Facebook - konwersja
  • promocja

W drodze do CCNA. Część I - ebook

Wydawnictwo:
Data wydania:
8 lutego 2012
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

W drodze do CCNA. Część I - ebook

Zobacz część II książki W drodze do CCNA>>
Zobacz też W drodze do CCNA. Zadania przygotowujące do egzaminu >>

Zdobądź wiedzę i certyfikat w dziedzinie sieci komputerowych!

  • Podstawy i działanie sieci komputerowych
  • Modele sieci, media sieciowe, adresacja IP
  • Praktyczne wykorzystanie możliwości sieci i przykładowy egzamin

Certyfikat CCNA, poświadczający świetną znajomość działania, tworzenia i obsługi sieci komputerowych, coraz częściej staje się przepustką do zdobycia wymarzonej pracy. Ponadto opanowanie wiedzy w tym zakresie bywa bardzo przydatne w praktyce - nie trzeba wówczas z każdą zmianą czy choćby drobną rozbudową małej biurowej sieci biegać do "fachowca" i płacić mu bajońskich sum. Wbrew pozorom dziedzina sieci komputerowych nie należy do tajemnych - każdy może nauczyć się ich budowania i zarządzania nimi, a wielu powinno zrobić to jak najszybciej.

Książka "W drodze do CCNA. Część I " w sposób zwięzły i treściwy prezentuje wszystkie zagadnienia związane z sieciami komputerowymi - na poziomie pozwalającym przygotować się do egzaminu ICND1. Znajdziesz w niej opis tworzenia, działania i modeli sieci komputerowych, kwestie związane z adresacją IP, mediami sieciowymi, routerami, a także sieciami Ethernet, WAN i bezprzewodowymi. Na końcu rozdziałów znajdują się ćwiczenia do wykonania, tematycznie powiązane z ich treścią. Oprócz tego podręcznik zawiera informacje o wymaganiach egzaminacyjnych na poziomie ICND1, przykładowy test oraz słownik pojęć związanych z sieciami komputerowymi.

  • Certyfikacja Cisco
  • Podstawy i działanie sieci komputerowych
  • Modele sieci komputerowych
  • Adresacja w sieciach komputerowych
  • Sieć Ethernet i media sieciowe
  • Oprogramowanie IOS i przełączniki Cisco
  • Działanie sieci WAN i sieci bezprzewodowe
  • Routing i praca z routerami
  • Poznawanie sąsiadów w sieci
  • Przykładowy egzamin
  • Słownik pojęć z wyjaśnieniami

Zostań specem od sieci komputerowych!

Spis treści

Wprowadzenie (11)

Rozdział 1. Certyfikacja Cisco (17)

  • Wprowadzenie (17)
  • Droga do CCNA (18)
    • Certyfikacja (18)
    • Tematyka (19)
    • Jak przygotować się do egzaminu? (21)
    • Egzamin (23)

Rozdział 2. Podstawy sieci komputerowych (27)

  • Wprowadzenie (27)
  • Co to jest sieć komputerowa? (27)
    • Sieć komputerowa w przedsiębiorstwie (30)
    • Lokalna sieć komputerowa (LAN) (40)
    • Rozległa sieć komputerowa (WAN) (41)
    • Domowa sieć komputerowa (41)
  • Dokumenty RFC (43)
  • Zakończenie (44)
  • Użyta terminologia (44)
  • Użyte polecenia (46)
  • Pytania sprawdzające (46)

Rozdział 3. Działanie sieci komputerowej (49)

  • Wprowadzenie (49)
    • Świat bitów i bajtów (49)
    • Przesyłanie danych w sieci (52)
    • Topologie sieciowe (55)
  • Zakończenie (57)
  • Użyta terminologia (57)

Rozdział 4. Modele sieci komputerowych (59)

  • Wprowadzenie (59)
    • Model ISO/OSI (59)
    • Model TCP/IP (70)
  • Zakończenie (83)
  • Użyta terminologia (83)
  • Użyte polecenia (86)
  • Pytania sprawdzające (86)
    • Odpowiedzi (91)

Rozdział 5. Wprowadzenie do adresacji IP (93)

  • Wprowadzenie (93)
  • Adresacja IP (93)
    • Klasy adresów IP (94)
    • Standardowe maski podsieci (97)
    • Pozostałe klasy adresów (97)
    • Adresy prywatne i publiczne (97)
    • Na czym polega NAT? (98)
    • Konfiguracja adresów IP (98)
  • Zakończenie (102)
  • Użyta terminologia (102)
  • Pytania sprawdzające (103)
    • Odpowiedzi (104)

Rozdział 6. Sieć Ethernet (105)

  • Wprowadzenie (105)
  • Ethernet (105)
    • Mechanizm CSMA/CD (106)
    • Odmiany Ethernetu (110)
  • Zakończenie (111)
  • Użyta terminologia (111)
  • Pytania sprawdzające (113)
    • Odpowiedzi (116)

Rozdział 7. Media sieciowe (117)

  • Wprowadzenie (117)
  • Media miedziane (117)
    • Kabel koncentryczny (118)
    • Problemy z sygnałami w kablach miedzianych (120)
    • Wykonanie przewodu (120)
    • Kiedy stosować kabel z przeplotem? (122)
    • Normy okablowania (123)
  • Media optyczne (124)
  • Komunikacja bezprzewodowa (125)
    • WLAN (125)
    • IrDA (126)
  • Jak podłączyć dwa komputery? (127)
    • Problemy podczas połączenia (127)
  • Inne rozwiązania problemów z siecią (128)
    • Problem z połączeniem (128)
    • Problemy z protokołem TCP/IP (130)
    • Przeglądanie zawartości dysków (130)
    • Inne połączenia urządzeń (130)
  • Zakończenie (131)
  • Użyta terminologia (132)
  • Użyte polecenia (133)
  • Pytania sprawdzające (134)
    • Odpowiedzi (137)

Rozdział 8. Oprogramowanie IOS (139)

  • Wprowadzenie (139)
  • System operacyjny IOS (139)
    • Podłączenie do urządzenia (140)
    • Połączenie konsolowe (141)
    • Pomoc w systemie IOS (143)
    • Tryby pracy (146)
    • Wpisywanie poleceń (147)
  • Zakończenie (149)
  • Użyta terminologia (149)
  • Użyte polecenia (150)
  • Pytania sprawdzające (150)
    • Odpowiedzi (151)

Rozdział 9. Przełączniki Cisco (153)

  • Wprowadzenie (153)
  • Przełączniki Cisco - ogólne informacje (153)
  • Technologie występujące w przełącznikach (156)
    • Protokół STP (156)
    • Sieci VLAN (158)
  • Pierwsze uruchomienie przełącznika (158)
  • Dialog konfiguracyjny (160)
  • Polecenia show (163)
    • show clock (164)
    • show history (164)
    • show interfaces (164)
    • show running-config (166)
    • show startup-config (167)
    • show version (167)
  • Wstępna konfiguracja - linia komend (168)
    • Zapisywanie konfiguracji (171)
  • Bezpieczeństwo pracy z przełącznikami (174)
    • Zabezpieczanie dostępu do przełącznika - wprowadzenie (174)
    • Hasła trybu uprzywilejowanego (174)
    • Hasła konsoli oraz linii wirtualnych (176)
  • Komunikaty informacyjne (180)
    • Bezpieczne logowanie do przełącznika - SSH (181)
    • Zarządzanie połączeniami telnet oraz SSH (188)
  • Zabezpieczenie interfejsów przełącznika (190)
    • Inne polecenia trybu uprzywilejowanego (197)
  • Tworzenie kopii zapasowych konfiguracji (200)
    • Wykorzystanie komputera jako serwera TFTP (201)
    • Usuwanie konfiguracji startowej (204)
    • Usuwanie zawartości pamięci flash (206)
    • Przesyłanie pliku z bieżącą konfiguracją na serwer TFTP (206)
    • Przesyłanie pliku z konfiguracją startową na serwer TFTP (207)
    • Konfigurowanie przełącznika za pośrednictwem TFTP (208)
  • Procedura resetowania zapomnianego hasła trybu uprzywilejowanego (210)
  • Zakończenie (213)
  • Użyta terminologia (214)
  • Użyte polecenia (215)
  • Pytania sprawdzające (217)
    • Odpowiedzi (221)

Rozdział 10. Działanie sieci WAN (223)

