Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci Firewalle Protokoły » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
  CISCO
  Sieci bezprzewodowe
  Sieci komputerowe
  TCP/IP Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Elementy organizacji Zasoby i zadania

Elementy organizacji Zasoby i zadania

36.75zł
27.93zł
Wojownik sieci Wydanie II 99.00zł 70.29zł
Wojownik sieci Wydanie II

Tytuł: Wojownik sieci Wydanie II
Autor: Gary A. Donahue
ISBN: 978-83-246-3700-3
Ilość stron: 720
Data wydania: 04/2012
Format: 168x237
Wydawnictwo: HELION
Cena: 99.00zł 70.29zł


CCNA to dopiero początek.

Mimo że egzamin CCNA jest wymagający, stanowi dopiero wstęp do prawdziwej bitwy - z codziennymi problemami z siecią, sprzętem i przeciwnościami losu. Wiedza, którą zdobyłeś w trakcie przygotowań do egzaminu, to na pewno solidne fundamenty, jednak praktyczne problemy omówione w tej książce pozwolą Ci na spokojną pracę każdego dnia.

W trakcie lektury poznasz najlepsze sposoby projektowania wydajnej sieci SOHO VoIP oraz wykorzystania adresów IPv6. Twoją szczególną ciekawość powinny wzbudzić rozdziały poświęcone bezpieczeństwu. Poprawna konfiguracja firewalla, list ACL i autoryzacji to klucz do niezawodności Twojej sieci i poufności przetwarzanych w niej danych.

Jeżeli użytkownicy sieci śmiało poczynają sobie na stronach WWW, oglądają filmy i ściągają muzykę, przez co istotne usługi mają problemy z wydajnością, możesz sprawdzić, jak temu zaradzić. To tylko niektóre z tematów poruszanych w tej niezwykle przydatnej publikacji, która powinna pojawić się na półce każdego administratora. Otwórz i przekonaj się, co jeszcze czeka właśnie na Ciebie!

Dzięki tej książce:

  • zagwarantujesz bezpieczeństwo swojej sieci
  • poznasz zaawansowane zagadnienia związane z routingiem
  • wykorzystasz adresy IPv6
  • poradzisz sobie w przypadku awarii sprzętu

Walcz z codziennymi problemami administratora.

Rozdziały:

1. Co to jest sieć? (15)

2. Huby i switche (19)
Huby (19)
Switche (23)

3. Autonegocjacja (33)
Co to jest autonegocjacja? (33)
Jak działa autonegocjacja? (34)
Kiedy autonegocjacja zawodzi (35)
Autonegocjacja w praktyce (37)
Konfiguracja autonegocjacji (37)

4. VLAN-y (39)
Łączenie VLAN-ów (39)
Konfiguracja VLAN-ów (43)

5. Trunking (51)
Jak działają kanały trunkowe (51)
Konfiguracja trunków (55)

6. Protokół VTP (61)
VTP Pruning (64)
Zagrożenia VTP (65)
Konfiguracja VTP (66)

7. Agregacja portów (73)
EtherChannel (73)
Cross-stack EtherChannel (84)
Multichassis EtherChannel (MEC) (84)
Virtual Port Channel (84)

8. Spanning Tree (91)
Burza broadcastowa (92)
Niestabilność tablicy adresów MAC (96)
Zapobieganie powstawaniu pętli przez Spanning Tree (97)
Zarządzanie Spanning Tree (101)
Dodatkowe funkcje Spanning Tree (104)
Najczęstsze problemy ze Spanning Tree (108)
Zasady projektowania umożliwiające uniknięcie problemów ze Spanning Tree (112)

9. Routing i routery (113)
Tabele routingu (114)
Rodzaje tras (116)
Tabela routingu IP (117)
Virtual Routing and Forwarding (122)

10. Protokoły routingu (125)
Komunikacja między routerami (126)
Metryki i rodzaje protokołów (128)
Dystans administracyjny (130)
Wybrane protokoły routingu (132)

11. Redystrybucja (151)
Redystrybucja w protokole RIP (153)
Redystrybucja w protokole EIGRP (156)
Redystrybucja w protokole OSPF (158)
Redystrybucja wzajemna (159)
Pętle redystrybucji (160)
Ograniczanie redystrybucji (162)

12. Tunele (169)
Tunele GRE (170)
Tunele GRE i protokoły routingu (174)
GRE i listy dostępu (179)

13. Protokoły redundancji (181)
HSRP (181)
Śledzenie interfejsu HSRP (184)
Kiedy HSRP nie wystarcza (186)
Nexus i HSRP (188)
GLBP (189)

14. Mapy routingu (197)
Budowa mapy routingu (198)
Przykład polityki routingu (200)

15. Algorytmy przełączania w routerach Cisco (207)
Przełączanie procesowe (209)
Przełączanie kontekstu z obsługą przerwań (210)
Ścieżki przełączania - konfiguracja i zarządzanie (215)

16. Przełączniki wielowarstwowe (221)
Konfiguracja interfejsów SVI (223)
Modele przełączników wielowarstwowych (227)

17. Przełączniki wielowarstwowe Cisco 6500 (231)
Architektura (233)
CatOS kontra IOS (249)
Instalacja VSS (252)

18. Cisco Nexus (263)
Nexus - dostępny sprzęt (263)
NX-OS (271)
Ikonografia Nexusa (277)
Cechy architektury Nexusa (277)

19. Cechy przełącznika Catalyst 3750 (313)
Łączenie w stos (313)
Zakresy interfejsów (315)
Makra (316)
Linki flex (319)
Kontrola burz (320)
Zabezpieczenie portów (324)
SPAN (327)
VLAN głosowy (330)
QoS (332)

20. Nomenklatura telekomunikacyjna (335)
Słownik terminów telekomunikacyjnych (336)

21. T1 (347)
Jak działa T1 w dupleksie (347)
Rodzaje T1 (348)
Kodowanie (349)
Ramkowanie (351)
Monitorowanie wydajności (354)
Alarmy (355)
Rozwiązywanie problemów z T1 (358)
Konfiguracja T1 (362)

22. DS3 (367)
Ramkowanie (368)
Kodowanie liniowe (371)
Konfiguracja łączy DS3 (371)

23. Frame Relay (377)
Zamawianie usługi Frame Relay (380)
Projektowanie sieci Frame Relay (381)
Nadsubskrypcja (383)
Lokalny interfejs zarządzania (384)
Konfiguracja protokołu Frame Relay (385)
Rozwiązywanie problemów z protokołem Frame Relay (393)

24. MPLS (397)

25. Listy dostępu (403)
Definiowanie list dostępu (403)
Listy ACL w przełącznikach wielowarstwowych (414)
Refleksyjne listy dostępu (418)

26. Uwierzytelnianie w urządzeniach Cisco (425)
Uwierzytelnianie standardowe (nie AAA) (425)
Uwierzytelnianie AAA (437)

27. Podstawy działania zapór sieciowych (445)
Sprawdzone rozwiązania (445)
Strefa DMZ (447)
Rozwiązania alternatywne (451)

28. Konfiguracja zapór sieciowych ASA (455)
Konteksty (456)
Interfejsy i poziomy bezpieczeństwa (456)
Nazwy (459)
Grupy obiektów (460)
Inspekcje (463)
Zarządzanie kontekstami (465)
Przełączanie awaryjne (475)
NAT (486)
Operacje uzupełniające (490)
Rozwiązywanie problemów (493)

29. Sieci bezprzewodowe (495)
Standardy komunikacji bezprzewodowej (496)
Bezpieczeństwo (497)
Konfiguracja punktu dostępowego (500)
Rozwiązywanie problemów (504)

30. VoIP (507)
Jak działają systemy VoIP (507)
Przykład systemu VoIP w małym biurze (515)
Rozwiązywanie problemów (549)

31. Podstawy QoS (555)
Rodzaje mechanizmów QoS (558)
Działanie mechanizmów QoS (560)
Typowe przypadki niezrozumienia mechanizmu QoS (567)

32. Projektowanie QoS (571)
Scenariusz LLQ (571)
Konfiguracja routerów (575)
Scenariusze kształtowania ruchu (579)

33. Sieci przeciążone (589)
Rozpoznawanie sieci przeciążonych (589)
Rozwiązanie problemu (594)

34. Sieci konwergentne (595)
Konfiguracja (595)
Monitorowanie QoS (597)
Rozwiązywanie problemów w sieciach konwergentnych (599)

35. Projektowanie sieci (605)
Dokumentacja (605)
Konwencja nazewnicza dla urządzeń (614)
Projekty sieci (615)

36. Projektowanie sieci IP (625)
Publiczne a prywatne zakresy IP (625)
VLSM (627)
CIDR (630)
Przyznawanie przestrzeni adresowej w sieciach IP (631)
Przydzielanie podsieci IP (633)
Łatwe podsieciowanie (637)

37. IPv6 (645)
Adresacja (647)
Prosta konfiguracja routera (652)

38. NTP (661)
Czym jest dokładny czas? (661)
Projektowanie NTP (662)
Konfiguracja NTP (664)

39. Awarie (669)
Błąd ludzki (669)
Awaria wielu komponentów (670)
Łańcuch katastrof (671)
Brak testów awarii (672)
Rozwiązywanie problemów (672)

40. Maksymy GAD-a (677)
Maksyma 1. (677)
Maksyma 2. (679)
Maksyma 3. (681)

41. Unikanie frustracji (685)
Dlaczego wszystko jest takie zagmatwane (685)
Jak przedstawiać swoje pomysły kadrze zarządzającej (688)
Kiedy i dlaczego aktualizować (691)
Dlaczego kontrola zmian jest Twoim przyjacielem (694)
Jak nie być komputerowym głupkiem (695)

Wojownik sieci Wydanie II
Tytuł książki: "Wojownik sieci Wydanie II"
Autor: Gary A. Donahue
Wydawnictwo: HELION
Cena: 99.00zł 70.29zł
Klienci, którzy kupili „Wojownik sieci Wydanie II”, kupili także:
<b>Praktyczna analiza pakietów Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią</b>, <font color="navy">Chris Sanders</font>, <font color="green"> Wydawnictwo HELION</font>
Praktyczna analiza pakietów Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią, Chris Sanders, Wydawnictwo HELION
<b>TCP/IP od środka Protokoły Wydanie II</b>, <font color="navy">Kevin R. Fall, W. Richard Stevens</font>, <font color="green"> Wydawnictwo HELION</font>
TCP/IP od środka Protokoły Wydanie II, Kevin R. Fall, W. Richard Stevens, Wydawnictwo HELION
<b>Podstawy nagłośnienia i realizacji nagrań Podręcznik dla akustyków Wydanie 4</b>, <font color="navy">Krzysztof Sztekmiler</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Podstawy nagłośnienia i realizacji nagrań Podręcznik dla akustyków Wydanie 4, Krzysztof Sztekmiler, Wydawnictwo WKiŁ
<b>Thinking in Java Edycja polska Wydanie 4</b>, <font color="navy">Bruce Eckel</font>, <font color="green"> Wydawnictwo HELION</font>
Thinking in Java Edycja polska Wydanie 4, Bruce Eckel, Wydawnictwo HELION
<b>JavaScript Aplikacje WWW</b>, <font color="navy">Alex MacCaw</font>, <font color="green"> Wydawnictwo HELION</font>
JavaScript Aplikacje WWW, Alex MacCaw, Wydawnictwo HELION
<b>Backup i zarządzanie danymi w Windows 7 Praktyczny podręcznik</b>, <font color="navy">Adam Józefiok</font>, <font color="green"> Wydawnictwo HELION</font>
Backup i zarządzanie danymi w Windows 7 Praktyczny podręcznik, Adam Józefiok, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Fizyka
Historia fizyki teoretycznej

Historia fizyki teoretycznej

59.00zł
47.20zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
OpenOffice 3.x PL Oficjalny podręcznik Mirosław Dziewoński HELION
Arytmetyka komputerów w praktyce + CD Sławomir Gryś Naukowe PWN
JavaScript mocne strony Douglas Crockford HELION
Idealna reklama Sztuka promowania aplikacji w internecie Erica Sadun, Steve Sande HELION
Podstawy fizyki Tom 2 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Architektura systemów zarządzania przedsiębiorstwem Wzorce projektowe Martin Fowler HELION
UNIX. Sztuka programowania Eric S. Raymond HELION
Chemia organiczna Część IV J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
AVR Układy peryferyjne Tomasz Francuz HELION

wtorek, 18 wrzesień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami