Sieci komputerowe. Kurs. Wydanie II - ebook
Sieci komputerowe. Kurs. Wydanie II - ebook
Zbuduj swoją własną sieć — to naprawdę proste!
- Jak utworzyć i skonfigurować własną sieć komputerową?
- Jak udostępniać zasoby i kontrolować dostęp do sieci?
- Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści?
W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci?
Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła!
- Projektowanie sieci komputerowej
- Wykonanie okablowania sieciowego
- Wybór, instalacja i sprawdzanie karty sieciowej
- Łączenie urządzeń sieciowych
- Uruchamianie, konfigurowanie i zabezpieczanie routera
- Konfiguracja protokołu sieciowego
- Wykrywanie i usuwanie uszkodzeń sieci
- Zarządzanie użytkownikami i grupami
- Udostępnianie plików, folderów i urządzeń
- Zabezpieczenia systemowe i ochrona przeciwwirusowa
- Blokowanie wyświetlania reklam i niewłaściwych treści
Nie takie straszne sieci, jak je malują!
Spis treści
Wstęp (9)
- Dla kogo jest przeznaczona książka? (10)
- Komputer, smartfon, tablet (11)
- Jaką strukturę ma książka? (12)
- Po co poznawać zasady działania sieci komputerowych? (13)
Rozdział 1. Jak zaprojektować sieć komputerową? (15)
- Co to jest sieć komputerowa? (16)
- Jaki zasięg ma sieć? (17)
- Co to jest topologia sieci? (18)
- Magistrala (18)
- Pierścień (19)
- Pierścień podwójny (20)
- Gwiazda (21)
- Gwiazda rozszerzona (22)
- Hierarchiczna (23)
- Siatka (24)
- Jakie są media transmisji? (25)
- Kable miedziane (25)
- Kable światłowodowe (26)
- Sieci bezprzewodowe (26)
- Podsumowanie (29)
- Pytania kontrolne (30)
- Zadania do samodzielnego wykonania (31)
Rozdział 2. Jak wykonać okablowanie? (33)
- Co to są skrętki? (34)
- STP (34)
- FTP (35)
- UTP (35)
- Czym charakteryzują się kable koncentryczne? (36)
- 10BASE2 (37)
- 10BASE5 (38)
- Jak wygląda wtyk RJ-45? (38)
- Czym się różnią kable: prosty i skrzyżowany? (39)
- Kabel prosty (40)
- Kabel skrzyżowany (43)
- Oznaczanie kabli (44)
- Kontrola kabli (45)
- Do czego służą gniazdka i korytka? (49)
- Jakie są rodzaje gniazdek? (49)
- Podsumowanie (50)
- Pytania kontrolne (51)
- Zadania do samodzielnego wykonania (52)
Rozdział 3. Jak wybrać, zainstalować i sprawdzić kartę sieciową? (53)
- Do czego służy karta sieciowa? (53)
- Jakie są rodzaje kart sieciowych? (54)
- Jak zainstalować kartę sieciową? (55)
- Jak sprawdzić poprawność zainstalowania karty? (57)
- Jak wyłączyć kartę sieciową? (60)
- Jak sprawdzić, z jaką prędkością pracuje karta sieciowa? (63)
- Jak zaktualizować sterownik karty sieciowej? (72)
- Co to jest MAC? (74)
- Podsumowanie (78)
- Pytania kontrolne (79)
- Zadania do samodzielnego wykonania (79)
Rozdział 4. Jak połączyć urządzenia sieciowe? (81)
- Koncentratory, przełączniki i routery? (82)
- Jak połączyć dwa komputery? (83)
- Jak podłączyć komputer do gniazda RJ-45? (86)
- Co to jest koncentrator? (88)
- Co to jest przełącznik? (91)
- Router (92)
- Jak podłączyć urządzenie mobilne do komputera? (96)
- Podsumowanie (98)
- Pytania kontrolne (99)
- Zadania do samodzielnego wykonania (99)
Rozdział 5. Jak uruchomić router? (101)
- Do czego można użyć routera? (101)
- Jak szybko rozpoznać stan routera? (102)
- Jak uzyskać dostęp do programu konfiguracyjnego routera? (102)
- Jak najprościej skonfigurować router? (104)
- Jak przywrócić domyślne hasło logowania routera? (113)
- Jak za pośrednictwem urządzenia mobilnego podłączyć komputer do internetu? (114)
- Podsumowanie (123)
- Pytania kontrolne (124)
- Zadania do samodzielnego wykonania (124)
Rozdział 6. Jak zabezpieczyć router? (125)
- Jaką rolę odgrywa router? (125)
- Czy router ma wpływ na bezpieczeństwo? (126)
- Co daje klonowanie adresów fizycznych? (126)
- Po co zmieniać SSID? (128)
- Czy można ukryć SSID? (129)
- Jak zaszyfrować transmisję? (130)
- Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? (131)
- Czy router może kontrolować milusińskich? (133)
- Jak włączyć zaporę sieciową? (135)
- Jak zmienić hasło dostępu do routera? (137)
- Jak uniemożliwić logowanie spoza LAN? (139)
- Jak wykonać kopię ustawień routera? (140)
- Jak odtworzyć ustawienia routera? (141)
- Jak przywrócić ustawienia fabryczne routera? (143)
- Jak poznać historię operacji wykonywanych przez router? (145)
- Jak odczytać tabelę routingu komputera? (146)
- Podsumowanie (147)
- Pytania kontrolne (148)
- Zadania do samodzielnego wykonania (149)
Rozdział 7. Jak skonfigurować protokół sieciowy? (151)
- Klasy adresów IP (153)
- Maska podsieci (154)
- Brama domyślna (155)
- Jak włączyć i wyłączyć połączenie sieciowe? (155)
- Jak zmienić nazwę połączenia sieciowego? (160)
- Jak zainstalować protokół IP w wersji 6? (162)
- Czy można skonfigurować protokół IPv6 z wiersza poleceń? (165)
- Jak włączyć i wyłączyć protokół TCP/IP? (168)
- Jak skonfigurować protokół TCP/IP? (173)
- Jak przetestować konfigurację protokołu TCP/IP? (183)
- Podsumowanie (188)
- Pytania kontrolne (188)
- Zadania do samodzielnego wykonania (189)
Rozdział 8. Jak wykrywać i usuwać uszkodzenia sieci? (191)
- Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? (192)
- Jakie niespodzianki sprawiają kable i połączenia? (199)
- Jak wykryć połączenie? (200)
- Jak przetestować stabilność połączenia? (201)
- Dlaczego strony WWW nie są wyświetlane? (202)
- Jak wykryć drogę pakietów? (205)
- Jak zmierzyć przepustowość łącza? (206)
- Pasmo sieci Wi-Fi urządzenia mobilnego (206)
- Pasmo sieci GSM urządzenia mobilnego (209)
- Jak odczytać adres IP i MAC urządzenia mobilnego? (212)
- Parametry transmisji urządzenia mobilnego (214)
- Podsumowanie (220)
- Pytania kontrolne (220)
- Zadania do samodzielnego wykonania (221)
Rozdział 9. Jak zarządzać użytkownikami i grupami? (223)
- Co to jest konto użytkownika? (223)
- Co to jest konto gościa? (224)
- Co to jest grupa użytkowników? (224)
- Co to jest grupa robocza? (225)
- Co jest lepsze: grupa robocza czy domena? (226)
- Czy jest możliwe korzystanie z wielu kont w urządzeniach z systemem Android? (239)
- Podsumowanie (240)
- Pytania kontrolne (241)
- Zadania do samodzielnego wykonania (241)
Rozdział 10. Jak udostępniać pliki i foldery? (243)
- Czemu służy ograniczanie uprawnień? (243)
- Jakie można mieć uprawnienia? (244)
- Jak nadać uprawnienia do zasobu? (245)
- Jak zmienić uprawnienia do zasobu? (247)
- Jak można udostępniać pliki i foldery? (249)
- Jak udostępniać folder Publiczny? (249)
- Gdzie jest folder Publiczny? (250)
- Co znajduje się w folderze Publiczny? (250)
- Co umieszczać w folderze Publiczny? (251)
- Czy udostępnianie folderu Publiczny jest jedynym sposobem na współdzielenie plików w systemie Windows? (252)
- Jak udostępniać pliki znajdujące się w dowolnym folderze? (252)
- Udostępnianie plików w urządzeniach mobilnych (256)
- Podsumowanie (262)
- Pytania kontrolne (263)
- Zadania do samodzielnego wykonania (263)
Rozdział 11. Jak udostępniać drukarki? (265)
- Na co wpływają uprawnienia do drukarek? (265)
- Jak dodać i usunąć drukarkę? (266)
- Jak udostępnić drukarkę? (274)
- Jak uzyskać dostęp do drukarek? (275)
- Jakie ma zadania bufor wydruku? (277)
- Drukowanie z Chrome przez Google Cloud Print (281)
- Podsumowanie (284)
- Pytania kontrolne (285)
- Zadania do samodzielnego wykonania (286)
Rozdział 12. Jak skonfigurować zabezpieczenia systemowe? (287)
- Co to jest Centrum zabezpieczeń systemu Windows? (288)
- Do czego służy zapora sieciowa? (290)
- Dlaczego aktualizacje są ważne? (296)
- Jak można chronić komputer przed programami szpiegowskimi? (300)
- Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych? (305)
- Do czego można wykorzystać serwer proxy? (308)
- Bezpieczeństwo urządzeń mobilnych (311)
- Podsumowanie (320)
- Pytania kontrolne (320)
- Zadania do samodzielnego wykonania (321)
Rozdział 13. Jak chronić komputery przed wirusami? (323)
- Czym różnią się wirusy, robaki, trojany i szpiedzy? (324)
- Skąd program antywirusowy czerpie wiedzę o wirusach? (325)
- Co jest największym problemem w walce z wirusami? (325)
- Jaki program antywirusowy zainstalować? (326)
- Skąd wziąć program Norton AntiVirus? (326)
- Jak uaktualnić program antywirusowy? (336)
- Jak wykonać skanowanie? (338)
- Jak Norton Security reaguje na wirusa? (340)
- Antywirus dla urządzeń mobilnych (342)
- Podsumowanie (348)
- Pytania kontrolne (349)
- Zadania do samodzielnego wykonania (350)
Rozdział 14. Jak blokować wyświetlanie reklam? (351)
- Jak włączyć funkcję blokowania wyskakujących okien? (352)
- Jak sprawdzić skuteczność blokowania wyskakujących okien? (353)
- Jak sprawdzić, co próbowało wyświetlić wyskakujące okno? (354)
- Urządzenia mobilne (355)
- Podsumowanie (361)
- Pytania kontrolne (361)
- Zadania do samodzielnego wykonania (362)
Rozdział 15. Jak wykorzystać zaporę sieciową? (363)
- Jak sprawdzić ustawienia zapory sieciowej? (364)
- Jak stworzyć wyjątek dla programu? (369)
- Jak utworzyć wyjątek dla portu? (372)
- Zapora sieciowa w urządzeniach mobilnych (378)
- Podsumowanie (387)
- Pytania kontrolne (388)
- Zadania do samodzielnego wykonania (388)
Dodatek A Odpowiedzi na pytania (389)
Dodatek B Lista serwerów proxy (FTP)
Dodatek C Wybrane polecenia ułatwiające pracę w sieci (FTP)
Kategoria: | Sieci komputerowe |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-3023-8 |
Rozmiar pliku: | 48 MB |