  • Wprowadzenie (223)
  • Technologie WAN (223)
    • Linia dzierżawiona (224)
    • Frame-Relay (224)
    • ISDN (225)
    • PPP (225)
    • DSL (226)
    • Przykładowy model sieci WAN (228)
  • Konfiguracja (229)
    • Sprawdzanie rodzaju enkapsulacji (232)
    • Problemy z połączeniem (232)
  • Zakończenie (234)
  • Użyta terminologia (234)
  • Użyte polecenia (236)
  • Pytania sprawdzające (236)
    • Odpowiedzi (237)

Rozdział 11. Adresacja w sieciach komputerowych (239)

  • Wprowadzenie (239)
  • System binarny (dwójkowy) (239)
    • Przekształcanie liczby dziesiętnej na binarną (240)
  • Adresacja w sieciach komputerowych (244)
    • Klasy adresów IP (245)
  • Dzielenie sieci na podsieci (246)
  • Dzielenie sieci na podsieci na podstawie wymaganej ilości hostów (256)
  • Zakończenie (265)
  • Użyta terminologia (266)
  • Pytania sprawdzające (266)
    • Odpowiedzi (273)

Rozdział 12. Routing i praca z routerami (275)

  • Wprowadzenie (275)
  • Do czego służy router? (275)
  • Budowa routera Cisco (277)
    • Procesor (277)
    • Pamięć (277)
    • System operacyjny IOS (278)
    • Interfejsy routera (278)
  • Uruchamianie routera i pierwsze podłączenie (281)
    • Podłączanie do routera (281)
    • Sekwencja uruchomieniowa (282)
    • Tryb konfiguracyjny (283)
  • System operacyjny routera (286)
    • Tryby pracy (286)
    • Pomoc systemu IOS (287)
    • Konfiguracja wstępna (288)
  • Konfiguracja routera do pracy z SDM (294)
    • Pobranie i instalacja aplikacji SDM (295)
    • Konfiguracja routera do pracy z SDM (296)
    • Uruchomienie serwera DHCP (299)
  • Routing statyczny (308)
    • Usuwanie trasy statycznej (312)
    • Tworzenie trasy domyślnej (312)
    • Brama domyślna a komunikacja (312)
  • Routing dynamiczny (313)
    • Algorytmy występujące w protokołach routingu (313)
    • Rodzaje routingu (315)
    • Protokoły routingu (316)
    • Protokół RIPv2 (bezklasowy) (316)
  • Konfiguracja translacji adresów IP - NAT & PAT (322)
    • Włączenie odwzorowania nazw domenowych na routerze (322)
    • Uruchamianie NAT (322)
  • Zakończenie (331)
  • Użyta terminologia (331)
  • Użyte polecenia (333)
  • Pytania sprawdzające (334)
    • Odpowiedzi (336)

Rozdział 13. Poznawanie sąsiadów w sieci (337)

  • Wprowadzenie (337)
  • Protokół CDP (337)
  • Przykład 1. Uzupełnianie schematu sieci na podstawie danych z CDP oraz polecenia show (341)
    • PRZEŁĄCZNIK 1. (341)
    • PRZEŁĄCZNIK 2. (342)
    • ROUTER 3. (342)
    • ROUTER 4. (343)
    • Rozwiązanie przykładu 1. (344)
  • Zakończenie (344)
  • Użyte polecenia (344)
  • Pytania sprawdzające (345)
    • Odpowiedzi (346)

Rozdział 14. Sieci bezprzewodowe (347)

  • Wprowadzenie (347)
  • Sieci bezprzewodowe (347)
  • Standardy WLAN (349)
    • 802.11 (349)
    • 802.11a (349)
    • 802.11b (349)
    • 802.11g (349)
    • 802.11n (349)
  • Częstotliwości pracy (350)
  • Tryby pracy (350)
    • Tryb infrastrukturalny (350)
    • Tryb ad hoc (351)
  • Identyfikator sieci (352)
  • Bezpieczeństwo pracy (353)
    • WEP (353)
    • WPA (353)
    • WPA2 (353)
  • Zakończenie (354)
  • Używana terminologia (354)
  • Pytania sprawdzające (355)
    • Odpowiedzi (356)

Dodatek A: Przykładowy egzamin (357)

  • Odpowiedzi (368)

Dodatek B: Słownik pojęć z wyjaśnieniami (369)

Literatura (395)

Skorowidz (397)

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-4642-5
Rozmiar pliku: 7,9 MB

BESTSELLERY

Kategorie: