Facebook - konwersja
  • promocja

Sieci komputerowe. Kurs. Wydanie II - ebook

Wydawnictwo:
Data wydania:
29 lipca 2016
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Sieci komputerowe. Kurs. Wydanie II - ebook

Zbuduj swoją własną sieć — to naprawdę proste!

  • Jak utworzyć i skonfigurować własną sieć komputerową?
  • Jak udostępniać zasoby i kontrolować dostęp do sieci?
  • Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści?

W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci?

Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła!

  • Projektowanie sieci komputerowej
  • Wykonanie okablowania sieciowego
  • Wybór, instalacja i sprawdzanie karty sieciowej
  • Łączenie urządzeń sieciowych
  • Uruchamianie, konfigurowanie i zabezpieczanie routera
  • Konfiguracja protokołu sieciowego
  • Wykrywanie i usuwanie uszkodzeń sieci
  • Zarządzanie użytkownikami i grupami
  • Udostępnianie plików, folderów i urządzeń
  • Zabezpieczenia systemowe i ochrona przeciwwirusowa
  • Blokowanie wyświetlania reklam i niewłaściwych treści

Nie takie straszne sieci, jak je malują!

Spis treści

Wstęp (9)

  • Dla kogo jest przeznaczona książka? (10)
  • Komputer, smartfon, tablet (11)
  • Jaką strukturę ma książka? (12)
  • Po co poznawać zasady działania sieci komputerowych? (13)

Rozdział 1. Jak zaprojektować sieć komputerową? (15)

  • Co to jest sieć komputerowa? (16)
  • Jaki zasięg ma sieć? (17)
  • Co to jest topologia sieci? (18)
    • Magistrala (18)
    • Pierścień (19)
    • Pierścień podwójny (20)
    • Gwiazda (21)
    • Gwiazda rozszerzona (22)
    • Hierarchiczna (23)
    • Siatka (24)
  • Jakie są media transmisji? (25)
    • Kable miedziane (25)
    • Kable światłowodowe (26)
    • Sieci bezprzewodowe (26)
  • Podsumowanie (29)
  • Pytania kontrolne (30)
  • Zadania do samodzielnego wykonania (31)

Rozdział 2. Jak wykonać okablowanie? (33)

  • Co to są skrętki? (34)
    • STP (34)
    • FTP (35)
    • UTP (35)
  • Czym charakteryzują się kable koncentryczne? (36)
    • 10BASE2 (37)
    • 10BASE5 (38)
  • Jak wygląda wtyk RJ-45? (38)
  • Czym się różnią kable: prosty i skrzyżowany? (39)
    • Kabel prosty (40)
    • Kabel skrzyżowany (43)
    • Oznaczanie kabli (44)
    • Kontrola kabli (45)
  • Do czego służą gniazdka i korytka? (49)
    • Jakie są rodzaje gniazdek? (49)
  • Podsumowanie (50)
  • Pytania kontrolne (51)
  • Zadania do samodzielnego wykonania (52)

Rozdział 3. Jak wybrać, zainstalować i sprawdzić kartę sieciową? (53)

  • Do czego służy karta sieciowa? (53)
  • Jakie są rodzaje kart sieciowych? (54)
  • Jak zainstalować kartę sieciową? (55)
  • Jak sprawdzić poprawność zainstalowania karty? (57)
  • Jak wyłączyć kartę sieciową? (60)
  • Jak sprawdzić, z jaką prędkością pracuje karta sieciowa? (63)
  • Jak zaktualizować sterownik karty sieciowej? (72)
  • Co to jest MAC? (74)
  • Podsumowanie (78)
  • Pytania kontrolne (79)
  • Zadania do samodzielnego wykonania (79)

Rozdział 4. Jak połączyć urządzenia sieciowe? (81)

  • Koncentratory, przełączniki i routery? (82)
  • Jak połączyć dwa komputery? (83)
  • Jak podłączyć komputer do gniazda RJ-45? (86)
  • Co to jest koncentrator? (88)
  • Co to jest przełącznik? (91)
  • Router (92)
  • Jak podłączyć urządzenie mobilne do komputera? (96)
  • Podsumowanie (98)
  • Pytania kontrolne (99)
  • Zadania do samodzielnego wykonania (99)

Rozdział 5. Jak uruchomić router? (101)

  • Do czego można użyć routera? (101)
  • Jak szybko rozpoznać stan routera? (102)
  • Jak uzyskać dostęp do programu konfiguracyjnego routera? (102)
  • Jak najprościej skonfigurować router? (104)
  • Jak przywrócić domyślne hasło logowania routera? (113)
  • Jak za pośrednictwem urządzenia mobilnego podłączyć komputer do internetu? (114)
  • Podsumowanie (123)
  • Pytania kontrolne (124)
  • Zadania do samodzielnego wykonania (124)

Rozdział 6. Jak zabezpieczyć router? (125)

  • Jaką rolę odgrywa router? (125)
  • Czy router ma wpływ na bezpieczeństwo? (126)
  • Co daje klonowanie adresów fizycznych? (126)
  • Po co zmieniać SSID? (128)
  • Czy można ukryć SSID? (129)
  • Jak zaszyfrować transmisję? (130)
  • Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? (131)
  • Czy router może kontrolować milusińskich? (133)
  • Jak włączyć zaporę sieciową? (135)
  • Jak zmienić hasło dostępu do routera? (137)
  • Jak uniemożliwić logowanie spoza LAN? (139)
  • Jak wykonać kopię ustawień routera? (140)
  • Jak odtworzyć ustawienia routera? (141)
  • Jak przywrócić ustawienia fabryczne routera? (143)
  • Jak poznać historię operacji wykonywanych przez router? (145)
  • Jak odczytać tabelę routingu komputera? (146)
  • Podsumowanie (147)
  • Pytania kontrolne (148)
  • Zadania do samodzielnego wykonania (149)

Rozdział 7. Jak skonfigurować protokół sieciowy? (151)

  • Klasy adresów IP (153)
  • Maska podsieci (154)
  • Brama domyślna (155)
  • Jak włączyć i wyłączyć połączenie sieciowe? (155)
  • Jak zmienić nazwę połączenia sieciowego? (160)
  • Jak zainstalować protokół IP w wersji 6? (162)
  • Czy można skonfigurować protokół IPv6 z wiersza poleceń? (165)
  • Jak włączyć i wyłączyć protokół TCP/IP? (168)
  • Jak skonfigurować protokół TCP/IP? (173)
  • Jak przetestować konfigurację protokołu TCP/IP? (183)
  • Podsumowanie (188)
  • Pytania kontrolne (188)
  • Zadania do samodzielnego wykonania (189)

Rozdział 8. Jak wykrywać i usuwać uszkodzenia sieci? (191)

  • Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? (192)
  • Jakie niespodzianki sprawiają kable i połączenia? (199)
  • Jak wykryć połączenie? (200)
  • Jak przetestować stabilność połączenia? (201)
  • Dlaczego strony WWW nie są wyświetlane? (202)
  • Jak wykryć drogę pakietów? (205)
  • Jak zmierzyć przepustowość łącza? (206)
  • Pasmo sieci Wi-Fi urządzenia mobilnego (206)
  • Pasmo sieci GSM urządzenia mobilnego (209)
  • Jak odczytać adres IP i MAC urządzenia mobilnego? (212)
  • Parametry transmisji urządzenia mobilnego (214)
  • Podsumowanie (220)
  • Pytania kontrolne (220)
  • Zadania do samodzielnego wykonania (221)

Rozdział 9. Jak zarządzać użytkownikami i grupami? (223)

  • Co to jest konto użytkownika? (223)
  • Co to jest konto gościa? (224)
  • Co to jest grupa użytkowników? (224)
  • Co to jest grupa robocza? (225)
  • Co jest lepsze: grupa robocza czy domena? (226)
  • Czy jest możliwe korzystanie z wielu kont w urządzeniach z systemem Android? (239)
  • Podsumowanie (240)
  • Pytania kontrolne (241)
  • Zadania do samodzielnego wykonania (241)

Rozdział 10. Jak udostępniać pliki i foldery? (243)

  • Czemu służy ograniczanie uprawnień? (243)
  • Jakie można mieć uprawnienia? (244)
  • Jak nadać uprawnienia do zasobu? (245)
  • Jak zmienić uprawnienia do zasobu? (247)
  • Jak można udostępniać pliki i foldery? (249)
  • Jak udostępniać folder Publiczny? (249)
    • Gdzie jest folder Publiczny? (250)
    • Co znajduje się w folderze Publiczny? (250)
    • Co umieszczać w folderze Publiczny? (251)
  • Czy udostępnianie folderu Publiczny jest jedynym sposobem na współdzielenie plików w systemie Windows? (252)
    • Jak udostępniać pliki znajdujące się w dowolnym folderze? (252)
  • Udostępnianie plików w urządzeniach mobilnych (256)
  • Podsumowanie (262)
  • Pytania kontrolne (263)
  • Zadania do samodzielnego wykonania (263)

Rozdział 11. Jak udostępniać drukarki? (265)

  • Na co wpływają uprawnienia do drukarek? (265)
  • Jak dodać i usunąć drukarkę? (266)
  • Jak udostępnić drukarkę? (274)
  • Jak uzyskać dostęp do drukarek? (275)
  • Jakie ma zadania bufor wydruku? (277)
  • Drukowanie z Chrome przez Google Cloud Print (281)
  • Podsumowanie (284)
  • Pytania kontrolne (285)
  • Zadania do samodzielnego wykonania (286)

Rozdział 12. Jak skonfigurować zabezpieczenia systemowe? (287)

  • Co to jest Centrum zabezpieczeń systemu Windows? (288)
    • Do czego służy zapora sieciowa? (290)
    • Dlaczego aktualizacje są ważne? (296)
  • Jak można chronić komputer przed programami szpiegowskimi? (300)
  • Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych? (305)
  • Do czego można wykorzystać serwer proxy? (308)
  • Bezpieczeństwo urządzeń mobilnych (311)
  • Podsumowanie (320)
  • Pytania kontrolne (320)
  • Zadania do samodzielnego wykonania (321)

Rozdział 13. Jak chronić komputery przed wirusami? (323)

  • Czym różnią się wirusy, robaki, trojany i szpiedzy? (324)
  • Skąd program antywirusowy czerpie wiedzę o wirusach? (325)
  • Co jest największym problemem w walce z wirusami? (325)
  • Jaki program antywirusowy zainstalować? (326)
  • Skąd wziąć program Norton AntiVirus? (326)
  • Jak uaktualnić program antywirusowy? (336)
  • Jak wykonać skanowanie? (338)
  • Jak Norton Security reaguje na wirusa? (340)
  • Antywirus dla urządzeń mobilnych (342)
  • Podsumowanie (348)
  • Pytania kontrolne (349)
  • Zadania do samodzielnego wykonania (350)

Rozdział 14. Jak blokować wyświetlanie reklam? (351)

  • Jak włączyć funkcję blokowania wyskakujących okien? (352)
  • Jak sprawdzić skuteczność blokowania wyskakujących okien? (353)
  • Jak sprawdzić, co próbowało wyświetlić wyskakujące okno? (354)
  • Urządzenia mobilne (355)
  • Podsumowanie (361)
  • Pytania kontrolne (361)
  • Zadania do samodzielnego wykonania (362)

Rozdział 15. Jak wykorzystać zaporę sieciową? (363)

  • Jak sprawdzić ustawienia zapory sieciowej? (364)
  • Jak stworzyć wyjątek dla programu? (369)
  • Jak utworzyć wyjątek dla portu? (372)
  • Zapora sieciowa w urządzeniach mobilnych (378)
  • Podsumowanie (387)
  • Pytania kontrolne (388)
  • Zadania do samodzielnego wykonania (388)

Dodatek A Odpowiedzi na pytania (389)

Dodatek B Lista serwerów proxy (FTP)

Dodatek C Wybrane polecenia ułatwiające pracę w sieci (FTP)

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-3023-8
Rozmiar pliku: 48 MB

BESTSELLERY

Kategorie: