Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Tajniki zabezpieczania systemu OpenBSD
* Konfigurowanie OpenBSD
* Projektowanie firewalli
* Definiowanie reguł filtrowania pakietów
OpenBSD cieszy się sławą jednego z najbezpieczniejszych systemów operacyjnych wśród obecnie dostępnych. Twórcy systemu skoncentrowali się głównie na zapewnieniu najwyższego poziomu zabezpieczeń. Działa on na wielu różnych platformach sprzętowych, w tym również na standardowym komputerze Intel PC (i386), komputerach Macintosh (zarówno z procesorami serii MC68xxx, jak i z procesorami Power PC), Sun Sparc, Compaq Alpha i wielu innych. Twórcy systemu OpenBSD przywiązują dużą wagę do poprawności kodu, zakładając, że zmniejsza to prawdopodobieństwo nieprawidłowego działania systemu i podnosi poziom bezpieczeństwa.
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety. Opisuje metody filtrowania pakietów i sposoby ich konfigurowania. Prezentuje również zaawansowane możliwości systemu PF -- translację adresów sieciowych i zarządzanie przepustowością oraz narzędzia pozwalające na kontrolowanie jego pracy.
* Rodzaje firewalli
* Instalacja i konfiguracja OpenBSD
* Struktura pliku konfiguracyjnego pf.conf
* Normalizacja i przeadresowywanie pakietów
* Reguły filtrowania pakietów
* Zarządzanie firewallem
* Wzorce reguł dla typowych konfiguracji firewalli
Jeśli chcesz, aby administrowany przez Ciebie system był nie do zdobycia -- przeczytaj tę książkę.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Książka "W sercu PC -- według Petera Nortona" to pozycja zarówno dla początkujących, jak i dla zaawansowanych użytkowników komputerów. Jeśli chcesz dobrze zrozumieć działanie komputera, umieć go optymalnie skonfigurować, a w razie pojawienia się problemów poradzić sobie z ich usunięciem, sięgnij po tę pozycję. Dzięki książce rozpoznasz ogromną liczbę podzespołów, urządzeń peryferyjnych i innych opcjonalnych rozszerzeń przeznaczonych dla nowoczesnych "pecetów". Książka stanowi również niezbędną pomoc przy konfiguracji i obsłudze komputera.
Nazwisko Petera Nortona -- jednego z wiodących światowych ekspertów w dziedzinie komputerów PC - to gwarancja najwyższego poziomu przekazanych w książce informacji. Jej najnowsze wydanie zawiera gruntownie przerobiony i zaktualizowany materiał, opisujący najnowsze tendencje w świecie komputerów osobistych.
Co można zyskać, przeczytawszy tę książkę?
* Znajomość podstawowych podzespołów płyty głównej komputera PC
* Wiedzę na temat różnych procesorów (ich wydajności, wspólnych cech i różnic)
* Solidne podstawy do poznawania zagadnień sieciowych
* Zrozumienie zaawansowanych zagadnień dotyczących pamięci komputerów PC
* Szeroką wiedzę na temat kart grafiki i wyświetlaczy
* Poznanie różnych metod druku komputerowego
* Poszerzenie wiedzy na temat zagadnień komunikacyjnych, w tym modemów i łącz szerokopasmowych
* Znajomość dysków IDE i SCSI
* Zrozumienie najważniejszych etapów rozruchu komputera PC
* Zapoznanie się z językami komputerowymi
* Możliwość spojrzenia w przyszłość technologii komputerowych
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Tajniki zabezpieczania systemu OpenBSD
* Konfigurowanie OpenBSD
* Projektowanie firewalli
* Definiowanie reguł filtrowania pakietów
OpenBSD cieszy się sławą jednego z najbezpieczniejszych systemów operacyjnych wśród obecnie dostępnych. Twórcy systemu skoncentrowali się głównie na zapewnieniu najwyższego poziomu zabezpieczeń. Działa on na wielu różnych platformach sprzętowych, w tym również na standardowym komputerze Intel PC (i386), komputerach Macintosh (zarówno z procesorami serii MC68xxx, jak i z procesorami Power PC), Sun Sparc, Compaq Alpha i wielu innych. Twórcy systemu OpenBSD przywiązują dużą wagę do poprawności kodu, zakładając, że zmniejsza to prawdopodobieństwo nieprawidłowego działania systemu i podnosi poziom bezpieczeństwa.
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety. Opisuje metody filtrowania pakietów i sposoby ich konfigurowania. Prezentuje również zaawansowane możliwości systemu PF -- translację adresów sieciowych i zarządzanie przepustowością oraz narzędzia pozwalające na kontrolowanie jego pracy.
* Rodzaje firewalli
* Instalacja i konfiguracja OpenBSD
* Struktura pliku konfiguracyjnego pf.conf
* Normalizacja i przeadresowywanie pakietów
* Reguły filtrowania pakietów
* Zarządzanie firewallem
* Wzorce reguł dla typowych konfiguracji firewalli
Jeśli chcesz, aby administrowany przez Ciebie system był nie do zdobycia -- przeczytaj tę książkę.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Książka "W sercu PC -- według Petera Nortona" to pozycja zarówno dla początkujących, jak i dla zaawansowanych użytkowników komputerów. Jeśli chcesz dobrze zrozumieć działanie komputera, umieć go optymalnie skonfigurować, a w razie pojawienia się problemów poradzić sobie z ich usunięciem, sięgnij po tę pozycję. Dzięki książce rozpoznasz ogromną liczbę podzespołów, urządzeń peryferyjnych i innych opcjonalnych rozszerzeń przeznaczonych dla nowoczesnych "pecetów". Książka stanowi również niezbędną pomoc przy konfiguracji i obsłudze komputera.
Nazwisko Petera Nortona -- jednego z wiodących światowych ekspertów w dziedzinie komputerów PC - to gwarancja najwyższego poziomu przekazanych w książce informacji. Jej najnowsze wydanie zawiera gruntownie przerobiony i zaktualizowany materiał, opisujący najnowsze tendencje w świecie komputerów osobistych.
Co można zyskać, przeczytawszy tę książkę?
* Znajomość podstawowych podzespołów płyty głównej komputera PC
* Wiedzę na temat różnych procesorów (ich wydajności, wspólnych cech i różnic)
* Solidne podstawy do poznawania zagadnień sieciowych
* Zrozumienie zaawansowanych zagadnień dotyczących pamięci komputerów PC
* Szeroką wiedzę na temat kart grafiki i wyświetlaczy
* Poznanie różnych metod druku komputerowego
* Poszerzenie wiedzy na temat zagadnień komunikacyjnych, w tym modemów i łącz szerokopasmowych
* Znajomość dysków IDE i SCSI
* Zrozumienie najważniejszych etapów rozruchu komputera PC
* Zapoznanie się z językami komputerowymi
* Możliwość spojrzenia w przyszłość technologii komputerowych
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
"Anatomia PC. Kompendium" to skrócona wersja bestsellera o budowie komputerów PC. Rozproszoną i trudno dostępną wiedzę na temat sprzętu komputerowego masz teraz w zasięgu ręki, w jednym, kompletnym opracowaniu, którego kolejne edycje cieszą się niesłabnącym powodzeniem wśród czytelników. Z liczącego ponad 1000 stron oryginalnego wydania wybrano te informacje, które są najważniejsze w praktyce i których znajomość jest konieczna do zrozumienia zasad działania sprzętu PC, pomijając wiedzę o bardziej "egzotycznych" funkcjach.
Gdy Twój komputer odmówi posłuszeństwa, gdy instalacja kolejnej karty rozszerzeń czy wymiana procesora skończy się porażką, sięgnij po tę książkę. Dzięki niej z pewnością poradzisz sobie z problemami sprzętowymi. "Anatomia PC. Kompendium" to książka, którą każdy serwisant powinien mieć w swojej torbie!
Omówiono:
* Mikroprocesory
* Architekturę PC
* Układy pamięci
* Otoczenie procesora (chipset)
* Magistralę PCI
* Magistralę AGP
* Dostęp do pamięci przez DMA
* Przerwania sprzętowe
* Obsługę twardych dysków
* Budowę kart graficznych
* Łącza szeregowe i równoległe
* Złącze USB
* Karty dźwiękowe
* Zasilanie PC
* Funkcje BIOS-u
Dla osób chcących zapoznać się z systemem Linux dystrybucja Mandrake stanowi bardzo dobry wybór. Przy opracowywaniu Mandrake"a położono bowiem nacisk na szybkość działania systemu i -- co bardzo istotne dla początkujących -- na łatwość obsługi. Mandrake 9.0 został prawie całkowicie spolszczony, mogą go więc bez problemów instalować, konfigurować i obsługiwać osoby nie znające języka angielskiego.
Książka "Mandrake Linux. Ćwiczenia" to przewodnik dla początkujących użytkowników Linuksa. Napisana przystępnym, zrozumiałym dla każdego językiem, stanowi wspaniałe wprowadzenie w świat Linuksa. Znajdziesz w niej:
* Szczegółowe omówienie instalacji Mandrake"a
* Opis konfiguracji systemu i podłączania urządzeń peryferyjnych
* Podstawowe informacje na temat pracy z konsolą
* Opis ułatwiających pracę środowisk graficznych GNOME i KDE
* Informacje na temat korzystania z Internetu za pomocą Mandrake"a
* Sposoby instalowania nowych programów w systemie
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Wiedza o architekturze komputerów PC w pigułce
"Anatomia PC. Kompendium. Wydanie II" to wybór najważniejszych wiadomości z bestsellera "Anatomia PC". Kolejne edycje "Anatomii" cieszą się ogromną popularnością -- każda z nich zawiera aktualne i wyczerpujące informacje dotyczące architektury współczesnych komputerów PC. W "Kompendium" znajdziesz te informacje z "Anatomii", które mogą przydać Ci się codziennie. Zagadnienia, których znajomość może okazać się niezbędna przy rozwiązywaniu problemów z niedziałającymi kartami rozszerzeń, zbyt wolno pracującym komputerem czy procesorem, który po przetaktowaniu nie zachowuje się tak, jak powinien.
"Anatomia PC. Kompendium. Wydanie II" to książka zarówno dla tych, którzy zajmują się komputerami amatorsko, jak i dla prawdziwych profesjonalistów: serwisantów i inżynierów. Najważniejsze zagadnienia związane z architekturą komputerów PC powinien znać każdy, kto chce samodzielnie rozbudować swój komputer o nowe komponenty i poznać zasady działania pecetów.
* Mikroprocesory rodziny x86, koprocesory i rozszerzenia (MMX, 3DNow, SSE, SSE2 i HT)
* Architektury komputerów PC XT, AT, 386, 486 i Pentium
* Układy pamięciowe SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa dysków twardych
* Karty grafiki i magistrala AGP
* Złącze szeregowe, równoległe i USB
* Zasilacze
* BIOS
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieWydawnictwo Helion
Oparta na książce "Rozbudowa i naprawa komputerów PC" - światowym bestsellerze, sprzedanym w ponad dwóch milionach egzemplarzy.
"Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie" to skondensowana, podręczna wersja książki "Rozbudowa i naprawa komputerów PC". Znajdziesz w niej wszystkie niezbędne informacje, które pomogą Ci uporać się z naprawą i rozbudową peceta, niezależnie od tego, czy jesteś doświadczonym serwisantem, czy domorosłym fanem komputerów. Ta niewielkich rozmiarów książeczka, świetnie mieszcząca się w podręcznej torbie z narzędziami, będzie dla Ciebie nieocenioną pomocą, gdy znajdziesz się poza domem czy miejscem pracy. Mimo niewielkich rozmiarów jest przepełniona przydatnymi w praktyce informacjami.
* Dzięki przewodnikowi po złączach szybko zidentyfikujesz porty, kable i gniazda PC
* Szczegółowy opis wszystkich komponentów PC: od różnych typów zasilaczy po karty wideo i dźwiękowe
* Wszystkie niezbędne informacje o konfiguracji złączy USB i IEEE-1394
* Wyczerpujące wskazówki dotyczące podłączania PC do sieci komputerowych
* Dyski twarde ATA i SCSI, napędy CD-ROM i DVD -- instalacja i konfiguracja
* Spis ustawień i sposoby aktualizacji najpopularniejszych systemów BIOS
* Liczne tabele i zestawienia zawierające skondensowane informacje
* Praktyczne wskazówki i porady; opisy najważniejszych programów diagnostycznych
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Nieważne, czy jesteś serwisantem, studentem czy hobbystą - ta książka wzbogaci Twoją wiedzę o sprzęcie komputerowym.
"Rozbudowa i naprawa komputerów PC. Wydanie 2" to wyjątkowa pozycja na rynku wydawniczym: najbardziej kompletne i wyczerpujące źródło informacji o budowie komputerów PC. Jeśli chcesz dowiedzieć się co sprawia, że najnowsze procesory osiągają zawrotną wydajność; dlaczego warto dbać o - jakże często pomijany komponent peceta, jakim jest zasilacz lub jak wybrać odpowiednie moduły pamięci przy rozbudowie komputera - tu znajdziesz wszystkie odpowiedzi.
W tym wydaniu:
* Procesory Intela Pentium 4 wykonane w technologii Northwood nie pasują już do płyt głównych opartych o Socket 423. Dowiedz się w jaki sposób inżynierowie Intela zdołali przyspieszyć a zarazem zmniejszyć procesor, dodając jednocześnie 55 nowych "nóżek", tak by można go było montować w złączach Socket 478.
* Po wygaśnięciu umowy licencyjnej z firmą Rambus, komputery oparte na Pentium 4 nie muszą już korzystać z drogich pamięci RDRAM. Przekonaj się, czy nowe pecety oparte na układach DDR SDRAM są od nich szybsze, czy wolniejsze.
* AMD znowu zmieniło oznaczenia swoich procesorów, opisując je wskaźnikiem wydajności. Dowiedz się, z jaką rzeczywistą prędkością zegara pracuje Athlon XP 2200+ i czy naprawdę jego wydajność dorównuje procesorom Intela o szybkości taktowania 2.2GHz.
* Dla tych, którzy doświadczyli wygody, jaką jest szerokopasmowy dostęp do Internetu, łączenie się poprzez modem z ogólnoświatową siecią nie jest żadną alternatywą. Jeśli i Ty myślisz o szerokopasmowym dostępie do sieci, znajdziesz w tej książce omówienie najważniejszych związanych z tym technologii, takich jak łącza kablowe, DSL i łącza satelitarne. Poznasz ich wady i zalety i dowiesz się, jakiego sprzętu potrzebujesz.
Scott Mueller jest jednym z największych autorytetów w dziedzinie sprzętu komputerowego. Poza wykształceniem tysięcy specjalistów od sprzętu, jest autorem książki, której kolejne wydanie trzymasz w ręku, a która rozeszła się na całym świecie w ponad dwóch milionach egzemplarzy. Artykuły Scotta ukazywały się takich pismach jak Forbes, Investors Business Daily i wielu innych. Scott pojawia się także jako ekspert na antenie TechTV i licznych rozgłośni radiowych.
"Kolejne wydanie książki Scotta Muellera pozwoli Ci trzymać rękę na pulsie, śledzić najnowsze technologie, będąc zarazem wyczerpującym źródłem informacji. Musisz ją mieć". Gordon Mah Ung, Starszy Redaktor, Maximum PC
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Kompendium wiedzy o architekturze komputerów PC
Znajomość architektury współczesnych komputerów PC to wiedza niezbędna serwisantom, programistom i projektantom urządzeń współpracujących z komputerami. Przyda się także każdemu użytkownikowi komputera, który chciałby samodzielnie znaleźć przyczyny nieprawidłowego działania swojego sprzętu, czy też po prostu dowiedzieć się, jak działa pecet. Informacje o poszczególnych komponentach komputera są, niestety, trudno dostępne i rozproszone w wielu dokumentach, specyfikacjach i schematach. Konieczność przeszukiwania tysięcy dokumentów dość skutecznie zniechęca wielu żądnych wiedzy użytkowników komputerów.
Książka "Anatomia PC. Wydanie IX" to kompletne opracowanie, zawierające wyczerpujące informacje o architekturze komputerów PC i ich komponentów. Najnowsze wydanie tej klasycznej i cieszącej się ogromną popularnością pozycji jest, podobnie jak poprzednie wydania, prawdziwą skarbnicą wiedzy dotyczącej współczesnych pecetów opisuje zarówno rozwiązania klasyczne, jak i nowości z ostatnich miesięcy. Dzięki książce rozwiążesz wszystkie problemy ze sprzętem, zdiagnozujesz usterki i zaprojektujesz urządzenia poprawnie współpracujące z komputerem.
"Anatomia PC. Wydanie IX" opisuje następujące zagadnienia:
* Mikroprocesory z rodziny x86 wraz z najnowszymi Intel 4 Extreme Edition, koprocesory i rozszerzenia, takie jak: MMX, 3DNow, SSE, SSE2, SSE3 i HT
* Architektury komputerów PC XT, AT, 386, 486 i Pentium, systemów jedno- i wieloprocesorowych oraz komputerów przenośnych
* Układy pamięciowe stosowane w komputerach PC: SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety Intel, VIA, SiS, i865/875, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa stacji dyskietek i dysków twardych - organizacja i odczyt danych, praca kontrolera, macierze RAID
* Złącza ATA, SCSI i FireWire
* Karty grafiki, przetwarzanie obrazu, kompresja MPEG, generowanie grafiki 3D i magistrala AGP
* Obsługa klawiatury
* Złącze szeregowe, równoległe, USB i IrDA
* System oszczędzania energii
* Nośniki optyczne
* Karty dźwiękowe
* Sieci i BlueTooth
* Zasilacze awaryjne
* BIOS
Dodatkowo książka zawiera informacje o diagnozowaniu usterek komputera za pomocą Linuksa, opisy mikroprocesorów firm Intel, AMD i Cyrix, w tym najnowszych jednostek 64-bitowych oraz serii Intel Extreme Edition. Znajdują się w niej także adresy witryn internetowych producentów sprzętu i oprogramowania diagnostycznego.
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
* Wykrywanie sniffingu i ochrona przed nim
* Skanowanie portów i IP-spoofing
* Ataki typu DoS
* Wirusy, robaki i programy szpiegujące
* Zabezpieczanie procesu logowania
* Ochrona przed atakiem przez przepełnienie bufora
* Technologie i architektury zapór sieciowych
* Systemy wykrywania ataków typu IDS
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Wiedza o architekturze komputerów PC w pigułce
"Anatomia PC. Kompendium. Wydanie III" to wybór najważniejszych wiadomości z najnowszego wydania bestsellera "Anatomia PC". Kolejne edycje "Anatomii" cieszą się ogromną popularnością -- każda z nich zawiera aktualne i wyczerpujące informacje dotyczące architektury współczesnych komputerów PC. W "Kompendium" znajdziesz te informacje z "Anatomii", które mogą przydać Ci się codziennie. Zagadnienia, których znajomość może okazać się niezbędna przy rozwiązywaniu problemów z niedziałającymi kartami rozszerzeń lub zbyt wolno pracującym komputerem czy procesorem, który po przetaktowaniu nie zachowuje się tak, jak powinien.
"Anatomia PC. Kompendium. Wydanie III" to książka nie tylko dla serwisantów i projektantów urządzeń peryferyjnych. Zebrane w niej zagadnienia związane z architekturą komputerów PC powinien znać każdy użytkownik, który chce samodzielnie rozbudować swój komputer o nowe komponenty i poznać zasady działania pecetów.
* Mikroprocesory rodziny x86, koprocesory i rozszerzenia (MMX, 3DNow, SSE, SSE2 i HT)
* Architektury komputerów PC XT, AT, 386, 486 i Pentium
* Układy pamięciowe SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa dysków twardych
* Karty grafiki i magistrala AGP
* Złącze szeregowe, równoległe i USB
* Zasilacze
* BIOS
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
Przydatne porady dla wszystkich użytkowników systemów z rodziny BSD
* Skonfiguruj środowisko pracy i przyspiesz działanie systemu
* Wykorzystaj nieznane możliwości BSD
* Poznaj sposoby niestandardowej konfiguracji usług sieciowych
* Zabezpiecz system przed awariami i atakami z sieci
Systemy operacyjne z rodziny BSD coraz częściej konkurują z systemami linuksowymi. Twórcy BSD brali udział w tworzeniu Uniksa, a sporą część wyniesionych z tego doświadczeń wykorzystali, pisząc nowy, dostępny na licencji open source, system operacyjny. Różne odmiany systemów z rodziny BSD znane są z elastyczności i wysokiego poziomu bezpieczeństwa. Wykorzystuje się je w serwerach internetowych i stacjach roboczych. Firma Apple swój najnowszy system operacyjny -- Mac OS X oparła na jądrze systemu BSD, co doskonale pokazuje uznanie, jakim cieszy się BSD w branży informatycznej.
Książka "100 sposobów na BSD" przeznaczona jest dla wszystkich użytkowników systemów BSD, niezależnie od stopnia zaawansowania. Opisuje sposoby radzenia sobie z przeróżnymi zadaniami i problemami, napotykanymi w codziennej pracy. Zawiera porady dotyczące wiersza poleceń, zabezpieczania systemów, śledzenia zmian w plikach i wykonywania kopii zapasowych. Po przeczytaniu tej książki każdy stanie się profesjonalnym użytkownikiem systemów BSD.
* Dostosowywanie środowiska tekstowego i graficznego
* Wyszukiwanie i modyfikowanie plików
* Dostęp do zasobów Windows bez użycia serwera
* Konfigurowanie procedur uruchamiania systemu
* Zarządzanie hasłami dostępowymi
* Tworzenie kopii zapasowych systemu
* Administrowanie połączeniami sieciowymi i serwerem pocztowym
* Zabezpieczanie systemu i detekcja włamań
* Tworzenie firewalla za pomocą pakietu PF
Przekonaj się, jak wiele tajemnic i ciekawych funkcji kryje w sobie system BSD.
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Nawet najbardziej niezawodny komputer czasem działa nieprawidłowo. Rozwiązanie nasuwające się jako pierwsze -- oddanie sprzętu do naprawy -- tylko pozornie jest najlepsze. Każdy serwis za zdiagnozowanie usterki wystawi rachunek, czasami dość słony. Może więc spróbować samodzielnie znaleźć przyczynę problemów i usunąć ją? Dzięki programom diagnostycznym zadanie to może wykonać także początkujący użytkownik komputera.
Czytając książkę "Diagnostyka sprzętu komputerowego", nauczysz się korzystać z programów monitorujących pracę komputera oraz wykrywać i usuwać usterki. Dowiesz się, jak sprawdzić parametry systemu za pomocą programów SiSoft Sandra i Everest. Przeanalizujesz połączenia sieciowe i zabezpieczenia komputera, a także poznasz sposoby przywracania uszkodzonego systemu za pomocą płyt UBCD i EBCD.
* Testowanie systemu i kart graficznych
* Kontrola temperatury procesora i napięcia na płycie głównej
* Zmiana taktowania płyty głównej
* Testowanie połączeń sieciowych
* Tworzenie płyt UBCD i EBCD oraz korzystanie z nich
Masz problem z komputerem?
Rozwiąż go samodzielnie, a zaoszczędzisz sporo pieniędzy.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Poznaj i wykorzystaj wszystkie możliwości systemu Windows XP
* Zainstaluj i zaktualizuj system.
* Dostosuj ustawienia Windows.
* Skonfiguruj zabezpieczenia i połączenia sieciowe.
Windows XP jest dziś najpopularniejszym systemem operacyjnym dla komputerów PC. Korzystają z niego zarówno użytkownicy domowi, jak i przedsiębiorstwa. Jednak mimo tak ogromnej popularności, Windows XP nie posiada dokumentacji, która szczegółowo opisywałaby wszystkie jego możliwości. Większość dostępnych na rynku pozycji książkowych koncentruje się na podstawowych zagadnieniach, niemal całkowicie pomijając tematy zaawansowane oraz opisy rzadziej wykorzystywanych narzędzi i funkcji. Tymczasem coraz więcej użytkowników tego systemu wykorzystuje wiele dotychczas nieopisanych funkcji.
Książka "Rozbudowa i naprawa systemu Windows" to podręcznik kompleksowo opisujący system Windows XP. Czytając tę książkę, poznasz działanie i funkcje systemu Windows bez potrzeby przebijania się przez rozbudowane opisy najprostszych procedur. Znajdziesz tu szczegółowe omówienie procesu instalacji i aktualizacji systemu oraz konfigurowania go tak, aby pracował z największą wydajnością. Nauczysz się zarządzać kontami użytkowników, woluminami dyskowymi i sprzętem oraz dowiesz się, w jaki sposób wykonywać kopie zapasowe i przywracać z nich dane. Przeczytasz także o przystosowywaniu systemu operacyjnego Windows do pracy w sieci oraz o dobieraniu parametrów zabezpieczeń systemowych tak, aby naprawdę pomagały chronić komputer, a nie przeszkadzały użytkownikowi w pracy.
* Instalowanie systemu
* Przenoszenie ustawień z innych komputerów
* Pobieranie i instalacja aktualizacji
* Zarządzanie użytkownikami i urządzeniami
* Dostrajanie wydajności systemu
* Edycja rejestru
* Konfiguracja ustawień sieciowych
* Praca z konsolą tekstową i tworzenie plików wsadowych oraz skryptów
* Odzyskiwanie utraconych danych
Odkryj prawdziwą potęgę systemu Windows XP.
Cyfrowy zapis wideo zmienił sposób tworzenia filmów. Oferowane obecnie kamery są nie tylko tańsze, ale na dodatek umożliwiają realizację zdjęć, które przed laty można było uzyskać wyłącznie używając kamer studyjnych.
Kieszonkowy leksykon o cyfrowym wideo przekaże Ci wiedzę na temat realizacji filmów wideo. Pełni on rolę podręcznego poradnika opisującego zarówno zewnętrzne jak i wewnętrzne elementy kamer amatorskich i półprofesjonalnych, sposób ich działania, a także omawiającego ustawienia konieczne dla uzyskania najlepszych rezultatów. Książka ta omawia wiele tematów, od terminali A/V, poprzez kontrolki kompensacji ekspozycji, po sposoby stabilizacji kamery. Jest to prawdziwa skarbnica wiedzy zgromadzonej w trzech przystępnych rozdziałach:
* Rozdział 1. "Co to jest?" - alfabetyczny przewodnik po najważniejszych częściach kamery wideo.
* Rozdział 2. "Jak to działa?" - zestaw lekcji poświęconych metodom pracy i ich ulepszaniu.
* Rozdział 3. "Jak mam to zrobić?" dostarcza wielu bezcennych wskazówek oraz podpowiedzi i omawia bardzo przystępnym językiem szereg technik pozwalających uzyskać profesjonalną jakość zdjęć.
Ten podręczny przewodnik przeznaczony jest dla wszystkich posiadaczy cyfrowych kamer wideo. Nawet zaawansowani amatorzy mogą zapomnieć, jak wyregulować głębię ostrości lub jak ustawić trzypunktowe oświetlenie. Bez względu na to, czy posługujesz się małą, prostą kamerą czy zaawansowanym technicznie półprofesjonalnym modelem, książka pomoże Ci w realizacji wspaniałych filmów i dzieleniu się nimi z krewnymi, przyjaciółmi, a nawet całym światem.
Były oficer wywiadu amerykańskiego o walce z cyberterroryzmem
Jest oczywiste, że cyberterroryzm jest nową twarzą terroryzmu. Minęły już dni, gdy jedynymi ofiarami zamachów byli znajdujący się w zasięgu eksplozji. Dzisiejsi terroryści nauczyli się, że bezpieczeństwo każdego państwa zależy od infrastruktury -- komputerów i sieci komputerowych. Strategiczny atak na te systemy miałby niewątpliwie straszne i niszczące konsekwencje dla narodu i gospodarki.
"Black Ice. Niewidzialna groźba cyberterroryzmu" to książka napisana przez Dana Vertona, byłego oficera wywiadu amerykańskiego. Autor śledzi i przedstawia różne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczającego granice naszej prywatności oraz sposoby przygotowania się na cyberataki. Książka jest pełna odkrywczych wywiadów i komentarzy amerykańskich autorytetów ds. bezpieczeństwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspierających działania jej siatki terrorystycznej.
Książka wnosi wiele do debaty na temat bezpieczeństwa wewnętrznego. Verton przekonywująco argumentuje, że wymiana i udostępnianie informacji wywiadowczych w czasie rzeczywistym jest warunkiem powodzenia działań służb bezpieczeństwa. Tylko w ten sposób można nie dopuścić, by korzystający z najnowszych technologii terroryzm nie stał się pasmem czarnego lodu (black ice) rozciągniętym w poprzek autostrady, o istnieniu którego dowiadujemy się dopiero po utracie panowania nad pojazdem.
O autorze:
Dan Verton jest byłym oficerem wywiadu U.S. Marine Corps i dziennikarzem wyróżnionym wieloma nagrodami.
[więcej...]
"Anatomia PC. Kompendium" to skrócona wersja bestsellera o budowie komputerów PC. Rozproszoną i trudno dostępną wiedzę na temat sprzętu komputerowego masz teraz w zasięgu ręki, w jednym, kompletnym opracowaniu, którego kolejne edycje cieszą się niesłabnącym powodzeniem wśród czytelników. Z liczącego ponad 1000 stron oryginalnego wydania wybrano te informacje, które są najważniejsze w praktyce i których znajomość jest konieczna do zrozumienia zasad działania sprzętu PC, pomijając wiedzę o bardziej "egzotycznych" funkcjach.
Gdy Twój komputer odmówi posłuszeństwa, gdy instalacja kolejnej karty rozszerzeń czy wymiana procesora skończy się porażką, sięgnij po tę książkę. Dzięki niej z pewnością poradzisz sobie z problemami sprzętowymi. "Anatomia PC. Kompendium" to książka, którą każdy serwisant powinien mieć w swojej torbie!
Omówiono:
* Mikroprocesory
* Architekturę PC
* Układy pamięci
* Otoczenie procesora (chipset)
* Magistralę PCI
* Magistralę AGP
* Dostęp do pamięci przez DMA
* Przerwania sprzętowe
* Obsługę twardych dysków
* Budowę kart graficznych
* Łącza szeregowe i równoległe
* Złącze USB
* Karty dźwiękowe
* Zasilanie PC
* Funkcje BIOS-u
Dla osób chcących zapoznać się z systemem Linux dystrybucja Mandrake stanowi bardzo dobry wybór. Przy opracowywaniu Mandrake"a położono bowiem nacisk na szybkość działania systemu i -- co bardzo istotne dla początkujących -- na łatwość obsługi. Mandrake 9.0 został prawie całkowicie spolszczony, mogą go więc bez problemów instalować, konfigurować i obsługiwać osoby nie znające języka angielskiego.
Książka "Mandrake Linux. Ćwiczenia" to przewodnik dla początkujących użytkowników Linuksa. Napisana przystępnym, zrozumiałym dla każdego językiem, stanowi wspaniałe wprowadzenie w świat Linuksa. Znajdziesz w niej:
* Szczegółowe omówienie instalacji Mandrake"a
* Opis konfiguracji systemu i podłączania urządzeń peryferyjnych
* Podstawowe informacje na temat pracy z konsolą
* Opis ułatwiających pracę środowisk graficznych GNOME i KDE
* Informacje na temat korzystania z Internetu za pomocą Mandrake"a
* Sposoby instalowania nowych programów w systemie
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Wiedza o architekturze komputerów PC w pigułce
"Anatomia PC. Kompendium. Wydanie II" to wybór najważniejszych wiadomości z bestsellera "Anatomia PC". Kolejne edycje "Anatomii" cieszą się ogromną popularnością -- każda z nich zawiera aktualne i wyczerpujące informacje dotyczące architektury współczesnych komputerów PC. W "Kompendium" znajdziesz te informacje z "Anatomii", które mogą przydać Ci się codziennie. Zagadnienia, których znajomość może okazać się niezbędna przy rozwiązywaniu problemów z niedziałającymi kartami rozszerzeń, zbyt wolno pracującym komputerem czy procesorem, który po przetaktowaniu nie zachowuje się tak, jak powinien.
"Anatomia PC. Kompendium. Wydanie II" to książka zarówno dla tych, którzy zajmują się komputerami amatorsko, jak i dla prawdziwych profesjonalistów: serwisantów i inżynierów. Najważniejsze zagadnienia związane z architekturą komputerów PC powinien znać każdy, kto chce samodzielnie rozbudować swój komputer o nowe komponenty i poznać zasady działania pecetów.
* Mikroprocesory rodziny x86, koprocesory i rozszerzenia (MMX, 3DNow, SSE, SSE2 i HT)
* Architektury komputerów PC XT, AT, 386, 486 i Pentium
* Układy pamięciowe SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa dysków twardych
* Karty grafiki i magistrala AGP
* Złącze szeregowe, równoległe i USB
* Zasilacze
* BIOS
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieWydawnictwo Helion
Oparta na książce "Rozbudowa i naprawa komputerów PC" - światowym bestsellerze, sprzedanym w ponad dwóch milionach egzemplarzy.
"Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie" to skondensowana, podręczna wersja książki "Rozbudowa i naprawa komputerów PC". Znajdziesz w niej wszystkie niezbędne informacje, które pomogą Ci uporać się z naprawą i rozbudową peceta, niezależnie od tego, czy jesteś doświadczonym serwisantem, czy domorosłym fanem komputerów. Ta niewielkich rozmiarów książeczka, świetnie mieszcząca się w podręcznej torbie z narzędziami, będzie dla Ciebie nieocenioną pomocą, gdy znajdziesz się poza domem czy miejscem pracy. Mimo niewielkich rozmiarów jest przepełniona przydatnymi w praktyce informacjami.
* Dzięki przewodnikowi po złączach szybko zidentyfikujesz porty, kable i gniazda PC
* Szczegółowy opis wszystkich komponentów PC: od różnych typów zasilaczy po karty wideo i dźwiękowe
* Wszystkie niezbędne informacje o konfiguracji złączy USB i IEEE-1394
* Wyczerpujące wskazówki dotyczące podłączania PC do sieci komputerowych
* Dyski twarde ATA i SCSI, napędy CD-ROM i DVD -- instalacja i konfiguracja
* Spis ustawień i sposoby aktualizacji najpopularniejszych systemów BIOS
* Liczne tabele i zestawienia zawierające skondensowane informacje
* Praktyczne wskazówki i porady; opisy najważniejszych programów diagnostycznych
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Nieważne, czy jesteś serwisantem, studentem czy hobbystą - ta książka wzbogaci Twoją wiedzę o sprzęcie komputerowym.
"Rozbudowa i naprawa komputerów PC. Wydanie 2" to wyjątkowa pozycja na rynku wydawniczym: najbardziej kompletne i wyczerpujące źródło informacji o budowie komputerów PC. Jeśli chcesz dowiedzieć się co sprawia, że najnowsze procesory osiągają zawrotną wydajność; dlaczego warto dbać o - jakże często pomijany komponent peceta, jakim jest zasilacz lub jak wybrać odpowiednie moduły pamięci przy rozbudowie komputera - tu znajdziesz wszystkie odpowiedzi.
W tym wydaniu:
* Procesory Intela Pentium 4 wykonane w technologii Northwood nie pasują już do płyt głównych opartych o Socket 423. Dowiedz się w jaki sposób inżynierowie Intela zdołali przyspieszyć a zarazem zmniejszyć procesor, dodając jednocześnie 55 nowych "nóżek", tak by można go było montować w złączach Socket 478.
* Po wygaśnięciu umowy licencyjnej z firmą Rambus, komputery oparte na Pentium 4 nie muszą już korzystać z drogich pamięci RDRAM. Przekonaj się, czy nowe pecety oparte na układach DDR SDRAM są od nich szybsze, czy wolniejsze.
* AMD znowu zmieniło oznaczenia swoich procesorów, opisując je wskaźnikiem wydajności. Dowiedz się, z jaką rzeczywistą prędkością zegara pracuje Athlon XP 2200+ i czy naprawdę jego wydajność dorównuje procesorom Intela o szybkości taktowania 2.2GHz.
* Dla tych, którzy doświadczyli wygody, jaką jest szerokopasmowy dostęp do Internetu, łączenie się poprzez modem z ogólnoświatową siecią nie jest żadną alternatywą. Jeśli i Ty myślisz o szerokopasmowym dostępie do sieci, znajdziesz w tej książce omówienie najważniejszych związanych z tym technologii, takich jak łącza kablowe, DSL i łącza satelitarne. Poznasz ich wady i zalety i dowiesz się, jakiego sprzętu potrzebujesz.
Scott Mueller jest jednym z największych autorytetów w dziedzinie sprzętu komputerowego. Poza wykształceniem tysięcy specjalistów od sprzętu, jest autorem książki, której kolejne wydanie trzymasz w ręku, a która rozeszła się na całym świecie w ponad dwóch milionach egzemplarzy. Artykuły Scotta ukazywały się takich pismach jak Forbes, Investors Business Daily i wielu innych. Scott pojawia się także jako ekspert na antenie TechTV i licznych rozgłośni radiowych.
"Kolejne wydanie książki Scotta Muellera pozwoli Ci trzymać rękę na pulsie, śledzić najnowsze technologie, będąc zarazem wyczerpującym źródłem informacji. Musisz ją mieć". Gordon Mah Ung, Starszy Redaktor, Maximum PC
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Kompendium wiedzy o architekturze komputerów PC
Znajomość architektury współczesnych komputerów PC to wiedza niezbędna serwisantom, programistom i projektantom urządzeń współpracujących z komputerami. Przyda się także każdemu użytkownikowi komputera, który chciałby samodzielnie znaleźć przyczyny nieprawidłowego działania swojego sprzętu, czy też po prostu dowiedzieć się, jak działa pecet. Informacje o poszczególnych komponentach komputera są, niestety, trudno dostępne i rozproszone w wielu dokumentach, specyfikacjach i schematach. Konieczność przeszukiwania tysięcy dokumentów dość skutecznie zniechęca wielu żądnych wiedzy użytkowników komputerów.
Książka "Anatomia PC. Wydanie IX" to kompletne opracowanie, zawierające wyczerpujące informacje o architekturze komputerów PC i ich komponentów. Najnowsze wydanie tej klasycznej i cieszącej się ogromną popularnością pozycji jest, podobnie jak poprzednie wydania, prawdziwą skarbnicą wiedzy dotyczącej współczesnych pecetów opisuje zarówno rozwiązania klasyczne, jak i nowości z ostatnich miesięcy. Dzięki książce rozwiążesz wszystkie problemy ze sprzętem, zdiagnozujesz usterki i zaprojektujesz urządzenia poprawnie współpracujące z komputerem.
"Anatomia PC. Wydanie IX" opisuje następujące zagadnienia:
* Mikroprocesory z rodziny x86 wraz z najnowszymi Intel 4 Extreme Edition, koprocesory i rozszerzenia, takie jak: MMX, 3DNow, SSE, SSE2, SSE3 i HT
* Architektury komputerów PC XT, AT, 386, 486 i Pentium, systemów jedno- i wieloprocesorowych oraz komputerów przenośnych
* Układy pamięciowe stosowane w komputerach PC: SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety Intel, VIA, SiS, i865/875, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa stacji dyskietek i dysków twardych - organizacja i odczyt danych, praca kontrolera, macierze RAID
* Złącza ATA, SCSI i FireWire
* Karty grafiki, przetwarzanie obrazu, kompresja MPEG, generowanie grafiki 3D i magistrala AGP
* Obsługa klawiatury
* Złącze szeregowe, równoległe, USB i IrDA
* System oszczędzania energii
* Nośniki optyczne
* Karty dźwiękowe
* Sieci i BlueTooth
* Zasilacze awaryjne
* BIOS
Dodatkowo książka zawiera informacje o diagnozowaniu usterek komputera za pomocą Linuksa, opisy mikroprocesorów firm Intel, AMD i Cyrix, w tym najnowszych jednostek 64-bitowych oraz serii Intel Extreme Edition. Znajdują się w niej także adresy witryn internetowych producentów sprzętu i oprogramowania diagnostycznego.
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
* Wykrywanie sniffingu i ochrona przed nim
* Skanowanie portów i IP-spoofing
* Ataki typu DoS
* Wirusy, robaki i programy szpiegujące
* Zabezpieczanie procesu logowania
* Ochrona przed atakiem przez przepełnienie bufora
* Technologie i architektury zapór sieciowych
* Systemy wykrywania ataków typu IDS
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Wiedza o architekturze komputerów PC w pigułce
"Anatomia PC. Kompendium. Wydanie III" to wybór najważniejszych wiadomości z najnowszego wydania bestsellera "Anatomia PC". Kolejne edycje "Anatomii" cieszą się ogromną popularnością -- każda z nich zawiera aktualne i wyczerpujące informacje dotyczące architektury współczesnych komputerów PC. W "Kompendium" znajdziesz te informacje z "Anatomii", które mogą przydać Ci się codziennie. Zagadnienia, których znajomość może okazać się niezbędna przy rozwiązywaniu problemów z niedziałającymi kartami rozszerzeń lub zbyt wolno pracującym komputerem czy procesorem, który po przetaktowaniu nie zachowuje się tak, jak powinien.
"Anatomia PC. Kompendium. Wydanie III" to książka nie tylko dla serwisantów i projektantów urządzeń peryferyjnych. Zebrane w niej zagadnienia związane z architekturą komputerów PC powinien znać każdy użytkownik, który chce samodzielnie rozbudować swój komputer o nowe komponenty i poznać zasady działania pecetów.
* Mikroprocesory rodziny x86, koprocesory i rozszerzenia (MMX, 3DNow, SSE, SSE2 i HT)
* Architektury komputerów PC XT, AT, 386, 486 i Pentium
* Układy pamięciowe SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa dysków twardych
* Karty grafiki i magistrala AGP
* Złącze szeregowe, równoległe i USB
* Zasilacze
* BIOS
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
Przydatne porady dla wszystkich użytkowników systemów z rodziny BSD
* Skonfiguruj środowisko pracy i przyspiesz działanie systemu
* Wykorzystaj nieznane możliwości BSD
* Poznaj sposoby niestandardowej konfiguracji usług sieciowych
* Zabezpiecz system przed awariami i atakami z sieci
Systemy operacyjne z rodziny BSD coraz częściej konkurują z systemami linuksowymi. Twórcy BSD brali udział w tworzeniu Uniksa, a sporą część wyniesionych z tego doświadczeń wykorzystali, pisząc nowy, dostępny na licencji open source, system operacyjny. Różne odmiany systemów z rodziny BSD znane są z elastyczności i wysokiego poziomu bezpieczeństwa. Wykorzystuje się je w serwerach internetowych i stacjach roboczych. Firma Apple swój najnowszy system operacyjny -- Mac OS X oparła na jądrze systemu BSD, co doskonale pokazuje uznanie, jakim cieszy się BSD w branży informatycznej.
Książka "100 sposobów na BSD" przeznaczona jest dla wszystkich użytkowników systemów BSD, niezależnie od stopnia zaawansowania. Opisuje sposoby radzenia sobie z przeróżnymi zadaniami i problemami, napotykanymi w codziennej pracy. Zawiera porady dotyczące wiersza poleceń, zabezpieczania systemów, śledzenia zmian w plikach i wykonywania kopii zapasowych. Po przeczytaniu tej książki każdy stanie się profesjonalnym użytkownikiem systemów BSD.
* Dostosowywanie środowiska tekstowego i graficznego
* Wyszukiwanie i modyfikowanie plików
* Dostęp do zasobów Windows bez użycia serwera
* Konfigurowanie procedur uruchamiania systemu
* Zarządzanie hasłami dostępowymi
* Tworzenie kopii zapasowych systemu
* Administrowanie połączeniami sieciowymi i serwerem pocztowym
* Zabezpieczanie systemu i detekcja włamań
* Tworzenie firewalla za pomocą pakietu PF
Przekonaj się, jak wiele tajemnic i ciekawych funkcji kryje w sobie system BSD.
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Nawet najbardziej niezawodny komputer czasem działa nieprawidłowo. Rozwiązanie nasuwające się jako pierwsze -- oddanie sprzętu do naprawy -- tylko pozornie jest najlepsze. Każdy serwis za zdiagnozowanie usterki wystawi rachunek, czasami dość słony. Może więc spróbować samodzielnie znaleźć przyczynę problemów i usunąć ją? Dzięki programom diagnostycznym zadanie to może wykonać także początkujący użytkownik komputera.
Czytając książkę "Diagnostyka sprzętu komputerowego", nauczysz się korzystać z programów monitorujących pracę komputera oraz wykrywać i usuwać usterki. Dowiesz się, jak sprawdzić parametry systemu za pomocą programów SiSoft Sandra i Everest. Przeanalizujesz połączenia sieciowe i zabezpieczenia komputera, a także poznasz sposoby przywracania uszkodzonego systemu za pomocą płyt UBCD i EBCD.
* Testowanie systemu i kart graficznych
* Kontrola temperatury procesora i napięcia na płycie głównej
* Zmiana taktowania płyty głównej
* Testowanie połączeń sieciowych
* Tworzenie płyt UBCD i EBCD oraz korzystanie z nich
Masz problem z komputerem?
Rozwiąż go samodzielnie, a zaoszczędzisz sporo pieniędzy.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Poznaj i wykorzystaj wszystkie możliwości systemu Windows XP
* Zainstaluj i zaktualizuj system.
* Dostosuj ustawienia Windows.
* Skonfiguruj zabezpieczenia i połączenia sieciowe.
Windows XP jest dziś najpopularniejszym systemem operacyjnym dla komputerów PC. Korzystają z niego zarówno użytkownicy domowi, jak i przedsiębiorstwa. Jednak mimo tak ogromnej popularności, Windows XP nie posiada dokumentacji, która szczegółowo opisywałaby wszystkie jego możliwości. Większość dostępnych na rynku pozycji książkowych koncentruje się na podstawowych zagadnieniach, niemal całkowicie pomijając tematy zaawansowane oraz opisy rzadziej wykorzystywanych narzędzi i funkcji. Tymczasem coraz więcej użytkowników tego systemu wykorzystuje wiele dotychczas nieopisanych funkcji.
Książka "Rozbudowa i naprawa systemu Windows" to podręcznik kompleksowo opisujący system Windows XP. Czytając tę książkę, poznasz działanie i funkcje systemu Windows bez potrzeby przebijania się przez rozbudowane opisy najprostszych procedur. Znajdziesz tu szczegółowe omówienie procesu instalacji i aktualizacji systemu oraz konfigurowania go tak, aby pracował z największą wydajnością. Nauczysz się zarządzać kontami użytkowników, woluminami dyskowymi i sprzętem oraz dowiesz się, w jaki sposób wykonywać kopie zapasowe i przywracać z nich dane. Przeczytasz także o przystosowywaniu systemu operacyjnego Windows do pracy w sieci oraz o dobieraniu parametrów zabezpieczeń systemowych tak, aby naprawdę pomagały chronić komputer, a nie przeszkadzały użytkownikowi w pracy.
* Instalowanie systemu
* Przenoszenie ustawień z innych komputerów
* Pobieranie i instalacja aktualizacji
* Zarządzanie użytkownikami i urządzeniami
* Dostrajanie wydajności systemu
* Edycja rejestru
* Konfiguracja ustawień sieciowych
* Praca z konsolą tekstową i tworzenie plików wsadowych oraz skryptów
* Odzyskiwanie utraconych danych
Odkryj prawdziwą potęgę systemu Windows XP.
Cyfrowy zapis wideo zmienił sposób tworzenia filmów. Oferowane obecnie kamery są nie tylko tańsze, ale na dodatek umożliwiają realizację zdjęć, które przed laty można było uzyskać wyłącznie używając kamer studyjnych.
Kieszonkowy leksykon o cyfrowym wideo przekaże Ci wiedzę na temat realizacji filmów wideo. Pełni on rolę podręcznego poradnika opisującego zarówno zewnętrzne jak i wewnętrzne elementy kamer amatorskich i półprofesjonalnych, sposób ich działania, a także omawiającego ustawienia konieczne dla uzyskania najlepszych rezultatów. Książka ta omawia wiele tematów, od terminali A/V, poprzez kontrolki kompensacji ekspozycji, po sposoby stabilizacji kamery. Jest to prawdziwa skarbnica wiedzy zgromadzonej w trzech przystępnych rozdziałach:
* Rozdział 1. "Co to jest?" - alfabetyczny przewodnik po najważniejszych częściach kamery wideo.
* Rozdział 2. "Jak to działa?" - zestaw lekcji poświęconych metodom pracy i ich ulepszaniu.
* Rozdział 3. "Jak mam to zrobić?" dostarcza wielu bezcennych wskazówek oraz podpowiedzi i omawia bardzo przystępnym językiem szereg technik pozwalających uzyskać profesjonalną jakość zdjęć.
Ten podręczny przewodnik przeznaczony jest dla wszystkich posiadaczy cyfrowych kamer wideo. Nawet zaawansowani amatorzy mogą zapomnieć, jak wyregulować głębię ostrości lub jak ustawić trzypunktowe oświetlenie. Bez względu na to, czy posługujesz się małą, prostą kamerą czy zaawansowanym technicznie półprofesjonalnym modelem, książka pomoże Ci w realizacji wspaniałych filmów i dzieleniu się nimi z krewnymi, przyjaciółmi, a nawet całym światem.
Były oficer wywiadu amerykańskiego o walce z cyberterroryzmem
Jest oczywiste, że cyberterroryzm jest nową twarzą terroryzmu. Minęły już dni, gdy jedynymi ofiarami zamachów byli znajdujący się w zasięgu eksplozji. Dzisiejsi terroryści nauczyli się, że bezpieczeństwo każdego państwa zależy od infrastruktury -- komputerów i sieci komputerowych. Strategiczny atak na te systemy miałby niewątpliwie straszne i niszczące konsekwencje dla narodu i gospodarki.
"Black Ice. Niewidzialna groźba cyberterroryzmu" to książka napisana przez Dana Vertona, byłego oficera wywiadu amerykańskiego. Autor śledzi i przedstawia różne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczającego granice naszej prywatności oraz sposoby przygotowania się na cyberataki. Książka jest pełna odkrywczych wywiadów i komentarzy amerykańskich autorytetów ds. bezpieczeństwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspierających działania jej siatki terrorystycznej.
Książka wnosi wiele do debaty na temat bezpieczeństwa wewnętrznego. Verton przekonywująco argumentuje, że wymiana i udostępnianie informacji wywiadowczych w czasie rzeczywistym jest warunkiem powodzenia działań służb bezpieczeństwa. Tylko w ten sposób można nie dopuścić, by korzystający z najnowszych technologii terroryzm nie stał się pasmem czarnego lodu (black ice) rozciągniętym w poprzek autostrady, o istnieniu którego dowiadujemy się dopiero po utracie panowania nad pojazdem.
O autorze:
Dan Verton jest byłym oficerem wywiadu U.S. Marine Corps i dziennikarzem wyróżnionym wieloma nagrodami.
[więcej...]
"Nomadzi cyberprzestrzeni" odkrywają przed czytelnikiem fantastyczny świat cybernałogowców. Cokolwiek słyszeliście lub czytaliście na temat sieci, prawda jest dziwniejsza, zabawniejsza i bardziej przerażająca.
"Nomadzi cyberprzestrzeni" to historia i osobiste zwierzenia "Beara", pracownika agencji reklamowej, ojca i męża mieszkającego na angielskiej wsi, gotowego poświęcić niemal wszystko dla conocnej dawki cyberrzeczywistości, w której można napotkać najdziwniejsze rzeczy: od indyjskiej erotyki aż po wiedźmy i wirusy komputerowe...
W miarę jak rzeczywistość prawdziwa miesza się z wirtualną w ciągu przedziwnych przygód, których bohaterami są między innymi: aktorka filmów porno, technopaci planujący zawirusować system komputerowy kierujący pracą elektrowni jądrowej i Lord Jeffrey Archer, słuchający kurdyjskiej pieśni, Bear coraz bardziej angażuje się w sieciowe kampanie na rzecz kurdyjskich uchodźców i ofiar zatrucia gazem w Bhopalu. Ich tragedie wplecione zostały w mroczny sen, jakim stało się jego życie. Wszystko to prowadzi do kryzysu osobistego i moralnego. Gdy sieć zaczyna go pochłaniać, Bear zabiera swoją żonę w podróż po Irlandii, podczas której, w ostatniej rozpaczliwej próbie uratowania małżeństwa, wyznaje wszystko.
Ta niezwykła odyseja odkrywa przed nami przerażający, ale i wciągający świat, w którym rzeczywistość i wyobraźnia zlewają się w jedno. Niniejsza książka to jednocześnie technozagadka, osobiste wyznanie i opowieść z dreszczykiem. "Nomadzi cyberprzestrzeni" to zajmująca lektura, umożliwiająca zajrzenie do świata nieskończonych możliwości, której nie oprze się nawet najbardziej zawzięty technofob.
Błyskawiczny kurs cyfrowego przetwarzania muzyki
Cubase SX to komputerowe studio nagrań; aplikacja, dzięki której możesz tworzyć profesjonalne utwory muzyczne nie wychodząc z domu. Cubase umożliwia samodzielne nagrywanie, miksowanie i aranżowanie muzyki. Dzięki interfejsom VST i ASIO jest to niezwykle elastyczny system, który można z łatwością rozbudować i dostosować do swoich potrzeb.
Książka "Cubase SX. Szybki start" to nowoczesny podręcznik, dzięki któremu w krótkim czasie poznasz tę aplikację i nauczysz się używać jej w praktyce. To pozycja skierowana do początkujących i średnio zaawansowanych użytkowników, którzy nie mają większego doświadczenia w edycji dźwięku, a pragną stworzyć wirtualne studio nagrań od podstaw. Krótkie rozdziały, które możesz przeczytać w ciągu kilkunastu minut, prezentują krok po kroku czynności, jakie należy wykonywać, aby osiągnąć zamierzony efekt.
Nauczysz się:
* Instalować Cubase SX i konfigurować go, by współpracował z zainstalowanym sprzętem
* Poruszać po interfejsie programu Cubase i dostosowywać go do swoich potrzeb
* Nagrywać dźwięk
* Tworzyć i edytować ścieżki MIDI
* Korzystać z instrumentów VST
* Edytować zapis dźwiękowy
* Miksować utwory, korzystać z filtrów
* Dodawać efekty dźwiękowe
* Używać programu ReWire
* Wykonywać mastering za pomocą Cubase SX
Gdyby tworzenie stron internetowych było zarezerwowane jedynie dla profesjonalistów, internet świeciłby pustkami. Każdy, również Ty, może spróbować swoich sił w projektowaniu stron. Być może Twoja witryna będzie niezbyt skomplikowana i mniej rozbudowana, niż strony tworzone przez zawodowców, ale to nie znaczy, że musi być nieatrakcyjna i niefunkcjonalna.
W książce "Projektowanie stron WWW. Jak to zrobić?" Robin Williams przekazuje amatorom tworzenia stron internetowych całą wiedzę, niezbędną by zaistnieć w sieci. Nie jest to podręcznik HTML-a jakich wiele: znajdziesz tu komplet informacji potrzebnych do stworzenia strony, której nie będziesz musiał się wstydzić, a więc także wskazówki dotyczące tworzenia układu strony, grafiki, umieszczania strony na serwerze i jej promocji. A wszystko to podane przystępnie i prosto.
Dzięki książce dowiesz się:
* Jak korzystać z możliwości internetu i wyszukiwać w nim informacje
* Gdzie szukać miejsca, w którym umieścić witrynę
* Czym różnią się publikacje internetowe od klasycznych drukowanych
* Jakie są podstawowe zasady projektowania, które muszą znać nawet początkujący
* Na czym polega projektowanie systemu nawigacji po stronach internetowych
* Jak tworzyć grafikę na potrzeby stron WWW
* Jak właściwie dobrać krój pisma
* Jakie sztuczki możesz zastosować, by uatrakcyjnić stronę
* Jak przesłać swoją stronę na serwer
* Jakie są metody promocji gotowej witryny WWW
Wieloletnie doświadczenie Robin Williams i jej wyjątkowy styl, trafiający w potrzeby osób bez specjalistycznego przygotowania sprawi, że nauka projektowania stron stanie się satysfakcjonującą przygodą.
Jeśli dopiero rozpoczynasz zabawę z tworzeniem stron internetowych -- zacznij od tej książki.
Tworzenie serwisów WWW może być bardzo frustrującym zajęciem. Jakże często spotykamy się z sytuacją, kiedy dopracowany i przetestowany w jednej przeglądarce serwis WWW wygląda koszmarnie w innej? Ile razy trzeba było przepisywać kod serwisu z powodu pojawienia się nowej przeglądarki i nowych "możliwości"? Najwyższy czas na zmianę. Standardy projektowania serwisów WWW opracowano właśnie po to, aby takie sytuacje nie miały miejsca. Mają one pomóc projektantowi w tworzeniu serwisów WWW, które będą wyglądać tak samo dobrze w każdej przeglądarce i na każdym urządzeniu.
Książka ta jest nieocenionym źródłem informacji dla każdego projektanta serwisów WWW. Zawarte w niej informacje umożliwią stworzenie serwisu, który nie tylko będzie uniwersalny, czytelny, łatwy w nawigacji, testowaniu i aktualizowaniu, ale także zgodny ze wszystkimi wytycznymi dotyczącymi projektowania sieciowego.
Czytając tę książkę, dowiesz się:
* Dlaczego Twoje serwisy WWW wyglądają inaczej w różnych przeglądarkach
* Czym kierują się twórcy standardów sieciowych
* Jakie problemy wystąpiły przy pierwszych próbach znormalizowania metod projektowania
* Jak stworzyć czytelny i uniwersalny kod z wykorzystaniem języka XHTML
* W jaki sposób stworzyć strony WWW tak, aby były poprawnie wyświetlane na różnych urządzeniach
* Jak zdefiniować wygląd strony za pomocą stylów CSS
* Jak poradzić sobie z różnymi przeglądarkami
* Jak rozwiązać problemy związane z czcionkami na stronach WWW
* W jaki sposób zaimplementować w serwisie WWW mechanizmy ułatwień dostępu
* Jak wykorzystać na stronie skrypty oparte na modelu DOM (Document Object Model)
Dodatkowym, bardzo pomocnym materiałem, jest zestawienie informacji o używanych obecnie przeglądarkach internetowych.
O autorze:
Jeffrey Zeldman jest jednym z najbardziej znanych projektantów sieciowych na świecie. W 1998 roku był współzałożycielem The Web Standards Project -- stowarzyszenia projektantów i konstruktorów serwisów sieciowych [więcej...]
Microsoft Excel 2003 jest chyba najpopularniejszą aplikacją biurową używaną do przetwarzania danych liczbowych. Jego możliwości są niezwykle duże -- od wykonywania prostych obliczeń i zestawień, poprzez analizy statystyczne i rozwiązywanie złożonych problemów za pomocą metod numerycznych, aż do tworzenia aplikacji korzystających z pozostałych składników pakietu Office. W najnowszej wersji Excel umożliwia korzystanie z plików w formacie XML, co dodatkowo rozszerza jego możliwości wymiany danych z innymi aplikacjami.
Znajomość Excela jest dziś niemal konieczna w pracy i często jest jednym z kryteriów oceny kandydata na pracownika. W pracy biurowej program ten jest niezbędny -- dzięki odpowiednio skonstruowanym arkuszom można za jego pomocą realizować funkcje programu księgowego, bazy klientów i kontrahentów, karty płac i wiele innych. Uczniowie i studenci na pewno docenią jego możliwości obliczeniowe przy rozwiązywaniu zadań matematycznych i statystycznych lub tworzeniu wykresów na podstawie podanych danych.
"Excel 2003 PL. Biblia" to książka przeznaczona dla wszystkich użytkowników programu Excel 2003, niezależnie od ich poziomu wiedzy. Zawiera omówienie wszystkich zagadnień związanych z obsługą tej aplikacji, rozpoczynając od podstaw, a kończąc na zaawansowanych zastosowaniach Excela. Każdy czytelnik znajdzie w niej coś przydatnego dla siebie -- przykłady, ćwiczenia, porady, techniki i sposoby rozwiązania różnych problemów, przedstawione przez prawdziwego eksperta.
Książka zawiera wyczerpujące omówienie Excela 2003:
* Tworzenie i formatowanie komórek, kolumn, rzędów, arkuszy i zakresów
* Sposoby wprowadzania danych do arkusza
* Praca z plikami i szablonami
* Tworzenie i wykorzystywanie formuł
* Wykorzystywanie funkcji obliczeniowych
* Tworzenie wykresów i elementów graficznych
* Listy i zewnętrzne bazy danych
* Tabele przestawne
* Solver i Analysis ToolPak
* Niestandardowe formaty liczbowe
* Wykorzystywanie plików XML i HTML
* Programowanie w języku VBA
Niezależnie od tego, do jakich operacji będziesz używać Excela, w tej książce znajdziesz odpowiedzi na wszystkie swoje pytania i rozwiązania wszystkich problemów. Przeczytaj ją -- Excel 2003 nie będzie miał przed Tobą tajemnic.
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjnyWydawnictwo Helion
Poznaj i wykorzystaj możliwości najmniejszej dystrybucji Linuksa
* Jak uruchamiać DSL z różnych nośników?
* W jaki sposób dostosować DSL do własnych potrzeb?
* Jak zbudować serwer WWW w oparciu o DSL?
Jedną z zalet różnych dystrybucji bezpłatnego systemu operacyjnego Linux, szczególnie cenioną przez zaawansowanych użytkowników, jest niesamowita elastyczność. Wykorzystując możliwości rekompilacji jądra, dodawania i usuwania niezbędnych sterowników oraz modułów, można stworzyć system operacyjny idealnie spełniający określone wymagania. Damn Small Linux to efekt takich właśnie działań - jego twórcy postawili „upakować“ w pełni funkcjonalny system operacyjny w obrazie o rozmiarze 50 MB. Efekt ich pracy zaskoczył wszystkich. Damn Small Linux, nazywany w skrócie DSL, okazał się uniwersalnym, wydajnym i, co najważniejsze, przenośnym systemem.
Książka „Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny” to przewodnik po tej niezwykłej dystrybucji Linuksa. Czytając ją, dowiesz się, jak uruchomić DSL z różnych nośników i skonfigurować środowisko robocze, nauczysz się korzystać z dołączonych do DSL aplikacji i przeprowadzać zaawansowane operacje. .Poznasz także różne techniki instalacji DSL i tworzenia w oparciu o ten system specjalistycznych narzędzi. Przeczytasz również o stosowaniu DSL do różnych zadań, takich jak udostępnianie witryn WWW, odtwarzanie plików multimedialnych i budowanie serwera muzycznego.
* Uruchamianie DSL i konfiguracja środowiska roboczego
* Korzystanie z aplikacji dołączanych do dystrybucji
* Konfigurowanie parametrów działania systemu
* Rozszerzenia aplikacji z MyDSL
* Instalacja DSL na napędzie pendrive i w systemie Windows
* Instalowanie nowych aplikacji
* Dostosowywanie DSL do specjalistycznych zadań
* Uruchamianie serwera muzycznego w oparciu o DSL
* Budowa odtwarzacza multimedialnego
* Konfiguracja serwera WWW w DSL
Przekonaj się, ile zadań można zrealizować za pomocą tej nowatorskiej dystrybucji!
Robert Shingledecker pracuje w branży IT od 35 lat. Zaczynał od pisania programów w języku maszynowym przeznaczonych dla minikomputerów. Ponadto zaprojektował wysoce skalowalny system handlu elektronicznego na bazie Linuksa, AOLserver i Sybase. Później był dyrektorem technicznym w kilku firmach internetowych związanych z systemem Linux. Budując oparte na Linuksie, bezinstalacyjne systemy Live CD zawierające zapory sieciowe, VPN, dostęp do WWW, poczty elektronicznej i baz danych, zainteresował się systemem Damn Small Linux.
John Andrews jest twórcą systemu Damn Small Linux (DSL). Po wypróbowaniu kilku minidystrybucji, głównie w celach diagnostyki i przywracania systemu, John zapragnął zbudować dystrybucję o wielkości nieprzekraczającej 50 MB, która przede wszystkim zawierałaby to, co było mu potrzebne do codziennej pracy; w efekcie powstała dystrybucja Damn Small Linux.
Christopher Negus przez niemal dekadę był jednym z czołowych autorów książek na temat Linuksa. Jego seria książek Red Hat Linux Bible sprzedała się w liczbie ponad ćwierć miliona egzemplarzy na całym świecie. Był też autorem lub współautorem książek Linux Bible (wydawanych w latach 2005 – 2007), Linux Toys, Linux Toys II (wszystkie nakładem wydawnictwa Wiley Publishing) i Linux. Rozwiązywanie problemów. Biblia (Helion, 2005 r.). W wydawnictwie Prentice Hall Chris jest redaktorem serii Negus Live Linux Series i autorem flagowej książki z tej serii, Live Linux CDs.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Zbuduj domową sieć komputerową
Internet jest dziś tak popularny i wszechobecny, jak telewizja i radio. Miliony komputerów łączą się codziennie z ogólnoświatową siecią. Nadal jednak stworzenie z kilku komputerów prywatnej sieci domowej jest dla wielu użytkowników zadaniem niemal niewykonalnym. Dlaczego? Czy jest to aż tak trudne? Na pewno nie. Ale większość publikacji opisujących sposoby jej zbudowania przeraża natłokiem terminów, skrótów i informacji, czym skutecznie zniechęca do poznawania tematu.
Książka "Sieci domowe. Nieoficjalny podręcznik" jest inna. Znajdziesz w niej wyłącznie te informacje, które są niezbędne, aby szybko i bezproblemowo zaprojektować, a następnie zbudować sieć domową oraz w pełni wykorzystać jej możliwości. Dowiesz się, jaką technologię wybrać, jakie urządzenia kupić i jak je skonfigurować. Nauczysz się przygotowywać komputery do pracy w sieci. Wszystkie te zagadnienia zostały przedstawione w prosty i zrozumiały sposób, bez zbędnych opisów teoretycznych.
* Budowanie sieci kablowej i bezprzewodowej
* Konfiguracja routerów i punktów dostępowych
* Wprowadzanie ustawień sieciowych w systemach Windows i Mac OS
* Udostępnianie plików i drukarek w sieci
* Łączenie komputerów PC i Macintosh
* Przyłączanie konsol Xbox i PlayStation do sieci
* Zdalny dostęp do sieci domowej
Pamiętaj -- domowa sieć komputerowa upraszcza, a nie utrudnia życie.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Systemy operacyjne z rodziny Linuksa stają się coraz popularniejsze. Już dawno przestały być zabawkami dla pasjonatów poświęcających dni, a nawet miesiące na zainstalowanie i skonfigurowanie systemu. Stale rozwijane środowiska graficzne, powiększająca się ilość dostępnych aplikacji, stabilność, a przede wszystkim nieodpłatny dostęp do systemu i jego kodu źródłowego sprawiły, że Linux coraz częściej zastępuje komercyjne systemy operacyjne nie tylko w przedsiębiorstwach, ale również w domach. Spośród wszystkich dostępnych dystrybucji Linuksa to właśnie Debian jest jedną z najczęściej stosowanych.
"Debian Linux. Ćwiczenia" to książka przeznaczona dla wszystkich, którzy chcą poznać ten system operacyjny. Przedstawia zagadnienia związane z instalacją i konfiguracją systemu oraz korzystaniem z niego w sieci lokalnej i internecie. Opisuje zasady użytkowania systemu i administrowania nim oraz korzystania z niektórych dostępnych w nim narzędzi.
* Instalacja
* Konfigurowanie zainstalowanego systemu
* Korzystanie z wiersza poleceń, programu Midnight Commander oraz edytora vi
* Podstawowe zasady administrowania systemem
* Praca w środowisku graficznym
* Korzystanie z internetu
* Bazy danych
Przekonaj się, że nie taki Linux straszny, jak go malują.
Kompletny przewodnik po systemie OpenBSD
OpenBSD jest to system operacyjny powszechnie uznawany za najbezpieczniejszy wśród systemów dostępnych na zasadach jakiejkolwiek licencji. Zawiera mniej luk niż w zabezpieczeniach niż dowolna wersja Windows lub Linuksa. Jego twórcy postawili na niezawodność, stabilność i bezpieczeństwo. W wyniku ich prac powstał i nadal rozwijany jest system operacyjny dostępny nieodpłatnie i możliwy do uruchomienia zarówno na zabytkowych komputerach klasy 386, jak i na nowoczesnych serwerach. Jego stabilność doceniło wiele firm, w tym Adobe i Apple. Ta ostatnia oparła na jądrze BSD swój system Mac OS X.
"OpenBSD. Podstawy administracji systemem" to praktyczny przewodnik opisujący wszystkie elementy systemu OpenBSD. Dzięki zawartym w niej wiadomościom poznasz system, będziesz w stanie efektywnie nim administrować, wykorzystywać zaimplementowane w nim mechanizmy zabezpieczające i instalować nowe oprogramowanie. Dowiesz się, jak w pełni wykorzystać możliwości OpenBSD.
* Instalacja systemu
* Konfiguracja i pierwsze uruchomienie
* Administrowanie kontami użytkowników
* Mechanizmy sieciowe
* Zabezpieczenia
* Konfiguracja i rekompilacja jądra
* Administrowanie systemem plików
* Filtrowanie pakietów i system PF
Cennym uzupełnieniem wiadomości zawartych w książce jest lista opcji kompilacji jądra oraz zestawienie przykładowych konfiguracji systemu PF.
Jeśli chcesz poznaj najbezpieczniejszy system operacyjny na świecie -- sięgnij po tę książkę.
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Jednym z największych atutów komputerów PC jest ich modularna budowa. Chociaż komputer jest urządzeniem znacznie bardziej skomplikowanym od wielu innych domowych sprzętów (takich jak choćby odtwarzacz wideo czy aparat cyfrowy), samodzielnie złożyć może go nawet amator. Zyskuje przy tym pewność, że użyte komponenty spełniają jego rzeczywiste wymagania, a nie odzwierciedlają jedynie stanów magazynowych firmy montującej komputery. Umiejętność wymiany poszczególnych podzespołów "peceta" przydaje się szczególnie w przypadku, gdy modernizujemy komputer. Transport sprzętu do serwisu w celu wymiany karty graficznej czy kości pamięci to spora strata czasu: możesz samodzielnie wykonać tę operację w czasie zaledwie kilku minut.
Książka "ABC sam składam komputer" to praktyczny przewodnik dla wszystkich, którzy nie obawiają się samodzielnego "grzebania" we wnętrznościach peceta. Nie bój się, że coś popsujesz: dzięki tej książce dowiesz się, jak połączyć komponenty komputera tak, by pracował on szybko i stabilnie.
* Skompletuj odpowiednie podzespoły
* Przygotuj stanowisko pracy
* Zamontuj płytę główną, dyski i podłącz zasilanie
* Zamontuj kartę graficzną i inne karty rozszerzeń
* Podłącz urządzenia zewnętrzne
* Zdiagnozuj przyczyny ewentualnych błędów
* Ustaw właściwe parametry BIOS-u
* Zainstaluj system operacyjny Windows i podłącz komputer do Internetu
* Skonfiguruj komputer tak, by pracował z maksymalną wydajnością
Do osób, które chcą wycisnąć ze swojego sprzętu maksimum możliwości skierowany jest rozdział poświęcony "podkręcaniu" procesorów, pamięci i kart graficznych. Książce towarzyszą także dodatki opisujące najpopularniejsze programy diagnostyczne oraz sposoby radzenia sobie z konfliktami przerwań.
802.11. Sieci bezprzewodowe. Przewodnik encyklopedycznyWydawnictwo Helion
Sieci bezprzewodowe dają poczucie wolności. Ale za tym poczuciem stoi złożony protokół i pojawiające się problemy, gdy wymiana danych nie jest ograniczona kablami. Jaką przyjąć strukturę sieci, by użytkownicy mogli skutecznie się w niej poruszać? Jak rozszerzyć zakres sieci radiowej, by można było z niej korzystać tam, gdzie zajdzie potrzeba? Jakie zagadnienia bezpieczeństwa wiążą się z sieciami bezprzewodowymi? Jak dostroić sieć, by pracowała wydajnie? Jak zapewnić wystarczającą początkową pojemność sieci i jak rozwiązywać problemy pojawiające się w miarę, gdy w sieci zaczyna pracować coraz to więcej użytkowników?
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" odpowiada na te i na wiele innych pytań. Przeznaczona jest dla administratorów odpowiedzialnych za instalację i funkcjonowanie sieci bezprzewodowej. W książce omówiono działanie protokołów 802.11 ze wskazaniem na dostępne możliwości i rozwiązywanie pojawiających się problemów. Zawiera ona także wyczerpujące omówienie zagadnień bezpieczeństwa sieci bezprzewodowych, łącznie z problemami protokołu WEP oraz omówieniem standardu bezpieczeństwa 802.1X. Monitorowanie sieci stało się obecnie potrzebą każdego administratora sieci, ale komercyjnych analizatorów sieci bezprzewodowych jest ciągle mało i są drogie, książka pokazuje, jak stworzyć analizator sieci bezprzewodowej wykorzystując do tego system Linux i oprogramowanie open source.
Poza omówieniem standardu 802.11b, książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" wybiega nieco w przyszłość w kierunku najnowszych technologii sieci bezprzewodowych, takich jak standardy 802.11a oraz 802.11g umożliwiające przesyłanie danych z prędkością 54 Mb/s. Omawia też inne prowadzone obecnie prace standaryzacyjne, mające na celu umożliwienie poruszania się między różnymi punktami dostępu, zapewnienie odpowiedniej jakości usług transmisji, zarządzanie sieciami oraz sterowanie mocą.
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" łączy niezbędną teorię z doświadczeniami i poradami praktycznymi potrzebnymi do uruchamiania sieci. Pokazuje też, jak skonfigurować bezprzewodowe karty sieciowe w systemach Linux, Windows oraz Mac OS X oraz jak konfigurować punkty dostępu.
Jeżeli administrujesz siecią bezprzewodową, ta książka jest dla Ciebie
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Chcesz czegoś więcej niż być tylko biernym odbiorcą treści dostępnych w Internecie? Nic trudnego. Potrzebne Ci będą: komputer podłączony stałym łączem do sieci, publiczny adres IP i ta książka. Stworzenie własnego serwera to niezależność (możesz robić z nim co zechcesz), niższe koszty (nie musisz płacić za utrzymanie stron WWW dostawcy Internetu), a także możliwość stania się pełnoprawnym członkiem Internetowej społeczności.
Książka "Po prostu własny serwer internetowy" opisuje krok po kroku instalację i konfigurację serwerów WWW, FTP, pocztowego i serwera grup dyskusyjnych w systemie Linux. Dzięki licznym przykładom plików konfiguracyjnych i praktycznym wskazówkom, sprawnie i szybko poradzisz sobie z uruchomieniem własnego serwera.
Opisano:
* Instalację i konfigurację serwera WWW Apache w wersjach 1.3 i 2.0
* Instalację i konfigurację serwera FTP ProFTPD
* Instalację i konfigurację serwerów SMTP Sendmail i Postfix
* Instalację i konfigurację serwera grup dyskusyjnych INN
* Zabezpieczanie serwerów za pomocą zapór sieciowych
* Konfigurację programów klienckich dla odpowiednich serwerów
Wszystkie programy opisane w książce wraz z kodami źródłowymi są dostępne za darmo.
Strukturalna organizacja systemów komputerowych. Wydanie VWydawnictwo Helion
Doskonałe omówienie zasad działania współczesnych komputerów
* Dowiedz się, jak działają procesory i magistrale
* Poznaj reguły algebry logiki
* Odkryj tajemnice współczesnych systemów operacyjnych
Dla większości użytkowników komputerów, nawet tych, dla których komputer jest narzędziem pracy, wiedza o tym urządzeniu kończy się na umiejętności instalowania i uruchamiania aplikacji. Współczesne, intuicyjne systemy operacyjne, technologie maksymalnie upraszczające pracę z komputerem, łatwe w obsłudze aplikacje -- wszystko to powoduje, że znajomość zasad funkcjonowania komputerów wydaje się nam niepotrzebna. Tymczasem taka wiedza może okazać się przydatna nie tylko specjaliście, ale również zwykłemu użytkownikowi. Dzięki niej twórcy aplikacji są w stanie zoptymalizować ich działanie i zrozumieć przyczyny błędów, projektanci urządzeń peryferyjnych wybrać najlepszy sposób komunikacji swojego produktu z komputerem, a osoby zainteresowane kupnem nowego sprzętu dokonać świadomego wyboru.
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw. Poznajemy go, poczynając od poziomu "logiki cyfrowej", poprzez mikroarchitekturę i poziom maszynowy, aż do poziomu systemu operacyjnego i języka asemblera. Książka przedstawia również historię rozwoju komputerów, zadania systemów operacyjnych, zasady programowania w języku maszynowym oraz architektury najpopularniejszych procesorów.
* Procesory i pamięć operacyjna
* Wykonywanie rozkazów języka maszynowego
* Operacje wejścia i wyjścia
* Arytmetyka cyfrowa
* Magistrale ISA, PCI oraz PCI Express
* Przetwarzanie danych przez procesory
* Programowanie w języku asemblera
* Działanie systemów operacyjnych
* Przetwarzanie rozproszone i obliczenia równoległe
Dowiedz się jak działa Twój komputer.
Zdiagnozuj i usuń usterki swojego komputera
* Skonfiguruj prawidłowo BIOS
* Przetestuj komputer za pomocą programów diagnostycznych
* Zainstaluj prawidłowo Windows
Nawet najstaranniej złożony i skonfigurowany komputer czasem zadziała nieprawidłowo. Powody mogą być różne -- błędna konfiguracja BIOS-u, usterka systemu operacyjnego lub awaria jednego z komponentów zestawu. Jednak niewłaściwe działanie naszego komputera to nie powód, aby wpadać w panikę. Większość typowych usterek można samodzielnie zdiagnozować i usunąć. Dostępne w sieci programy diagnostyczne pomogą w określeniu przyczyny usterki, a odpowiednia wiedza -- w jej naprawieniu.
Książka "ABC sam naprawiam komputer" dostarczy Ci takiej wiedzy. Czytając ją, poznasz budowę komputera i nauczysz się testować go za pomocą różnych aplikacji diagnostycznych. Dowiesz się, jak poprawnie skonfigurować BIOS, zaktualizować go i co zrobić, gdy podczas aktualizacji wystąpią błędy. Przeczytasz o przyczynach najczęściej spotykanych problemów z działaniem komputera i aplikacji, a także o sposobach radzenia sobie z nimi. Znajdziesz tu również informacje o metodach odzyskiwania skasowanych plików i partycji oraz zestawienie najbardziej przydatnych programów narzędziowych służących do diagnozowania stanu Twojego komputera.
* Podzespoły komputera i sposoby ich testowania
* Kody dźwiękowe błędów
* Metody wykrywania przyczyn usterek
* Konfiguracja ustawień BIOS-u
* Usuwanie problemów sprzętowych
* Naprawianie uszkodzonego systemu operacyjnego
* Ochrona przed wirusami
* Rozwiązywanie problemów wynikających z błędnej aktualizacji BIOS-u
* Instalacja systemu MS Windows
Przekonaj się, że samodzielne naprawienie komputerależy w zasięgu Twoich możliwości.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI ABC Neostrada
Autorzy: Jakub Cisowski, Bartosz Danowski
KATALOG KSI¥¯EK ISBN: 83-7361-252-1
Format: B5, stron: 146
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA Sta³y i szybki dostêp do Internetu do niedawna by³ osi¹galny jedynie dla garstki
szczê liwców, korzystaj¹cych z dobrodziejstw osiedlowych sieci internetowych
lub us³ug niektórych sieci telewizji kablowej. Sytuacja zmieni³a siê diametralnie,
CENNIK I INFORMACJE gdy Telekomunikacja Polska S.A. wprowadzi³a us³ugê Neostrada, o nieporównanie
wiêkszym zasiêgu i stosunkowo atrakcyjnej cenie.
ZAMÓW INFORMACJE Ksi¹¿ka „ABC Neostrady” ma charakter poradnika i jest przeznaczona zarówno dla
O NOWO CIACH osób pocz¹tkuj¹cych, jak i zaawansowanych. Dziêki niej dok³adnie poznasz sposób
instalacji Neostrady, nauczysz siê tworzyæ proste sieci lokalne i zabezpieczaæ je przed
ZAMÓW CENNIK niepowo³anym dostêpem.
Ksi¹¿ka przedstawia m.in.:
CZYTELNIA • Ogóln¹ charakterystykê us³ugi Neostrada
• Sposób zamawiania tej us³ugi
FRAGMENTY KSI¥¯EK ONLINE • Instalacjê Neostrady USB i Ethernet w systemach Windows i Linux
• Wspó³dzielenie po³¹czenia w sieci lokalnej
• Kontrolê ruchu w sieci LAN
• Zabezpieczanie sieci opartej na Neostradzie przed atakami
Je li masz ju¿ Neostradê, to dziêki tej ksi¹¿ce dowiesz siê jak najlepiej j¹ wykorzystaæ.
Je li dopiero zastanawiasz siê nad jej pod³¹czeniem, po przeczytaniu „ABC Neostrady”
bêdziesz bogatszy o wiele informacji, które pozwol¹ Ci podj¹æ w³a ciw¹ decyzjê.
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
2. Spis treści
Wstęp ............................................................................................... 5
Rozdział 1. Neostrada podstawowe informacje ..................................................... 7
Ogólna charakterystyka Neostrady .....................................................................................7
Jak działa Neostrada? ..........................................................................................................7
Jak sprawdzić, czy mogę mieć Neostradę? .........................................................................9
Jak zamówić Neostradę? ...................................................................................................12
Rozdział 2. Instalacja Neostrady USB na pojedynczym stanowisku...................... 15
MS Windows XP...............................................................................................................17
Instalacja zgodna z zaleceniami TP S.A. ....................................................................17
Drugi, lepszy sposób instalacji ...................................................................................23
MS Windows 98................................................................................................................32
Instalacja zgodna z zaleceniami TP S.A. ....................................................................33
Drugi, lepszy sposób instalacji ...................................................................................38
Linux .................................................................................................................................43
Instalacja zgodna z zaleceniami TP S.A. ....................................................................44
Alternatywny sposób instalacji ...................................................................................48
Rozdział 3. Instalacja Neostrady Ethernet na pojedynczym stanowisku ............... 51
Instalacja karty sieciowej ..................................................................................................51
MS Windows XP...............................................................................................................54
Instalacja zgodna z zaleceniami TP S.A. ....................................................................54
Obsługa połączenia szerokopasmowego wbudowana w system operacyjny .............59
MS Windows 98................................................................................................................67
Instalacja zgodna z zaleceniami TP S.A. ....................................................................67
Drugi, lepszy sposób instalacji ...................................................................................72
Linux .................................................................................................................................78
Karta sieciowa.............................................................................................................78
Konfiguracja ...............................................................................................................79
Rozdział 4. Instalacja Neostrady w sieci LAN ..................................................... 81
Router sprzętowy...............................................................................................................81
Proste udostępnianie Neostrady USB i Ethernet...............................................................91
Router programowy na przykładzie Linuksa ....................................................................96
Opis na przykładzie „jednodyskietkowego” Linuksa, np. FREESCO .......................97
Opis na przykładzie du ej dystrybucji......................................................................104
3. 4 ABC Neostrada
Rozdział 5. Kontrola ruchu w sieci LAN ............................................................ 111
MS Windows XP.............................................................................................................111
Blokowanie ruchu w routerze sprzętowym.....................................................................115
Linux ...............................................................................................................................115
Wymagania ...............................................................................................................116
Uruchomienie............................................................................................................117
Rozdział 6. Zabezpieczanie sieci LAN przed atakami z Internetu ....................... 119
Zabezpieczenia wbudowane w router sprzętowy............................................................119
Firewall programowy w systemach Linux................................................................121
Rozdział 7. Podstawy budowy małej sieci LAN.................................................. 131
Topologie i technologie sieciowe....................................................................................131
Koncentratory..................................................................................................................132
Planowanie ......................................................................................................................133
Kable, kabelki..................................................................................................................134
Uruchomienie ..................................................................................................................135
Rozdział 8. Przydatne informacje ..................................................................... 137
Dynamiczny DNS ...........................................................................................................137
Przydatne odnośniki ........................................................................................................140
Podsumowanie ................................................................................................................140
Skorowidz...................................................................................... 141
4. Rozdział 2.
Instalacja Neostrady USB
na pojedynczym
stanowisku
W niniejszym rozdziale opisano sposoby instalacji Neostrady w wersji USB w poje-
dynczym komputerze. Staraliśmy się przedstawić wszystkie mo liwości oferowane
przez Telekomunikację Polską oraz rozwiązania alternatywne, które naszym zdaniem
sprawdzają się du o lepiej. Dzięki temu ka dy u ytkownik znajdzie wariant, który
mu najbardziej odpowiada.
Dla ułatwienia postanowiliśmy po nazwie Neostrada używać dodatkowego okre-
ślenia USB lub Ethernet. Chodziło nam o rozróżnienie urządzeń współpracujących
z portem USB od tych, które wymagają do pracy karty sieciowej.
Modem firmy Sagem (rysunek 2.1) współpracuje z USB 1.1 lub USB 2. Obecnie ka -
dy nowy komputer jest wyposa ony w odpowiednią wersję USB 1.1 lub 2 i nie powi-
nieneś mieć problemów z instalacją Neostrady USB.
Rysunek 2.1.
Modem Sagem
F@st 800
5. 16 ABC Neostrada
MS Windows XP domyślnie obsługuje USB w wersji 1.1, natomiast w sytuacji gdy
posiadasz najnowszą wersję USB 2, musisz zainstalować sterowniki, które znajdują się
na płycie CD dołączonej do Twojej płyty głównej. Dokładny opis sterownika USB 2
dla Twojej płyty głównej znajdziesz w instrukcji dołączonej do płyty. Zazwyczaj cała
operacja ogranicza się do umieszczenia w napędzie płyty CD i odszukania pliku ste-
rownika lub wybrania odpowiedniej opcji z menu, które powinno pojawić się po chwili
od wło enia płyty do napędu CD-ROM. Po instalacji sterownika USB 2 konieczny
jest restart komputera.
Niestety, nie ka dy komputer jest wyposa ony w USB 1.1 lub 2. W takim przypadku
mo esz zaczekać na wprowadzenie innych typów modemów do oferty TP S.A. Mamy
tutaj na myśli urządzenia współpracujące z kartą sieciową. Zakładamy jednak, e nie
chcesz czekać na inne modemy i ju teraz pragniesz być u ytkownikiem Neostrady.
Dlatego do swojego komputera mo esz dokupić kartę PCI będącą kontrolerem USB 2.
Koszt takiego urządzenia nie jest zbyt wielki i, co wa niejsze, nadaje się ono dosko-
nale do wykorzystania podczas instalacji Neostrady.
Zakładamy, e Twój komputer posiada ju USB 1.1 lub 2, a potrzebne sterowniki zo-
stały zainstalowane. Mo emy zająć się przygotowaniem pozostałych elementów nie-
zbędnych do szybkiej i bezproblemowej instalacji Neostrady w Twoim komputerze.
W opakowaniu z modemem powinieneś otrzymać kabel USB, kabel telefoniczny za-
kończony z obu stron wtyczkami RJ-11, rozgałęźnik oraz specjalny filtr.
Najpierw podłączamy kabel telefoniczny do odpowiedniego gniazda na tylnym panelu
modemu. Odpowiednia konstrukcja gniazd uniemo liwia popełnienie błędu. Następ-
nie mo esz podłączyć kabel USB do drugiego gniazda. W tym przypadku równie nie
mo esz się pomylić, poniewa konstrukcja wtyczki eliminuje mo liwość pomyłki.
Po podłączeniu obu kabli do modemu pora zająć się podłączeniem modemu do linii
telefonicznej. Je eli poza Neostradą chcesz u ywać równie telefonu — jak pamiętasz
z pierwszego rozdziału, na jednej linii telefonicznej mo e działać Neostrada oraz tele-
fon, musisz do gniazdka wpiąć specjalny rozgałęźnik, widoczny na rysunku 2.2.
Rysunek 2.2.
Rozgałęźnik linii
telefonicznej
Do jednego gniazdka w rozgałęźniku wepnij kabel telefoniczny wychodzący z mo-
demu, natomiast do drugiego podłącz filtr (rysunek 2.3) stanowiący część zestawu.
6. Rozdział 2. ♦ Instalacja Neostrady USB na pojedynczym stanowisku 17
Rysunek 2.3.
Filtr
Do gniazda w obudowie filtru podłącz kabel wychodzący z telefonu. Dopiero teraz
telefon będzie działał poprawnie, gdy filtr pozwoli na oddzielenie głosu od transmi-
sji danych.
Na tym etapie mo emy zakończyć przygotowywanie sprzętu do instalacji. Pamiętaj
o tym, by nie podłączać kabla USB do komputera. Czynność tę wykonany dopiero po
instalacji odpowiedniego oprogramowania.
MS Windows XP
Przygodę z Neostradą zacznijmy od opisu instalacji modemu współpracującego z por-
tem USB pod kontrolą systemu MS Windows XP. Poni ej zamieściliśmy dwa sposoby
instalacji Neostrady, a od Ciebie zale y, które rozwiązanie uznasz za wygodniejsze.
Zanim zaczniesz instalację swojej Neostrady, proponujemy, byś zapoznał się z opi-
sem obu sposobów instalacji. Dzięki temu świadomie będziesz mógł wybrać rozwią-
zanie, które jest dla Ciebie bardziej odpowiednie. Poza tym unikniesz konieczności
usuwania zbędnych programów i zaśmiecania swojego MS Windows XP.
Instalację Neostrady musisz przeprowadzić z konta posiadającego uprawnienia
administratora systemu.
Instalacja zgodna z zaleceniami TP S.A.
Opis instalacji będzie w całości oparty na modemie Sagem F@st 800 (rysunek 2.1)
oraz oryginalnym oprogramowaniu TP S.A.
Po umieszczeniu płyty CD w napędzie CD-ROM lub DVD-ROM powinien nastąpić
automatyczny start aplikacji umieszczonej na płycie. W przypadku gdy po kilkunastu
sekundach nic się nie stanie, kliknij dwa razy ikonę Mój komputer umieszczoną na
pulpicie, a następnie odszukaj ikonę przypisaną do napędu CD lub DVD-ROM i klik-
nij ją dwa razy. Po pojawieniu się zawartości płyty odszukaj plik o nazwie start.exe
i kliknij go dwa razy. Po wykonaniu tej czynności na ekranie monitora powinno po-
jawić się okno programu instalacyjnego Neostrady — rysunek 2.4.
Kliknij myszą zdjęcie modemu i zaczekaj na pojawienie się nowego okna instalatora,
w którym zostaniesz poproszony o wybranie wersji językowej. W zale ności od upodo-
bań wybierz język polski lub angielski.
7. 18 ABC Neostrada
Rysunek 2.4.
Główne okno
instalatora
Neostrady
Po wybraniu języka, w jakim zostanie przeprowadzona instalacja, na ekranie monitora
zostanie wyświetlone nowe okno widoczne na rysunku 2.5.
Rysunek 2.5.
Pierwszy etap
instalacji
Wystarczy, e klikniesz przycisk Następny krok, by przejść do kolejnego etapu insta-
lacji — przedstawionego na rysunku 2.6.
Rysunek 2.6.
Drugi etap instalacji
Zapoznaj się z umową licencyjną, a następnie kliknij przycisk Następny krok, by
przejść do następnego okna instalatora — rysunek 2.7.
8. Rozdział 2. ♦ Instalacja Neostrady USB na pojedynczym stanowisku 19
Rysunek 2.7.
Trzeci etap instalacji
Zaznacz opcję Początkujący i kliknij przycisk Następny krok, by przejść do kolejnego
etapu — rysunek 2.8.
Rysunek 2.8.
Czwarty etap
instalacji
Okno widoczne na rysunku 2.8 to ostatni etap instalacji. Po kliknięciu przycisku Za-
instaluj rozpocznie się kopiowanie plików z płyty CD do Twojego komputera. Czas
trwania tej operacji jest uzale niony od szybkości posiadanego komputera. Postęp in-
stalacji będzie przez cały czas przedstawiany na graficznym wskaźniku, dzięki czemu
będziesz wiedział, ile czasu pozostało do końca całej operacji.
Przed końcem instalacji sterowników na ekranie komputera pojawi się komunikat
mówiący o tym, e teraz powinieneś podłączyć modem do portu USB komputera —
rysunek 2.9.
Po podłączeniu modemu musisz uzbroić się w cierpliwość i zaczekać, a okno widocz-
ne na rysunku 2.9 zniknie i pojawi się komunikat o konieczności ponownego uru-
chomienia komputera — rysunek 2.10. Czasem mo e się tak zdarzyć, e nie nastąpi
zmiana okna. W takim przypadku musisz odłączyć kabel USB od modemu, a następ-
nie podłączyć go ponownie i zaczekać.
Po pojawieniu się okna widocznego na rysunku 2.10 kliknij przycisk Uruchom po-
nownie i zaczekaj, a komputer zostanie ponownie uruchomiony.
9. 20 ABC Neostrada
Rysunek 2.9.
Piąty etap instalacji
Rysunek 2.10.
Szósty etap instalacji
Zaraz po starcie systemu MS Windows XP powinno pojawić się okno widoczne na
rysunku 2.11.
Rysunek 2.11.
Siódmy etap
instalacji
Je eli to Twoja pierwsza instalacja Neostrady i nie posiadasz jeszcze nazwy u yt-
kownika i hasła, musisz zaznaczyć opcję Chcę się zarejestrować w strefie Neostrada
Plus, a następnie kliknąć przycisk Następny krok.
W przypadku gdy przeprowadzasz jedynie reinstalację systemu po awarii, wybierz
opcję Jestem ju zarejestrowany w strefie Neostrada Plus. Wybór tej opcji pozwoli Ci
na pominięcie procesu rejestracji i uzyskania nazwy u ytkownika i hasła dostępu do
usługi Neostrada.
Proces rejestracji nie jest czynnością skomplikowaną, ale wymaga poświęcenia odro-
biny czasu na jego przeprowadzenie. Po wybraniu opcji zaznaczonej na rysunku 2.11
i kliknięciu przycisku Następny krok na ekranie powinno pojawić się okno programu
narzędziowego Neostrady — rysunek 2.12. Program ten nazywa się Wonadoo.
10. Rozdział 2. ♦ Instalacja Neostrady USB na pojedynczym stanowisku 21
Rysunek 2.12.
Okno programu
narzędziowego
Wonadoo
W celu nawiązania połączenia musisz kliknąć przycisk oznaczony na rysunku 2.12 za
pomocą kółka. Po chwili powinno zostać nawiązanie połączenie, a na ekranie pojawi
się okno odpowiedzialne za rejestrację nowego u ytkownika — rysunek 2.13.
Rysunek 2.13.
Rejestracja
u ytkownika
Cały proces rejestracji został podzielony na kilka etapów. W pierwszym oknie, po za-
poznaniu się z tekstem wyświetlonym na ekranie, kliknij przycisk Rozpocznij proces
rejestracji.
Kolejne okno odpowiedzialne za rejestrację jest widoczne na rysunku 2.14.
W zaznaczonych polach musisz wpisać swój numer ID oraz kod PIN. Dane te otrzy-
małeś podczas załatwiania formalności w Telepunkcie. Poszukaj zaklejonej koperty
i odtwórz ją. W środku powinny znajdować się dwie grupy cyfr opisane jako ID i PIN.
11. 22 ABC Neostrada
Rysunek 2.14.
Rejestracja
u ytkownika,
ciąg dalszy
Je eli zamawiałeś Neostradę przez telefon pod numerem 0800 102 102 lub poprzez
Internet na stronie http://www.neostrada.pl, nie posiadasz wspomnianej koperty.
W takim przypadku potrzebne numery mo esz wygenerować sam na stronie widocz-
nej na rysunku 2.14. Wystarczy e klikniesz myszą podkreślone słowo tutaj.
W przypadku gdy przeprowadzasz ponowną instalację Neostrady, a zgubiłeś swój
ID i PIN, możesz go pobrać ze strony pokazanej na rysunku 2.14. Wystarczy że
klikniesz myszą podkreślone słowo pobierz.
W nowym oknie w pola formularza musisz wpisać wymagane dane i po chwili otrzy-
masz odpowiednie numery, które następnie wpisz w pola oznaczone na rysunku 2.14
i kliknij przycisk Dalej.
Następne etapy rejestracji ograniczają się do udzielenia odpowiedzi na kilka prostych
pytań, dlatego pozwoliliśmy sobie na ich pominięcie w dalszym opisie. Pamiętaj jedy-
nie o tym, by wydrukować nazwę u ytkownika oraz hasło. Nie daj się zmylić, poniewa
nazwa u ytkownika w przypadku Neostrady ma postać ciąg_znaków@neostrada.pl.
Natomiast hasło to zbiór przypadkowych małych i wielkich liter oraz cyfr.
Informacje te będą potrzebne w przypadku ponownej instalacji systemu i konfiguracji
Neostrady, natomiast w przypadku pierwszej instalacji i konfiguracji połączenia hasło
oraz nazwa u ytkownika zostaną automatycznie zapisane w ustawieniach połączenia.
Po zakończeniu procesu rejestracji na ekranie powinien pozostać jedynie program na-
rzędziowy Wonadoo pokazany na rysunku 2.12.
W tej chwili Neostrada została zainstalowana i skonfigurowana, a Tobie nie pozostaje
nic innego jak nawiązać pierwsze połączenie. W tym celi kliknij myszą ikonę z logo
Neostrady — umiejscowioną na pasku Start w okolicy zegara systemowego — rysu-
nek 2.15.
12. Rozdział 2. ♦ Instalacja Neostrady USB na pojedynczym stanowisku 23
Rysunek 2.15.
Ikona Neostrady
na pasku Start
Kliknięcie ikony Neostrady otworzy okno programu Wonadoo, za pomocą którego
będziesz mógł nawiązać połączenie z Internetem. Wystarczy e klikniesz ikonę ozna-
czoną kółkiem na rysunku 2.12.
Od tej chwili mo esz cieszyć się stałym połączeniem z Internetem. Zwróć jednak uwa-
gę, e na pasku Start widać przycisk przypisany do otwartego programu Wonadoo.
Niestety, tej aplikacji nie mo na wyłączyć, poniewa spowoduje to zerwanie połącze-
nie z Internetem. Je eli denerwuje Cię ten program to zainstaluj Neostradę zgodnie
z opisem z następnego podrozdziału.
Zapamiętaj, że Neostrady zainstalowanej zgodnie z opisem zamieszczonym w ni-
niejszym podrozdziale nie można udostępnić innym komputerom w sieci LAN.
Drugi, lepszy sposób instalacji
Instalacja Neostrady według zaleceń Telekomunikacji Polskiej jest z całą pewnością
rozwiązaniem najprostszym, ale nie najlepszym. Naszym zdaniem program Wonadoo
jest szalenie irytujący i po uruchomieniu zajmuje cenne miejsce na pasku Start. Poza
tym proces instalacji zmienia wiele ustawień w naszym systemie MS Windows XP
i dodaje swoje dane np. do listy ulubionych stron internetowych.
Je eli jesteś u ytkownikiem, który ceni sobie mo liwość kontroli tego, co się dzieje
podczas instalacji oprogramowania oraz nowych urządzeń, lub nie chcesz oddawać
bez walki miejsca na pasku Start, zainstaluj Neostradę zgodnie z zaleceniami opisa-
nymi w niniejszym podrozdziale. Zapewniamy Cię, e takie rozwiązanie jest znacznie
wygodniejsze i pozwala na łatwe udostępnienie Internetu innym komputerom pracu-
jącym w sieci LAN.
Cały proces instalacji postanowiliśmy opisać od początku, traktując go jako pierwszą
instalację Neostrady przez u ytkownika, który nie posiada jeszcze własnego hasła
oraz nazwy. Zakładamy równie , e zgodnie z zaleceniami zamieszczonymi na po-
czątku rozdziału przygotowałeś urządzenie do pracy i podłączyłeś je do linii telefo-
nicznej. Pamiętaj o tym, by nie podłączać jeszcze modemu do gniazda USB Twojego
komputera.
Do poprawnej instalacji modemu wykorzystamy część oprogramowania znajdującego
się na oryginalnej płycie CD stanowiącej integralną część ka dego zestawu. Po
umieszczeniu płyty w napędzie CD lub DVD-ROM otwórz folder NeostradaDrivers,
a następnie kliknij dwa razy ikonę folderu Sagem800 — rysunek 2.16.
13. 24 ABC Neostrada
Rysunek 2.16.
Zawartość
oryginalnej płyty CD
— katalog
NeostradaDrivers
Sagem800
Odszukaj i uruchom plik o nazwie Setup.exe znajdujący się w katalogu Neostrada/
Drivers/Sagem800. Jest to instalator sterowników wymaganych do poprawnej pracy
modemu. Poni ej dokładnie przestawiliśmy proces instalacji.
Pierwsze okno (rysunek 2.17) pozwala na wybór języka, w jakim zostanie przepro-
wadzona instalacja. Niestety, oryginalny sterownik nie posiada wersji w naszym ro-
dzimym języku, ale w niczym to nie przeszkadza.
Rysunek 2.17.
Instalacja modemu
Sagem — etap
pierwszy
Wybierz z listy jeden z języków — proponujemy angielski — a następnie kliknij
przycisk OK, by przejść do następnego etapu instalacji (rysunek 2.18).
Okno widoczne na rysunku 2.18 zawiera jedynie kilka mało istotnych informacji
i szkoda naszego czasu na lekturę zawartości. Po kliknięciu przycisku Next rozpocz-
nie się kopiowanie danych na dysk oraz instalacja urządzenia — rysunek 2.19. Pa-
miętaj, e przez cały czas modem jest odłączony od komputera.
Po zakończeniu kopiowania na ekranie monitora powinno pojawić się nowe okno,
zawierające ostrze enie o braku certyfikatu zgodności z systemem MS Windows XP
— rysunek 2.20.
14. Rozdział 2. ♦ Instalacja Neostrady USB na pojedynczym stanowisku 25
Rysunek 2.18.
Instalacja modemu
Sagem — etap drugi
Rysunek 2.19.
Instalacja modemu
Sagem — etap trzeci
Rysunek 2.20.
Instalacja modemu
Sagem — etap
czwarty
System operacyjny MS Windows XP do stabilnej pracy wymaga certyfikowanych
sterowników. Niestety, modem firmy Sagem nie posiada odpowiednich certyfikatów,
ale nie ma to wpływu na stabilność pracy.
15. 26 ABC Neostrada
Uzyskanie certyfikatu potwierdzającego zgodność sterownika z systemem operacyj-
nym MS Windows XP jest procesem bardzo kosztownym i długotrwałym. Certyfiko-
wane urządzenie musi zostać wysłane do testów, a kod sterownika powinien być prze-
kazany firmie Microsoft. Rzeczą oczywistą jest, e nie wszystkie firmy chcą zdradzać
swoje tajemnice i dlatego rezygnują z zabiegania o certyfikat zgodności z MS Win-
dows XP. Na szczęście brak certyfikatu nie stanowi większego problemu i po poja-
wieniu się okna widocznego na rysunku 2.20 wystarczy kliknąć przycisk Mimo to
kontynuuj. Dzięki temu będziesz mógł kontynuować instalację.
Niekiedy okno pokazane na rysunku 2.20 mo e pojawić się po raz drugi i w takim
przypadku jeszcze raz kliknij przycisk Mimo to kontynuuj.
Po zakończeniu instalacji sterownika z ekranu monitora powinny zniknąć wszystkie
okna, jakie pojawiły się podczas instalacji. Dopiero teraz mo esz podłączyć modem
do portu USB swojego komputera. Po kilkunastu sekundach na ekranie powinno po-
jawić się nowe okno, widoczne na rysunku 2.21.
Rysunek 2.21.
Instalacja modemu
Sagem — etap piąty
Tym razem system wykrył urządzenie o nazwie USB ADSL Loader, dla którego ste-
rownik nie posiada odpowiedniego certyfikatu. Musisz kliknąć przycisk Mimo to konty-
nuuj i zaczekaj na pojawienie się kolejnego okna — rysunek 2.22.
Rysunek 2.22.
Instalacja modemu
Sagem — etap szósty
16. Rozdział 2. ♦ Instalacja Neostrady USB na pojedynczym stanowisku 27
Okno pokazane na rysunku 2.22 to ju ostatni etap instalacji urządzenia. Równie tym
razem wykryto nowe urządzenie USB ADSL WAN Adapter, dla którego nie ma certy-
fikowanego sterownika. Tradycyjnie kliknij przycisk Mimo to kontynuuj i zaczekaj na
zakończenie procesu instalacji.
Po zakończeniu instalacji na ekranie monitora nie pojawi się adne okno z komunika-
tem i gratulacjami, a jedynie na pasku Start koło zegara powinny przybyć dwie nowe
ikony — rysunek 2.23.
Rysunek 2.23.
Ikony na pasku Start obok zegara
świadczą o tym, e modem
zainstalowano poprawnie
Mo esz kliknąć ikonę z prawej strony strzałki — u Ciebie kolejność ikon mo e być
ró na, ale po najechaniu kursorem na ikonę powinien pojawić się podpis Bezpieczne
usuwanie sprzętu. Kliknij dwa wspomnianą ikonę i zaczekaj na otwarcie się nowego
okna — rysunek 2.24.
Rysunek 2.24.
Lista urządzeń
Na liście powinien być widoczny jeden wpis — USB ADSL WAN Adapter. Je eli urzą-
dzenia nie ma, spróbuj jeszcze raz odłączyć modem od komputera i po chwili podłą-
czyć go ponownie.
Kolejnym sygnałem świadczącym o tym, e wszystko zostało wykonane poprawnie,
są dwie zapalone diody na obudowie modemu. Zarówno kontrolka o nazwie ADSL,
jak i PWR powinny świecić na zielono.
Modem Sagem jest zasilany przez port USB oraz przez ten sam port USB komunikuje
się z komputerem. W przypadku gdy nie świecą obie diody, sprawdź, czy port USB jest
sprawny i poprawnie zainstalowany w systemie. W tym celu kliknij przycisk Start,
a następnie odszukaj i kliknij pozycję o nazwie Panel Sterowania. Na ekranie powinno
pojawić się nowe okno — rysunek 2.25.
17. 28 ABC Neostrada
Rysunek 2.25.
Okno Panelu
sterowania
Je eli zawartość Panelu sterowania wygląda jak na rysunku 2.25, odszukaj i kliknij
opcję o nazwie Przełącz do widoku klasycznego. Dzięki temu przełączysz widok Pa-
nelu sterowania do wersji pokazanej na rysunku 2.26.
Rysunek 2.26.
Klasyczny widok
Panelu sterowania
Odszukaj i kliknij ikonę o nazwie System, a po otwarciu nowego okna kliknij zakładkę
Sprzęt — rysunek 2.27.
Kliknij przycisk Mened er urządzeń i zaczekaj na otwarcie nowego okna — rysu-
nek 2.28.
Na liście urządzeń pokazanej w nowym oknie odszukaj wpis o nazwie Kontrolery
uniwersalnej magistrali szeregowej i kliknij znak plusa występujący przed nazwą. Po
rozwinięciu listy sprawdź, czy występuje tam Twój port USB. Na rysunku 2.28 widać
kilka portów USB, poniewa komputer, z którego korzystaliśmy przy pisaniu ksią ki,
posiadał kilka portów USB oraz dodatkowy hub USB w monitorze iiyama.
Je eli na liście nie ma adnego wpisu, postaraj się zainstalować odpowiednie sterow-
niki dla swojego portu USB. Opis powinien być dostępny w instrukcji.
18. Rozdział 2. ♦ Instalacja Neostrady USB na pojedynczym stanowisku 29
Rysunek 2.27.
Właściwości systemu
— zakładka Sprzęt
Rysunek 2.28.
Mened er urządzeń
Zakładamy, e modem działa i został poprawnie zainstalowany, a obie diody świecą
na bladozielony kolor. Teraz przyszła pora na to, by przyjrzeć się zawartości pulpitu
Twojego systemu operacyjnego MS Windows XP. Powinna się tam pojawić nowa
ikona o nazwie Internet ADSL — rysunek 2.29.
Rysunek 2.29.
Nowa ikona na pulpicie
powinna pojawić się
po instalacji
sterowników
19. 30 ABC Neostrada
Zwróć uwagę, e pomimo zainstalowania sterowników nadal nie ma połączenia i nie
rozpoczął się proces rejestracji nowego u ytkownika jak to miało miejsce w opisie
z poprzedniego podrozdziału. Nic się nie martw, zaraz sobie z tym poradzimy.
Kliknij dwa razy ikonę Internet ADSL i zaczekaj na otwarcie nowego okna — rysu-
nek 2.30.
Rysunek 2.30.
Okno połączenia
W przypadku gdy nie posiadasz jeszcze swojego unikalnego hasła oraz nazwy u yt-
kownika, nie uda Ci się nawiązać połączenia z Internetem. Nic się nie martw, poniewa
TP S.A. przygotowała specjalnego u ytkownika i hasło, które jest przeznaczone tylko
do rejestracji. W polu Nazwa u ytkownika wpisz rejestracja@neostrada.pl, a w polu
Hasło wpisz rejestracja. Pamiętaj, e wielkość u ytych liter ma w tym przypadku zna-
czenie i powinieneś u yć tylko małych liter. Nie zmieniaj zawartości pozostałych pól.
Je eli posiadasz ju hasło i nazwę u ytkownika, to wpisz je w odpowiednie pola.
W tej chwili zakończyła się ju dla Ciebie instalacja Neostrady.
Po wprowadzeniu nazwy u ytkownika i hasła kliknij przycisk Wybierz numer i za-
czekaj chwilę na nawiązanie połączenia. O tym, e połączenie zostało nawiązane, bę-
dzie świadczyć to, e z ekranu monitora zniknie okno z rysunku 2.30, a na pasku Start
obok zegara pojawi się nowa ikona — rysunek 2.31.
Rysunek 2.31.
Mrugające monitorki
na pasku Start to znak,
e połączyłeś się z Internetem
Musisz wiedzieć, e u yty przez Ciebie u ytkownik rejestracja@neostrada.pl po-
zwala jedynie na otwarcie strony rejestracyjnej, dlatego teraz musisz uruchomić prze-
glądarkę internetową i w pasku adresu wpisać http://rejestracja.neostrada.pl i naci-
snąć Enter na klawiaturze swojego komputera. Po chwili na ekranie pojawi się nowe
okno z informacją, i zostanie nawiązane bezpieczne połączenie — rysunek 2.32.
20. Rozdział 2. ♦ Instalacja Neostrady USB na pojedynczym stanowisku 31
Rysunek 2.32.
Komunikat
o bezpiecznym
połączeniu
Kliknij przycisk Tak i zaczekaj na otwarcie właściwej strony rejestracyjnej — rysu-
nek 2.33.
Rysunek 2.33.
Strona rejestracyjna
Jak widzisz na rysunku 2.33, strona rejestracyjna wygląda dokładnie tak samo jak
opisana w poprzednim podrozdziale. Dlatego w razie wątpliwości wróć kilka stron
wcześniej i zapoznaj się z opisem.
Po zarejestrowaniu powinieneś otrzymać własną nazwę u ytkownika i hasło. Nie za-
pomnij wydrukować lub zapisać tych informacji, gdy mogą się one przydać w przy-
szłości.
W tej chwili musisz się rozłączyć z Internetem. Wystarczy e klikniesz lewym przyci-
skiem myszy ikonę z monitorkami widoczną na rysunku 2.31 i z menu wybierzesz
opcję Odłącz.
21. 32 ABC Neostrada
Ponownie kliknij myszą ikonę Internet ADSL i w polu Nazwa u ytkownika oraz Hasło
wpisz swoje własne dane. Następnie zaznacz opcję Zapisz tę nazwę u ytkownika i ha-
sło dla następujących u ytkowników — rysunek 2.34.
Rysunek 2.34.
Wpisz nowe hasło
i nazwę u ytkownika
w oknie logowania
do Internetu
Je eli chcesz, by inni u ytkownicy Twojego komputera mogli korzystać z Internetu,
zaznacz dodatkowo opcję o nazwie Dowolny u ytkownik tego komputera. Natomiast
w sytuacji, gdy jesteś jedynym u ytkownikiem komputera lub nie chcesz się dzielić
swoją Neostradą z innymi, ustaw opcję Tylko ja. Pozostałe ustawienia pozostaw bez
zmian i kliknij przycisk Wybierz numer, by nawiązać swoje pierwsze połączenie z Siecią.
Jak sam się mogłeś przekonać po instalacji Neostrady zgodnie z drugą metodą, cały
proces nie jest du o trudniejszy ni opisany w poprzednim podrozdziale, gdzie przed-
stawiliśmy rozwiązanie proponowane przez Telekomunikację Polską.
Zaletą rozwiązania opisanego w tym miejscu jest wyeliminowanie programu Wona-
doo zajmującego miejsce na pasku Start oraz mo liwość prostego udostępnienia In-
ternetu innym komputerom pracującym w sieci LAN — opis w jednym z następnych
rozdziałów.