. Nie kradnij programu bliźniego swego bez licencji 438
  • IX. Nauczaj użytkowników swoich o prawidłach sieci 438
  • X. Spisuj konfigurację sieci swojej na kamiennych tablicach 439

Rozdział 28: Dziesięć poważnych błędów sieciowych 441

  • Oszczędzanie na hardwarze 442
  • Wyłączanie lub restartowanie serwera, gdy użytkownicy są zalogowani 442
  • Usuwanie ważnych plików z serwera 443
  • Skopiowanie pliku z serwera, zmodyfikowanie go i ponowne przekopiowanie na serwer 443
  • Ponowne wysyłanie dokumentu do drukarki tylko dlatego, że nie wydrukował się za pierwszym razem 444
  • Zakładanie, że serwer ma bezpieczną kopię zapasową 444
  • Łączenie się z internetem bez wzięcia pod uwagę względów bezpieczeństwa 445
  • Podłączenie bezprzewodowego punktu dostępu bez pytania 445
  • Myślenie, że nie możesz pracować, ponieważ sieć nie działa 446
  • Doprowadzenie do sytuacji, w której zabraknie miejsca na serwerze 446
  • Obwinianie sieci o wszystko 447

Rozdział 29: Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 449

  • Taśma klejąca 449
  • Narzędzia 450
  • Kable krosowe 450
  • Opaski zaciskowe do kabli 450
  • Ptasie mleczko 451
  • Części zamienne 451
  • Tanie przełączniki sieciowe 452
  • Całościowa dokumentacja sieci spisana na kamiennych tablicach 452
  • Instrukcje sieciowe i nośniki z oprogramowaniem 452
  • Dziesięć egzemplarzy tej książki 453

Skorowidz 455

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-5216-2
Rozmiar pliku: 15 MB

BESTSELLERY

Kategorie: