Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Kompletny przewodnik po mechanizmach sieciowych Linuksa
* Inicjalizacja urządzeń sieciowych.
* Interfejsy pomiędzy urządzeniami i protokołami.
* Rozwiązania specyficzne dla protokołów.
Sieci, a szczególnie internet, to jeden z filarów współczesnej informatyki. Niemal każdy elektroniczny gadżet może pracować w sieci za pośrednictwem różnych metod komunikacji. Ogromna ilość produkowanych dziś urządzeń sieciowych opiera się na różnych dystrybucjach systemu operacyjnego Linux. Ten dostępny nieodpłatnie system operacyjny od początku tworzony był z uwzględnieniem roli, jaką mógłby odgrywać w świecie sieci komputerowych, więc zaimplementowano w nim niemal wszystkie możliwe mechanizmy sieciowe. Dodatkowo filozofia, jaką przyjęto przy rozwoju tego systemu operacyjnego, pozwala wszystkim jego użytkownikom na dodawanie do jądra Linuksa własnych modułów zapewniających obsługę niestandardowych urządzeń i protokołów.
Książka "Linux. Mechanizmy sieciowe" to szczegółowe omówienie rozwiązań sieciowych, jakie zostały zastosowane w tym systemie operacyjnym. Opisuje sposoby, w jakie jądro Linuksa realizuje zadania przydzielane mu przez protokoły IP. Czytając ją, można poznać współczesną łączność sieciową na wziętych z życia przykładach. Pozycja ta jest doskonałym przewodnikiem po kodzie źródłowym funkcji sieciowych jądra systemu Linux. Przedstawia kod w języku C z obszernymi komentarzami i wyjaśnieniami zastosowanych mechanizmów.
* Struktury danych
* Rejestracja i inicjalizowanie urządzeń sieciowych
* Powiadamianie jądra o odbiorze ramki
* Obsługa protokołów
* Implementacja mostkowania
* Obsługa IPv4
* Podsystem sąsiedztwa
* Routing
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Kompletny przewodnik po mechanizmach sieciowych Linuksa
* Inicjalizacja urządzeń sieciowych.
* Interfejsy pomiędzy urządzeniami i protokołami.
* Rozwiązania specyficzne dla protokołów.
Sieci, a szczególnie internet, to jeden z filarów współczesnej informatyki. Niemal każdy elektroniczny gadżet może pracować w sieci za pośrednictwem różnych metod komunikacji. Ogromna ilość produkowanych dziś urządzeń sieciowych opiera się na różnych dystrybucjach systemu operacyjnego Linux. Ten dostępny nieodpłatnie system operacyjny od początku tworzony był z uwzględnieniem roli, jaką mógłby odgrywać w świecie sieci komputerowych, więc zaimplementowano w nim niemal wszystkie możliwe mechanizmy sieciowe. Dodatkowo filozofia, jaką przyjęto przy rozwoju tego systemu operacyjnego, pozwala wszystkim jego użytkownikom na dodawanie do jądra Linuksa własnych modułów zapewniających obsługę niestandardowych urządzeń i protokołów.
Książka "Linux. Mechanizmy sieciowe" to szczegółowe omówienie rozwiązań sieciowych, jakie zostały zastosowane w tym systemie operacyjnym. Opisuje sposoby, w jakie jądro Linuksa realizuje zadania przydzielane mu przez protokoły IP. Czytając ją, można poznać współczesną łączność sieciową na wziętych z życia przykładach. Pozycja ta jest doskonałym przewodnikiem po kodzie źródłowym funkcji sieciowych jądra systemu Linux. Przedstawia kod w języku C z obszernymi komentarzami i wyjaśnieniami zastosowanych mechanizmów.
* Struktury danych
* Rejestracja i inicjalizowanie urządzeń sieciowych
* Powiadamianie jądra o odbiorze ramki
* Obsługa protokołów
* Implementacja mostkowania
* Obsługa IPv4
* Podsystem sąsiedztwa
* Routing
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
Między kablem a serwerem -- sieć komputerowa krok po kroku
* Samodzielnie zbuduj sieć!
* Dopasuj ją do swoich potrzeb!
* Skutecznie ją zabezpiecz!
Mniejsze lub większe sieci komputerowe funkcjonują dziś właściwie wszędzie. Jeśli chcesz zapewnić sobie możliwość efektywnego współdzielenia danych, wspólnego korzystania z różnych urządzeń, programów lub bazy danych, potrzebna Ci będzie taka sieć. Można oczywiście zlecić jej przygotowanie zewnętrznej firmie, ale jeśli zależy Ci na tym, by dokładnie dopasować ją do potrzeb docelowych użytkowników, warto rozważyć samodzielne jej założenie. Wbrew pozorom wcale nie jest to bardzo trudne ani skomplikowane. Oczywiście pod warunkiem, że masz pod ręką znakomite kompendium wiedzy na ten temat.
Książka "Po prostu sieci komputerowe w Windows Vista PL" jest właśnie takim podręcznikiem, zapewniającym fachowe porady w zakresie budowania sieci komputerowych, w dodatku z wykorzystaniem najnowszego dostępnego oprogramowania -- Windows Vista. Znajdziesz w niej przejrzyste, konkretne opisy poszczególnych kroków, które trzeba wykonać przy opracowywaniu planu sieci i wdrażaniu go w życie -- od omówienia poszczególnych topologii sieciowych, przez rodzaje kabli, typy potrzebnych urządzeń oraz programów, stosowane protokoły przesyłania danych, konfigurowanie ustawień, aż po określanie poziomów zabezpieczeń czy nadawanie uprawnień użytkownikom. Innymi słowy -- znajdziesz tu wszystko, czego Ci trzeba.
* Topologie sieciowe
* Media transmisji
* Karty sieciowe
* Routery i ich zastosowanie
* Konfiguracja urządzeń sieciowych
* Wykrywanie uszkodzeń
* Adresowanie IP i ukrywanie tożsamości
* Użytkownicy i grupy robocze
* Współdzielenie danych
* Drukarki sieciowe
* Praca w sieci P2P i korzystanie z VoIP
* Zabezpieczenia i serwery Proxy
Zbuduj własną sieć komputerową -- satysfakcja gwarantowana!
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Oficjalny przewodnik po serwerach internetowych bazujących na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
* Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
* Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
* Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
* Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
* Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
* Tworzenie serwerów DNS, SMTP, FTP oraz Samba
* Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
* Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas.”
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Strukturalna organizacja systemów komputerowych. Wydanie VWydawnictwo Helion
Doskonałe omówienie zasad działania współczesnych komputerów
* Dowiedz się, jak działają procesory i magistrale
* Poznaj reguły algebry logiki
* Odkryj tajemnice współczesnych systemów operacyjnych
Dla większości użytkowników komputerów, nawet tych, dla których komputer jest narzędziem pracy, wiedza o tym urządzeniu kończy się na umiejętności instalowania i uruchamiania aplikacji. Współczesne, intuicyjne systemy operacyjne, technologie maksymalnie upraszczające pracę z komputerem, łatwe w obsłudze aplikacje -- wszystko to powoduje, że znajomość zasad funkcjonowania komputerów wydaje się nam niepotrzebna. Tymczasem taka wiedza może okazać się przydatna nie tylko specjaliście, ale również zwykłemu użytkownikowi. Dzięki niej twórcy aplikacji są w stanie zoptymalizować ich działanie i zrozumieć przyczyny błędów, projektanci urządzeń peryferyjnych wybrać najlepszy sposób komunikacji swojego produktu z komputerem, a osoby zainteresowane kupnem nowego sprzętu dokonać świadomego wyboru.
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw. Poznajemy go, poczynając od poziomu "logiki cyfrowej", poprzez mikroarchitekturę i poziom maszynowy, aż do poziomu systemu operacyjnego i języka asemblera. Książka przedstawia również historię rozwoju komputerów, zadania systemów operacyjnych, zasady programowania w języku maszynowym oraz architektury najpopularniejszych procesorów.
* Procesory i pamięć operacyjna
* Wykonywanie rozkazów języka maszynowego
* Operacje wejścia i wyjścia
* Arytmetyka cyfrowa
* Magistrale ISA, PCI oraz PCI Express
* Przetwarzanie danych przez procesory
* Programowanie w języku asemblera
* Działanie systemów operacyjnych
* Przetwarzanie rozproszone i obliczenia równoległe
Dowiedz się jak działa Twój komputer.
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami.
"Protokoły SNMP i RMON. Vademecum profesjonalisty" to doskonały podręcznik skierowany do administratorów, menadżerów i projektantów sieci komputerowych, opisujący zagadnienia zarządzania sieciami w oparciu o SNMP. Napisana zwięźle i konkretnie, skupiająca się na zagadnieniach praktycznych książka, opisuje SNMPv1, SNMPv2 oraz najnowszą wersję SNMPv3, a także RMON1 i RMON2 -- czyli wszystko to, czego używa się obecnie w sieciach LAN i WAN. Dzięki książce będziesz mógł lepiej określić swoje wymagania co do systemu zarządzania siecią, poznać przesłanki, którymi kierowali się projektanci oraz zdobędziesz niezbędną wiedzę do efektywnego wykorzystania dostępnych produktów wspierających SNMP.
W książce autor zawarł pomocne informacje wprowadzające w tematykę zarządzania sieciami, w tym przegląd wymagań stawianych systemom zarządzania. Znajdziesz w niej wyjaśnienia zagadnień podstawowych, takich jak architektura zarządzania siecią, monitoring wydajności, poprawności działania i wykorzystania zasobów sieciowych oraz kontrola konfiguracji i bezpieczeństwa. Nie zabrakło szczegółowych informacji na temat działania protokołu SNMPv1 oraz jego rozszerzeń wprowadzonych w wersji 2. i 3., ze szczególnym uwzględnieniem mechanizmów bezpieczeństwa -- uwierzytelnianiu, szyfrowaniu, modelu bezpieczeństwa USM (User-based Security Model) i modelu kontroli dostępu VACM (View-based Access Control Model).
Dynamiczny rozwój internetu sprawia, że pojawia się w nim coraz więcej witryn WWW. Swoją "wizytówkę" w internecie chcą mieć nie tylko przedsiębiorstwa i organizacje, ale również użytkownicy domowi, dla których strona WWW może być miejscem do zaprezentowania swoich fotografii, podzielenia się wspomnieniami z podróży lub po prostu przedstawienia się. Wiele firm oferujących konta WWW udostępnia również mechanizmy do tworzenia własnych stron opartych na gotowych szablonach, jednak przygotowanie naprawdę "własnej" witryny internetowej wymaga przynajmniej elementarnej znajomości jej podstawowego budulca -- języka HTML.
Książka "ABC języka HTML i XHTML" to wprowadzenie do tematu całkowicie samodzielnego tworzenia własnych witryn WWW. Przedstawia najnowszą specyfikację języka HTML i jego wersji rozwojowej, XHTML. Czytając tę książkę, poznasz strukturę dokumentów HTML i znaczniki wykorzystywane do określania wyglądu strony. Dowiesz się, w jaki sposób umieszczać na stronie elementy tekstowe i formatować je, tworzyć hiperłącza i mechanizmy nawigacyjne oraz wstawiać do dokumentów obrazy w formatach: GIF, JPG i PNG. Nauczysz się korzystać z kaskadowych arkuszy stylów oraz tworzyć tabele i ramki.
* Elementy dokumentu HTML
* Tytuł, słowa kluczowe i opis strony
* Wprowadzanie i formatowanie tekstu
* Adresy URL względne i bezwzględne
* Hiperłącza
* Wstawianie obrazów na strony
* Stosowanie kaskadowych arkuszy stylów
* Tabele
* Witryny oparte na ramkach
Zaznacz swoją obecność w sieci -- stwórz własną stronę WWW.
Przetestuj swoje aplikacje podczas ich tworzenia
* Poznaj strukturę testów jednostkowych
* Stwórz poprawne testy jednostkowe
* Wykorzystaj moduły testowe w projekcie
Testy jednostkowe są niezwykle ważnym narzędziem programisty. Przeprowadzane podczas pisania aplikacji pozwalają na sprawdzenie poprawności kodu, wyłapanie błędów i szybkie usunięcie ich. W nowoczesnych metodykach wytwarzania oprogramowania testy jednostkowe są jednymi z najważniejszych elementów procesu. Tworzenie systemów bez korzystania z testów jednostkowych często porównywane jest do pisania programów na kartce. Nowoczesne narzędzia takie, jak JUnit bardzo ułatwiają przeprowadzanie testów jednostkowych, integrując się ze środowiskami programistycznymi.
Książka "JUnit. Pragmatyczne testy jednostkowe w Javie" to wprowadzenie do tematyki testów jednostkowych. Czytając ją poznasz ich znaczenie i nauczysz się stosować JUnit do projektowania i wykorzystywania testów. Dowiesz się, jak projektować testy jednostkowe w oparciu JUnit, co testować za ich pomocą i gdzie umieszczać kod testowy. W książce przeczytasz też o zasadach projektowania łatwego do testowania kodu oraz programowaniu sterowanym testami.
* Cele przeprowadzania testów jednostkowych
* Planowanie testów
* Implementacja testów z wykorzystaniem JUnit
* Zasady stosowania testów
* Automatyzowanie testów
* Określanie częstotliwości testowania
* Projektowanie kodu pod kątem testowania
Przekonaj się, jak bardzo testy jednostkowe ułatwią Ci pracę.
Visual C++ 2005 Express Edition. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Stwórz aplikacje dla platformy .NET 2.0
* Poznaj środowisko programistyczne
* Wykorzystaj możliwości programowania obiektowego
* Połącz aplikację z bazą danych i siecią
Środowisko programistyczne Visual C++ 2005 Express Edition to uproszczona i okrojona wersja Visual C++ 2005. Mimo tego jest bardzo przydatnym i wydajnym narzędziem dla programisty chcącego tworzyć aplikacje dla platformy .NET. Umożliwia korzystanie z bibliotek .NET Framework ułatwiających żmudny proces tworzenia aplikacji. Jest świetnym narzędziem nie tylko dla początkującego twórcy aplikacji, ale także dla tych programistów, którzy nie potrzebują zaawansowanych środowisk w wersjach Enterprise.
Książka "Visual C++ 2005 Express Edition. Tworzenie aplikacji dla Windows" to podręcznik, dzięki któremu poznasz możliwości tego środowiska programistycznego tworząc własne aplikacje. Dowiesz się, jak zaprojektować interfejs użytkownika korzystając z komponentów zawartych w .NET Framework. Nauczysz się łączyć aplikacje z bazami danych oraz z siecią Internet. Przeczytasz także o obsłudze plików graficznych i dźwiękowych oraz drukowaniu. Znajdziesz tu również dodatek, w którym opisano podstawy programowania w języku C++.
* Określanie parametrów nowego projektu w Visual C++ 2005 Express Edition
* Kompilacja i uruchamianie aplikacji
* Podstawy programowania obiektowego
* Tworzenie graficznych interfejsów użytkownika
* Połączenia z bazami danych i internetem
* Programowanie wielowątkowe
* Drukowanie grafiki i dokumentów
Rozwiń swoje umiejętności programowania oraz tworzenia profesjonalnych aplikacji dla platformy .NET 2.0
GIMP, którego nazwa pochodzi od GNU Image Manipulation Program, to aplikacja służąca do tworzenia i obróbki grafiki bitmapowej. Jest dostępny nieodpłatnie, ale jego możliwości stawiają go w jednym rzędzie z "królem" -- Photoshopem. Warstwy, ogromna liczba filtrów i efektów specjalnych, rozbudowane narzędzia zaznaczania i rysowania -- to tylko niektóre z jego zalet. Dodatkowym powodem popularności GIMP-a jest jego dostępność nie tylko dla systemu Windows, ale również dla Linuksa i Mac OS X. Dzięki temu praktycznie każdy użytkownik komputera może bez żadnych kosztów stworzyć sobie cyfrową ciemnię fotograficzną.
Książka "GIMP. Praktyczne projekty" to podręcznik przedstawiający podstawy obsługi tej aplikacji. Czytając go, nauczysz się przeprowadzać korekcję i retusz cyfrowych fotografii oraz w praktyczny sposób wykorzystywać narzędzia GIMP-a. Dowiesz się, jak zaznaczać fragmenty obrazów, stosować warstwy i maski, dodawać do obrazów tekst i ozdobne ramki. Przeczytasz także o przygotowywaniu zdjęć cyfrowych do wykonania odbitek oraz o rysowaniu nowych obiektów na obrazach.
* Narzędzia tekstowe
* Modyfikacja kolorystyki obrazów
* Wyrównywanie warstw
* Zaznaczanie i modyfikowanie zaznaczeń
* Przekształcanie obrazów
* Ścieżki i maski
* Retusz zdjęć
Przekonaj się, jak łatwe jest cyfrowe przetwarzanie obrazów, jeśli tylko wykorzysta się odpowiednie narzędzia.
Zapraszamy również na witrynę autora poświęconą książce "GIMP. Praktyczne projekty".
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
Między kablem a serwerem -- sieć komputerowa krok po kroku
* Samodzielnie zbuduj sieć!
* Dopasuj ją do swoich potrzeb!
* Skutecznie ją zabezpiecz!
Mniejsze lub większe sieci komputerowe funkcjonują dziś właściwie wszędzie. Jeśli chcesz zapewnić sobie możliwość efektywnego współdzielenia danych, wspólnego korzystania z różnych urządzeń, programów lub bazy danych, potrzebna Ci będzie taka sieć. Można oczywiście zlecić jej przygotowanie zewnętrznej firmie, ale jeśli zależy Ci na tym, by dokładnie dopasować ją do potrzeb docelowych użytkowników, warto rozważyć samodzielne jej założenie. Wbrew pozorom wcale nie jest to bardzo trudne ani skomplikowane. Oczywiście pod warunkiem, że masz pod ręką znakomite kompendium wiedzy na ten temat.
Książka "Po prostu sieci komputerowe w Windows Vista PL" jest właśnie takim podręcznikiem, zapewniającym fachowe porady w zakresie budowania sieci komputerowych, w dodatku z wykorzystaniem najnowszego dostępnego oprogramowania -- Windows Vista. Znajdziesz w niej przejrzyste, konkretne opisy poszczególnych kroków, które trzeba wykonać przy opracowywaniu planu sieci i wdrażaniu go w życie -- od omówienia poszczególnych topologii sieciowych, przez rodzaje kabli, typy potrzebnych urządzeń oraz programów, stosowane protokoły przesyłania danych, konfigurowanie ustawień, aż po określanie poziomów zabezpieczeń czy nadawanie uprawnień użytkownikom. Innymi słowy -- znajdziesz tu wszystko, czego Ci trzeba.
* Topologie sieciowe
* Media transmisji
* Karty sieciowe
* Routery i ich zastosowanie
* Konfiguracja urządzeń sieciowych
* Wykrywanie uszkodzeń
* Adresowanie IP i ukrywanie tożsamości
* Użytkownicy i grupy robocze
* Współdzielenie danych
* Drukarki sieciowe
* Praca w sieci P2P i korzystanie z VoIP
* Zabezpieczenia i serwery Proxy
Zbuduj własną sieć komputerową -- satysfakcja gwarantowana!
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Oficjalny przewodnik po serwerach internetowych bazujących na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
* Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
* Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
* Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
* Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
* Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
* Tworzenie serwerów DNS, SMTP, FTP oraz Samba
* Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
* Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas.”
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Strukturalna organizacja systemów komputerowych. Wydanie VWydawnictwo Helion
Doskonałe omówienie zasad działania współczesnych komputerów
* Dowiedz się, jak działają procesory i magistrale
* Poznaj reguły algebry logiki
* Odkryj tajemnice współczesnych systemów operacyjnych
Dla większości użytkowników komputerów, nawet tych, dla których komputer jest narzędziem pracy, wiedza o tym urządzeniu kończy się na umiejętności instalowania i uruchamiania aplikacji. Współczesne, intuicyjne systemy operacyjne, technologie maksymalnie upraszczające pracę z komputerem, łatwe w obsłudze aplikacje -- wszystko to powoduje, że znajomość zasad funkcjonowania komputerów wydaje się nam niepotrzebna. Tymczasem taka wiedza może okazać się przydatna nie tylko specjaliście, ale również zwykłemu użytkownikowi. Dzięki niej twórcy aplikacji są w stanie zoptymalizować ich działanie i zrozumieć przyczyny błędów, projektanci urządzeń peryferyjnych wybrać najlepszy sposób komunikacji swojego produktu z komputerem, a osoby zainteresowane kupnem nowego sprzętu dokonać świadomego wyboru.
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw. Poznajemy go, poczynając od poziomu "logiki cyfrowej", poprzez mikroarchitekturę i poziom maszynowy, aż do poziomu systemu operacyjnego i języka asemblera. Książka przedstawia również historię rozwoju komputerów, zadania systemów operacyjnych, zasady programowania w języku maszynowym oraz architektury najpopularniejszych procesorów.
* Procesory i pamięć operacyjna
* Wykonywanie rozkazów języka maszynowego
* Operacje wejścia i wyjścia
* Arytmetyka cyfrowa
* Magistrale ISA, PCI oraz PCI Express
* Przetwarzanie danych przez procesory
* Programowanie w języku asemblera
* Działanie systemów operacyjnych
* Przetwarzanie rozproszone i obliczenia równoległe
Dowiedz się jak działa Twój komputer.
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami.
"Protokoły SNMP i RMON. Vademecum profesjonalisty" to doskonały podręcznik skierowany do administratorów, menadżerów i projektantów sieci komputerowych, opisujący zagadnienia zarządzania sieciami w oparciu o SNMP. Napisana zwięźle i konkretnie, skupiająca się na zagadnieniach praktycznych książka, opisuje SNMPv1, SNMPv2 oraz najnowszą wersję SNMPv3, a także RMON1 i RMON2 -- czyli wszystko to, czego używa się obecnie w sieciach LAN i WAN. Dzięki książce będziesz mógł lepiej określić swoje wymagania co do systemu zarządzania siecią, poznać przesłanki, którymi kierowali się projektanci oraz zdobędziesz niezbędną wiedzę do efektywnego wykorzystania dostępnych produktów wspierających SNMP.
W książce autor zawarł pomocne informacje wprowadzające w tematykę zarządzania sieciami, w tym przegląd wymagań stawianych systemom zarządzania. Znajdziesz w niej wyjaśnienia zagadnień podstawowych, takich jak architektura zarządzania siecią, monitoring wydajności, poprawności działania i wykorzystania zasobów sieciowych oraz kontrola konfiguracji i bezpieczeństwa. Nie zabrakło szczegółowych informacji na temat działania protokołu SNMPv1 oraz jego rozszerzeń wprowadzonych w wersji 2. i 3., ze szczególnym uwzględnieniem mechanizmów bezpieczeństwa -- uwierzytelnianiu, szyfrowaniu, modelu bezpieczeństwa USM (User-based Security Model) i modelu kontroli dostępu VACM (View-based Access Control Model).
Dynamiczny rozwój internetu sprawia, że pojawia się w nim coraz więcej witryn WWW. Swoją "wizytówkę" w internecie chcą mieć nie tylko przedsiębiorstwa i organizacje, ale również użytkownicy domowi, dla których strona WWW może być miejscem do zaprezentowania swoich fotografii, podzielenia się wspomnieniami z podróży lub po prostu przedstawienia się. Wiele firm oferujących konta WWW udostępnia również mechanizmy do tworzenia własnych stron opartych na gotowych szablonach, jednak przygotowanie naprawdę "własnej" witryny internetowej wymaga przynajmniej elementarnej znajomości jej podstawowego budulca -- języka HTML.
Książka "ABC języka HTML i XHTML" to wprowadzenie do tematu całkowicie samodzielnego tworzenia własnych witryn WWW. Przedstawia najnowszą specyfikację języka HTML i jego wersji rozwojowej, XHTML. Czytając tę książkę, poznasz strukturę dokumentów HTML i znaczniki wykorzystywane do określania wyglądu strony. Dowiesz się, w jaki sposób umieszczać na stronie elementy tekstowe i formatować je, tworzyć hiperłącza i mechanizmy nawigacyjne oraz wstawiać do dokumentów obrazy w formatach: GIF, JPG i PNG. Nauczysz się korzystać z kaskadowych arkuszy stylów oraz tworzyć tabele i ramki.
* Elementy dokumentu HTML
* Tytuł, słowa kluczowe i opis strony
* Wprowadzanie i formatowanie tekstu
* Adresy URL względne i bezwzględne
* Hiperłącza
* Wstawianie obrazów na strony
* Stosowanie kaskadowych arkuszy stylów
* Tabele
* Witryny oparte na ramkach
Zaznacz swoją obecność w sieci -- stwórz własną stronę WWW.
Przetestuj swoje aplikacje podczas ich tworzenia
* Poznaj strukturę testów jednostkowych
* Stwórz poprawne testy jednostkowe
* Wykorzystaj moduły testowe w projekcie
Testy jednostkowe są niezwykle ważnym narzędziem programisty. Przeprowadzane podczas pisania aplikacji pozwalają na sprawdzenie poprawności kodu, wyłapanie błędów i szybkie usunięcie ich. W nowoczesnych metodykach wytwarzania oprogramowania testy jednostkowe są jednymi z najważniejszych elementów procesu. Tworzenie systemów bez korzystania z testów jednostkowych często porównywane jest do pisania programów na kartce. Nowoczesne narzędzia takie, jak JUnit bardzo ułatwiają przeprowadzanie testów jednostkowych, integrując się ze środowiskami programistycznymi.
Książka "JUnit. Pragmatyczne testy jednostkowe w Javie" to wprowadzenie do tematyki testów jednostkowych. Czytając ją poznasz ich znaczenie i nauczysz się stosować JUnit do projektowania i wykorzystywania testów. Dowiesz się, jak projektować testy jednostkowe w oparciu JUnit, co testować za ich pomocą i gdzie umieszczać kod testowy. W książce przeczytasz też o zasadach projektowania łatwego do testowania kodu oraz programowaniu sterowanym testami.
* Cele przeprowadzania testów jednostkowych
* Planowanie testów
* Implementacja testów z wykorzystaniem JUnit
* Zasady stosowania testów
* Automatyzowanie testów
* Określanie częstotliwości testowania
* Projektowanie kodu pod kątem testowania
Przekonaj się, jak bardzo testy jednostkowe ułatwią Ci pracę.
Visual C++ 2005 Express Edition. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Stwórz aplikacje dla platformy .NET 2.0
* Poznaj środowisko programistyczne
* Wykorzystaj możliwości programowania obiektowego
* Połącz aplikację z bazą danych i siecią
Środowisko programistyczne Visual C++ 2005 Express Edition to uproszczona i okrojona wersja Visual C++ 2005. Mimo tego jest bardzo przydatnym i wydajnym narzędziem dla programisty chcącego tworzyć aplikacje dla platformy .NET. Umożliwia korzystanie z bibliotek .NET Framework ułatwiających żmudny proces tworzenia aplikacji. Jest świetnym narzędziem nie tylko dla początkującego twórcy aplikacji, ale także dla tych programistów, którzy nie potrzebują zaawansowanych środowisk w wersjach Enterprise.
Książka "Visual C++ 2005 Express Edition. Tworzenie aplikacji dla Windows" to podręcznik, dzięki któremu poznasz możliwości tego środowiska programistycznego tworząc własne aplikacje. Dowiesz się, jak zaprojektować interfejs użytkownika korzystając z komponentów zawartych w .NET Framework. Nauczysz się łączyć aplikacje z bazami danych oraz z siecią Internet. Przeczytasz także o obsłudze plików graficznych i dźwiękowych oraz drukowaniu. Znajdziesz tu również dodatek, w którym opisano podstawy programowania w języku C++.
* Określanie parametrów nowego projektu w Visual C++ 2005 Express Edition
* Kompilacja i uruchamianie aplikacji
* Podstawy programowania obiektowego
* Tworzenie graficznych interfejsów użytkownika
* Połączenia z bazami danych i internetem
* Programowanie wielowątkowe
* Drukowanie grafiki i dokumentów
Rozwiń swoje umiejętności programowania oraz tworzenia profesjonalnych aplikacji dla platformy .NET 2.0
GIMP, którego nazwa pochodzi od GNU Image Manipulation Program, to aplikacja służąca do tworzenia i obróbki grafiki bitmapowej. Jest dostępny nieodpłatnie, ale jego możliwości stawiają go w jednym rzędzie z "królem" -- Photoshopem. Warstwy, ogromna liczba filtrów i efektów specjalnych, rozbudowane narzędzia zaznaczania i rysowania -- to tylko niektóre z jego zalet. Dodatkowym powodem popularności GIMP-a jest jego dostępność nie tylko dla systemu Windows, ale również dla Linuksa i Mac OS X. Dzięki temu praktycznie każdy użytkownik komputera może bez żadnych kosztów stworzyć sobie cyfrową ciemnię fotograficzną.
Książka "GIMP. Praktyczne projekty" to podręcznik przedstawiający podstawy obsługi tej aplikacji. Czytając go, nauczysz się przeprowadzać korekcję i retusz cyfrowych fotografii oraz w praktyczny sposób wykorzystywać narzędzia GIMP-a. Dowiesz się, jak zaznaczać fragmenty obrazów, stosować warstwy i maski, dodawać do obrazów tekst i ozdobne ramki. Przeczytasz także o przygotowywaniu zdjęć cyfrowych do wykonania odbitek oraz o rysowaniu nowych obiektów na obrazach.
* Narzędzia tekstowe
* Modyfikacja kolorystyki obrazów
* Wyrównywanie warstw
* Zaznaczanie i modyfikowanie zaznaczeń
* Przekształcanie obrazów
* Ścieżki i maski
* Retusz zdjęć
Przekonaj się, jak łatwe jest cyfrowe przetwarzanie obrazów, jeśli tylko wykorzysta się odpowiednie narzędzia.
Zapraszamy również na witrynę autora poświęconą książce "GIMP. Praktyczne projekty".
Java. Programowanie, biblioteki open-source i pomysły na nowe projektyWydawnictwo Helion
Odkryj nieznane możliwości Javy
* Sieci semantyczne i neuronowe
* Przetwarzanie grafiki i multimediów
* Obliczenia naukowe
Java, mimo stosunkowo krótkiej obecności na rynku, stała się jednym z najpopularniejszych języków programowania. Codziennie korzystają z niej setki tysięcy programistów z całego świata. Największe korporacje świata za jej pomocą budują systemy informatyczne przetwarzające potężne porcje danych. Aplikacje bazodanowe, serwlety i aplety to najbardziej znane zastosowania Javy, jednak nie jedyne. W sieci dostępna jest ogromna ilość bibliotek tworzonych przez pasjonatów, którzy wykorzystują Javę do odmiennych celów, takich jak przetwarzanie grafiki, modelowanie sieci neuronowych, przeprowadzanie złożonych obliczeń i wielu innych zadań.
Dzięki książce "Java. Programowanie, biblioteki open-source i pomysły na nowe projekty" poznasz mniej znane zastosowania Javy. Dowiesz się, jak za pomocą bibliotek dostępnych na licencji open-source tworzyć ciekawe projekty i pisać nietypowe aplikacje. Nauczysz się przetwarzać pliki XML i HTML, obrabiać i generować grafikę a także wyświetlać pliki multimedialne. Przeczytasz o sieciach semantycznych i neuronowych, odczytywaniu kanałów RSS i sterowaniu urządzeniami podłączonymi do komputera.
* Nieznane funkcje standardowego API Javy
* Przetwarzanie łańcuchów tekstowych
* Analiza plików XML i HTML
* Stosowanie RDF w projektach
* Czytanie kanałów RSS
* Obliczenia o dowolnej precyzji
* Realizacja algorytmów genetycznych
* Symulowanie sieci neuronowych
* Generowanie plików SVG
* Współpraca z interfejsem MIDI
Jeśli lubisz eksperymentować z językami programowania,
ta książka będzie dla Ciebie doskonałym źródłem inspiracji.
Zbiór praktycznych wskazówek dla użytkowników Ubuntu
* Administrowanie systemem
* Korzystanie z właściwości multimedialnych
* Zabezpieczanie systemu przed atakami
Ubuntu Linux w ciągu niespełna dwóch lat stał się jedną z najpopularniejszych dystrybucji Linuksa na świecie. Został zbudowany w oparciu o dystrybucję Debian, ale przeznaczony jest dla użytkowników domowych. Twórcy dystrybucji wybrali z zasobów Debiana najlepsze i najbardziej stabilne oprogramowanie niezbędne do korzystania z wszystkich możliwości komputera, dlatego system jest gotowy do użytku natychmiast po instalacji. Użytkownicy zaawansowani na pewno docenią w Ubuntu możliwość korzystania z pakietów instalacyjnych Debiana, dzięki którym będą mogli dostosować system do własnych wymagań i przyzwyczajeń.
Książka "100 sposobów na Buntu" to skarbnica wiedzy dla korzystających z tej dystrybucji. Jej autorzy -- długoletni użytkownicy różnych dystrybucji Linuksa -- przedstawiają w niej sposoby na wyciśnięcie z Ubuntu pełni jego możliwości. Czytając ją, dowiesz się, w jaki sposób korzystać z płyty Ubuntu Live CD, jak instalować i konfigurować system oraz dostroić go do optymalnej wydajności. Nauczysz się obsługi konsoli tekstowej i środowisk graficznych, zainstalujesz nowe programy oraz wykorzystasz multimedialne właściwości komputera z oprogramowaniem Ubuntu. Poznasz sposoby uruchamiania serwerów sieciowych w oparciu o Ubuntu i zabezpieczysz system przed atakami hakerów.
* Uruchamianie Ubuntu Live CD
* Instalacja Ubuntu
* Współpraca z systemami Windows i Mac OS X
* Konfigurowanie środowiska KDE
* Synchronizacja z PDA
* Odtwarzanie płyt CD i DVD
* Pobieranie zdjęć z aparatów cyfrowych
* Instalowanie nowego oprogramowania z pakietów
* Zabezpieczenie sieci zaporą sieciową
* Kompilowanie jądra
* Zastosowanie Ubuntu w charakterze serwera sieciowego
Poznaj najgłębiej ukryte możliwości Ubuntu.
Excel. Tabele i wykresy przestawne. Przewodnik po tworzeniu dynamicznych arku...Wydawnictwo Helion
Poznaj nowoczesne narzędzie do analizy danych
* Zbuduj tabele przestawne
* Przeprowadź obliczenia i analizy
* Przedstaw dane na wykresach
Excel, jedna z najpopularniejszych aplikacji biurowych, jest najczęściej wykorzystywany do gromadzenia i prezentowania danych. Jednak na tym nie kończą się jego możliwości. Można również użyć go do przeprowadzania złożonych analiz, wyznaczania trendów, prognozowania i obliczeń statystycznych. Te zastosowania mogą okazać się przydatne zarówno przedsiębiorcom, jak i naukowcom, a nawet zwykłym użytkownikom. Excel oferuje wiele narzędzi do analizowania, podsumowywania oraz wizualizacji dużej ilości danych, a wśród nich tabele i wykresy przestawne.
Książka "Excel. Tabele i wykresy przestawne. Przewodnik po tworzeniu dynamicznych arkuszy kalkulacyjnych" opisuje zasady wykorzystywania tych możliwości programu. Czytając ją i wykonując zawarte w niej przykłady, dowiesz się, jak tworzyć i modyfikować tabele przestawne, przeprowadzać obliczenia na znajdujących się w nich danych oraz prezentować uzyskane wyniki na wykresach. Każde zagadnienie przedstawione jest w postaci zrzutów ekranu i zwięzłych objaśnień. Dzięki temu będziesz mógł niemal natychmiast zastosować je w swojej pracy.
* Główne elementy tabel przestawnych
* Tworzenie i formatowanie tabeli przestawnej
* Filtrowanie danych w tabeli przestawnej
* Organizowanie danych tabeli przestawnej za pomocą grup
* Definiowanie mechanizmów obliczeniowych
* Prezentowanie danych na wykresach przestawnych
* Import danych zewnętrznych do tabeli przestawnej
* Wykorzystywanie kostek OLAP
Poznaj bogate możliwości Excela i przekonaj się,
jak bardzo jest przydatny podczas analizowania danych.
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
Zbuduj domową sieć komputerową
Internet jest dziś tak popularny i wszechobecny, jak telewizja i radio. Miliony komputerów łączą się codziennie z ogólnoświatową siecią. Nadal jednak stworzenie z kilku komputerów prywatnej sieci domowej jest dla wielu użytkowników zadaniem niemal niewykonalnym. Dlaczego? Czy jest to aż tak trudne? Na pewno nie. Ale większość publikacji opisujących sposoby jej zbudowania przeraża natłokiem terminów, skrótów i informacji, czym skutecznie zniechęca do poznawania tematu.
Książka "Sieci domowe. Nieoficjalny podręcznik" jest inna. Znajdziesz w niej wyłącznie te informacje, które są niezbędne, aby szybko i bezproblemowo zaprojektować, a następnie zbudować sieć domową oraz w pełni wykorzystać jej możliwości. Dowiesz się, jaką technologię wybrać, jakie urządzenia kupić i jak je skonfigurować. Nauczysz się przygotowywać komputery do pracy w sieci. Wszystkie te zagadnienia zostały przedstawione w prosty i zrozumiały sposób, bez zbędnych opisów teoretycznych.
* Budowanie sieci kablowej i bezprzewodowej
* Konfiguracja routerów i punktów dostępowych
* Wprowadzanie ustawień sieciowych w systemach Windows i Mac OS
* Udostępnianie plików i drukarek w sieci
* Łączenie komputerów PC i Macintosh
* Przyłączanie konsol Xbox i PlayStation do sieci
* Zdalny dostęp do sieci domowej
Pamiętaj -- domowa sieć komputerowa upraszcza, a nie utrudnia życie.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie IIWydawnictwo Helion
Poznaj zasady tworzenia niezawodnych sieci teleinformatycznych
* Jak zaprojektować system okablowania strukturalnego?
* W jaki sposób wybrać pomieszczenie na punkt dystrybucyjny sieci?
* Na czym polega dobór przepustowości w segmencie?
Żyjemy w społeczeństwie informacyjnym i dziś właśnie informacja to strategiczne dobro, które przekłada się na możliwości rozwoju, a także przynosi wymierne efekty finansowe. Dlatego też wszyscy przywiązujemy ogromną wagę do jakości i szybkości przesyłanych informacji oraz sprawnego zarządzania danymi. Nie trzeba nikogo przekonywać, jak istotne jest zaprojektowanie i zbudowanie niezawodnej, wydajnej oraz zgodnej z przyjętymi standardami sieci.
Książka „Okablowanie strukturalne sieci. Teoria i praktyka” prezentuje właśnie zasady projektowania sieci teleinformatycznych oraz przybliża zarówno teoretyczne, jak i praktyczne aspekty okablowania strukturalnego. Z tego podręcznika dowiesz się, jak sporządzić dokumentację projektową oraz kosztorys. Poznasz systemy dystrybucji okablowania, a także ogólne zalecenia instalacyjne. Będziesz również potrafił ocenić i sprawdzić system pod względem zgodności z normami. W książce tej zawarto bowiem wszelkie informacje niezbędne do samodzielnej realizacji projektu sieci.
* Charakterystyka systemu okablowania
* Przewodowe media transmisyjne
* Elementy składowe okablowania strukturalnego
* Środowisko pracy centrum danych
* Dokumentacja projektowa
* Odbiór systemu okablowania
* Porady techniczno-instalacyjne
* Standardy i normy
* Redundancja okablowania pionowego
* Podstawowe metody archiwizacji danych
Sieci teleinformatyczne — od projektu do jego samodzielnej realizacji!
Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.
"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje -- WWW, radio internetowe, usługi sieciowe i wiele innych.
* Zastosowania sieci komputerowych
* Warstwa fizyczna -- kable, światłowody i łącza bezprzewodowe
* Warstwa łącza danych -- protokoły sieciowe, weryfikacja poprawności przesyłu danych
* Kontrola dostępu do nośnika
* Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy dostęp bezprzewodowy i przełączanie
* Warstwa sieciowa -- algorytmy routingu, kontrola przeciążeń, QoS, IPv4 i IPv6
* Warstwa transportowa – programowanie gniazd, UDP, TCP, RTP i wydajność sieci
* Warstwa aplikacji -- e-mail, WWW, PHP, bezprzewodowy dostęp do WWW, MP3 i strumieniowe przesyłanie dźwięku
* Bezpieczeństwo sieci -- AES, RSA, kryptografia kwantowa, IPsec i bezpieczeństwo WWW
O autorze:
Andrew Stuart Tanenbaum jest autorem bardzo znanych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów. [więcej...]
Szczegółowe omówienie systemu Linux
* Instalacja, konfiguracja i uruchamianie
* Praca z powłokami tekstowymi
* Programowanie w C
* Środowiska graficzne
Linux, napisany w ramach studenckich laboratoriów, w ciągu kilku lat stał się niezwykle popularnym systemem operacyjnym. Jego stabilność i niezawodność doceniają już nie tylko profesjonaliści, ale także użytkownicy domowi, dla których dostępny nieodpłatnie produkt coraz częściej jest alternatywą dla komercyjnych systemów operacyjnych. Linux święci triumfy nie tylko jako baza dla wydajnych i bezpiecznych serwerów sieciowych, ale również jest wykorzystywany w stacjach roboczych oraz komputerach domowych używanych do pracy, rozrywki i przeglądania zasobów internetowych. Dla Linuksa powstaje coraz więcej oprogramowania, również dostępnego nieodpłatnie i w niczym nieustępującego narzędziom komercyjnym.
"Linux dla programistów i użytkowników" to doskonały przewodnik po tym systemie operacyjnym. Omawia zagadnienia związane z programowaniem i przedstawia je z perspektywy użytkownika. Czytając go, dowiesz się, jakie dystrybucje Linuksa możesz znaleźć na rynku oraz jak zainstalować system i skonfigurować go. Nauczysz się korzystać z powłok tekstowych i środowisk graficznych, pracować w sieci i łączyć się z internetem. Poznasz tajniki programowania w języku C dla systemu Linux, napiszesz własne narzędzia oraz zobaczysz, w jaki sposób działa system. Przeczytasz także o podstawowych zadaniach administratora Linuksa.
* Wybór dystrybucji
* Instalacja systemu
* Podstawowe narzędzia dla użytkowników
* Przetwarzanie plików tekstowych
* Operacje na systemie plików
* Powłoki Bash, Korn i C
* Linux w sieci
* Środowiska graficzne
* Jądro Linuksa
* Administrowanie systemem
Poznaj system operacyjny,
który zrewolucjonizował współczesną informatykę.
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
* Techniki badania i oceny wydajności sieci
* Działanie protokołu TCP/IP w nowych środowiskach sieciowych
* Algorytmy kontroli przeciążenia sieci
* Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
* Podstawowe informacje o protokole TCP/IP
* Pomiary wydajności sieci i stosowane do tego narzędzia
* Symulowanie działania sieci TCP/IP
* Modelowanie matematyczne sieci TCP/IP
* Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
* Nowe standardy protokołu TCP/IP
* Zarządzanie kolejkami
* Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
* Naucz się analizować wymogi biznesowe i techniczne
* Poznaj techniki sprawnego projektowania systemów
* Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
* Analizowanie wymogów i ograniczeń
* Projektowanie architektury sieci
* Zarządzanie serwerami
* Projektowanie struktury kluczy publicznych i zarządzanie nią
* Proces zarządzania siecią
* Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
* Korzystanie z usługi Active Directory
* Zabezpieczanie zasobów
* Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Przegląd funkcji i możliwości .NET Framework 2.0
oraz środowiska CLR 2.0 dla zaawansowanych
* Jakie możliwości oferuje platforma .NET Framework 2.0 i środowisko CLR 2.0?
* Jak szybko i łatwo pisać aplikacje dla systemu Windows?
* Jak zwiększyć swą produktywność?
Wraz z coraz bardziej rozbudowaną funkcjonalnością .NET Framework rośnie także jej popularność. Możliwość błyskawicznego tworzenia zaawansowanych aplikacji dla systemu Windows na bazie tej platformy oraz wspólnego środowiska uruchomieniowego CLR sprawia, że coraz większa rzesza programistów pragnie poznać te technologie i wykorzystać je do zwiększenia swej produktywności. Wersja 2.0 .NET Framework udostępnia większą liczbę wbudowanych kontrolek, nowe funkcje obsługi baz danych za pomocą ADO.NET, rozbudowane narzędzia do tworzenia witryn internetowych przy użyciu ASP.NET i wiele innych usprawnień znacznie ułatwiających programowanie.
".NET Framework 2.0. Zaawansowane programowanie" to podręcznik dla programistów, którzy chcą szybko rozpocząć pracę z tą platformą. Dzięki tej książce poznasz mechanizmy działania .NET Framework i środowiska CLR, a także funkcje licznych bibliotek, zarówno tych podstawowych, jak i bardziej wyspecjalizowanych. Dowiesz się, jak przy użyciu tych technologii łatwo zapewniać bezpieczeństwo kodu, debugować oprogramowanie, obsługiwać transakcje, zapewniać współdziałanie aplikacji z kodem niezarządzanym i wykonywać wiele innych potrzebnych operacji.
* Funkcjonowanie środowiska CLR
* Struktura i mechanizmy wspólnego systemu typów (CTS)
* Działanie języka pośredniego (IL) i kompilacji JIT
* Obsługa operacji wejścia-wyjścia
* Tworzenie aplikacji międzynarodowych
* Zapewnianie bezpieczeństwa kodu
* Programowanie współbieżne przy użyciu wątków, domen i procesów
* Umożliwianie współdziałania z kodem niezarządzanym
* Debugowanie oprogramowania
* Stosowanie wyrażeń regularnych
* Programowanie dynamiczne z zastosowaniem metadanych i refleksji
* Obsługa transakcji
Zacznij korzystać z możliwości .NET Framework 2.0
i już dziś zwiększ swą produktywność.
Systemy operacyjne z rodziny Linuksa stają się coraz popularniejsze. Już dawno przestały być zabawkami dla pasjonatów poświęcających dni, a nawet miesiące na zainstalowanie i skonfigurowanie systemu. Stale rozwijane środowiska graficzne, powiększająca się ilość dostępnych aplikacji, stabilność, a przede wszystkim nieodpłatny dostęp do systemu i jego kodu źródłowego sprawiły, że Linux coraz częściej zastępuje komercyjne systemy operacyjne nie tylko w przedsiębiorstwach, ale również w domach. Spośród wszystkich dostępnych dystrybucji Linuksa to właśnie Debian jest jedną z najczęściej stosowanych.
"Debian Linux. Ćwiczenia" to książka przeznaczona dla wszystkich, którzy chcą poznać ten system operacyjny. Przedstawia zagadnienia związane z instalacją i konfiguracją systemu oraz korzystaniem z niego w sieci lokalnej i internecie. Opisuje zasady użytkowania systemu i administrowania nim oraz korzystania z niektórych dostępnych w nim narzędzi.
* Instalacja
* Konfigurowanie zainstalowanego systemu
* Korzystanie z wiersza poleceń, programu Midnight Commander oraz edytora vi
* Podstawowe zasady administrowania systemem
* Praca w środowisku graficznym
* Korzystanie z internetu
* Bazy danych
Przekonaj się, że nie taki Linux straszny, jak go malują.
MySQL jest szybkim, przenośny i -- co najważniejsze -- darmowym systemem bazodanowym, który zdobył ogromną popularność w zastosowaniach internetowych. Książka "MySQL. Budowanie interfejsów użytkownika." pokaże Ci jak używać tej bazy także poza Internetem. Nauczysz się z niej budowania atrakcyjnych interfejsów użytkownika współpracujących z tą bazą. W tym celu wykorzystana zostanie biblioteka GTK+.
Książka jest przeznaczona głównie dla programistów, którzy rozważają wykorzystanie Linuksa w tworzonych przez siebie rozwiązaniach, dla osób posiadających pewne doświadczenie w tworzeniu systemów opartych na architekturze klient-serwer (np. za pomocą Visual Basica i SQL Server). Aby w pełni skorzystać z informacji zawartych w książce, wystarczy znać język C i podstawy programowania baz danych.
* Poznasz mocne strony i zalety bazy MySQL
* Nauczysz się tworzyć programy w systemie Linuks, a następnie, korzystając z ich kodu źródłowego, kompilować je w systemie Windows.
* Dowiesz się, w jaki sposób można instalować programy korzystając ze skryptów lub pakietów RPM (RedHat Pakage Manager).
* Nauczysz się korzystać z interfejsu języka C dla MySQL w aplikacjach, w których użyto bibliotekę GTK+.
* Poznasz sposoby wyświetlania danych pochodzących z MySQL w obiektach GTK+.
* Będziesz w stanie utworzyć (w języku C) aplikacje, które wyglądem i zachowaniem przypominają programy Windowsowe
* Utworzysz aplikacje, które będą dynamicznie tworzyć graficzny interfejs użytkownika, dzięki czemu będziesz mógł zmienić wygląd interfejsu bez konieczności rekompilacji kodu źródłowego
* Prześledzisz krok po kroku proces powstawania kompletnej aplikacji korzystającej z MySQL.
"Do napisania niniejszej książki skłonił mnie brak podobnej pozycji, opisującej tworzenie aplikacji „korporacyjnych” za pomocą integracji GTK+ i MySQL. Jeśli jesteś programistą lub pracujesz w firmie, w której rozważa się wykorzystanie systemu Linuks celem zmniejszenia kosztów działalności -- ta książka jest przeznaczona właśnie dla Ciebie." -- Matt Stucky.
802.11. Sieci bezprzewodowe. Przewodnik encyklopedycznyWydawnictwo Helion
Sieci bezprzewodowe dają poczucie wolności. Ale za tym poczuciem stoi złożony protokół i pojawiające się problemy, gdy wymiana danych nie jest ograniczona kablami. Jaką przyjąć strukturę sieci, by użytkownicy mogli skutecznie się w niej poruszać? Jak rozszerzyć zakres sieci radiowej, by można było z niej korzystać tam, gdzie zajdzie potrzeba? Jakie zagadnienia bezpieczeństwa wiążą się z sieciami bezprzewodowymi? Jak dostroić sieć, by pracowała wydajnie? Jak zapewnić wystarczającą początkową pojemność sieci i jak rozwiązywać problemy pojawiające się w miarę, gdy w sieci zaczyna pracować coraz to więcej użytkowników?
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" odpowiada na te i na wiele innych pytań. Przeznaczona jest dla administratorów odpowiedzialnych za instalację i funkcjonowanie sieci bezprzewodowej. W książce omówiono działanie protokołów 802.11 ze wskazaniem na dostępne możliwości i rozwiązywanie pojawiających się problemów. Zawiera ona także wyczerpujące omówienie zagadnień bezpieczeństwa sieci bezprzewodowych, łącznie z problemami protokołu WEP oraz omówieniem standardu bezpieczeństwa 802.1X. Monitorowanie sieci stało się obecnie potrzebą każdego administratora sieci, ale komercyjnych analizatorów sieci bezprzewodowych jest ciągle mało i są drogie, książka pokazuje, jak stworzyć analizator sieci bezprzewodowej wykorzystując do tego system Linux i oprogramowanie open source.
Poza omówieniem standardu 802.11b, książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" wybiega nieco w przyszłość w kierunku najnowszych technologii sieci bezprzewodowych, takich jak standardy 802.11a oraz 802.11g umożliwiające przesyłanie danych z prędkością 54 Mb/s. Omawia też inne prowadzone obecnie prace standaryzacyjne, mające na celu umożliwienie poruszania się między różnymi punktami dostępu, zapewnienie odpowiedniej jakości usług transmisji, zarządzanie sieciami oraz sterowanie mocą.
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" łączy niezbędną teorię z doświadczeniami i poradami praktycznymi potrzebnymi do uruchamiania sieci. Pokazuje też, jak skonfigurować bezprzewodowe karty sieciowe w systemach Linux, Windows oraz Mac OS X oraz jak konfigurować punkty dostępu.
Jeżeli administrujesz siecią bezprzewodową, ta książka jest dla Ciebie
Wymień stare komponenty na nowe. Usuń usterki. Tchnij w swój komputer nowe życie
* Poznaj architekturę komputera i jego komponenty
* Samodzielnie zmontuj zestaw komputerowy
* Dokonaj przeróbek swojego sprzętu
* Zdiagnozuj i usuń usterki
Wszystkie, nawet najdoskonalsze, komputery PC mają jedną podstawową wadę -- błyskawicznie się starzeją z racji ciągłego, dynamicznego rozwoju technologii związanych z produkcją komponentów do nich. Oczywiście -- najlepszym wyjściem z takiej sytuacji jest regularna wymiana sprzętu na nowy, ale nie jest to rozwiązanie, na które wszystkich stać. Innym, w wielu przypadkach równie dobrym, rozwiązaniem jest wymiana newralgicznych komponentów komputera i optymalizacja działania pozostałych. Można również próbować "tuningu": podkręcenia procesora, modernizacji układu chłodzenia czy też udoskonalenia obudowy. Możliwości jest wiele -- należy jedynie wybrać tę, która będzie optymalna.
Książka "Rozbudowa i naprawa komputerów PC. Wydanie XVI" to kompendium wiedzy o komponentach współczesnych pecetów, sposobach ich rozbudowy oraz usuwania ewentualnych usterek. Znajdzie tu coś dla siebie każdy, kto chce zmodyfikować swój komputer, samodzielnie poskładać nowy, poprawić wydajność jego działania poprzez przetaktowanie procesora oraz dowiedzieć się, dlaczego jego komputer nie działa. Książka przedstawia również zagadnienia związane z sieciami komputerowymi i transmisją danych, komunikacją bezprzewodową oraz odzyskiwaniem danych z uszkodzonych nośników.
* Historia powstania komputerów osobistych
* Przegląd podstawowych elementów komputerów
* BIOS -- funkcje i możliwości
* Urządzenia wejścia i wyjścia
* Nośniki danych
* Interfejsy
* Technologie sieciowe
* Montaż komputera
* Wymiana komponentów peceta
* Diagnozowanie i usuwanie usterek
* Przetaktowywanie procesorów oraz poprawa wydajności układów chłodzenia
* Konserwacja sprzętu
* Systemy plików i odzyskiwanie danych
Jeśli chcesz dowiedzieć się wszystkiego o architekturze komputera, dobrać odpowiednie komponenty i prawidłowo je zmontować -- przeczytaj tę książkę.
Napisz wieloplatformowe programy w C++
* Jak korzystać z bibliotek wxWidgets oraz Qt?
* W jaki sposób implementować obsługę zdarzeń w aplikacjach?
* Jak budować aplikacje sieciowe i bazodanowe?
Okres dominacji jednego systemu operacyjnego i przeznaczonych dla niego rozwiązań powoli odchodzi do historii. Fenomen popularności różnych dystrybucji Linuksa i coraz mocniejsza pozycja komputerów Mac sprawiają, że wiele firm produkujących oprogramowanie decyduje się na tworzenie rozwiązań wieloplatformowych. W przypadku ogromnych korporacji stworzenie zespołów programistycznych pracujących równolegle nad kilkoma wersjami jednej aplikacji dla różnych systemów operacyjnych nie stanowi problemu, ale w mniejszych firmach jest to niemożliwe. Tu z pomocą przychodzą biblioteki pozwalające na tworzenie kodu źródłowego prawidłowo kompilującego się na każdej platformie, na której je zainstalowano.
Książka „C++. Wykorzystaj potęgę aplikacji graficznych” opisuje tworzenie oprogramowania z wykorzystaniem dwóch takich właśnie bibliotek - wxWidgets oraz Qt. Czytając ją, dowiesz się, jak wykorzystać język C++ i środowisko Dev-C++ do pisania programów, z których korzystać będą mogli użytkownicy systemu Windows, Linuksa i Mac OS. Nauczysz się stosować kontrolki i komponenty, budować menu i interfejsy użytkownika, obsługiwać zdarzenia i implementować operacje graficzne. Przeczytasz także o aplikacjach bazodanowych i sieciowych. Każde z zagadnień omówiono zarówno w kontekście biblioteki wxWidgets, jak i biblioteki Qt, dzięki czemu poznasz dwie metody rozwiązywania tych samych zadań programistycznych - by wybrać sobie tę, która bardziej Ci odpowiada.
* Instalacja środowiska programistycznego i bibliotek
* Struktura aplikacji i podstawowe komponenty
* Stosowanie komponentów
* Obsługa zdarzeń myszy i klawiatury
* Budowanie menu aplikacji
* Komunikacja sieciowa
* Operacje graficzne
* Połączenia z bazami danych
* Drukowanie z poziomu aplikacji
Dzięki tej książce stworzysz aplikacje, które docenią użytkownicy wszystkich systemów operacyjnych.
Struktura organizacyjna i architektura systemów komputerowychWydawnictwo Helion
Komputery już dawno stały się zjawiskiem powszechnym i nie są już traktowane jak magiczne skrzynki. Praktycznie wszyscy znają już możliwości ich praktycznego wykorzystania. W dobie intuicyjnych systemów operacyjnych, technologii plug-and-play i postępującego uproszczenia wszelkich operacji związanych z komputerami wiedza o architekturze i organizacji systemów komputerowych może wydawać się potrzebna jedynie wąskiej grupie specjalistów-sprzętowców. Jest jednak inaczej. Ogólna znajomość tego, co kryje się pod "maską" komputera potrzebna jest każdemu użytkownikowi komputera. Dzięki niej programista zrozumie, z czego wynikają błędy w działaniu programu, twórca systemów czasu rzeczywistego zoptymalizuje wykorzystanie procesora przez system, a osoba decydująca się na zakup nowego sprzętu we właściwy sposób zinterpretuje "obiektywne" testy przytaczane przez producentów w materiałach reklamowych.
Struktura organizacyjna i architektura systemów komputerowych to przystępne omówienie organizacji i architektury współczesnych komputerów. Książka, stworzona zgodnie z założeniami komitetu ACM-IEEE Computing Curricula 2001, nadaje się idealnie jako podręcznik dla kursu wprowadzającego w tą tematykę. Zawarte w niej zagadnienia zilustrowane są licznymi przykładami zaczerpniętymi z rzeczywistego świata, co dodatkowo ułatwia ich zrozumienie.
* Historia rozwoju komputerów.
* Sposoby przedstawiania danych, notacje i kody.
* Logika binarna i algebra Boole’a.
* Organizacja pracy systemu komputerowego, cykle maszynowe, magistrala, lista rozkazów, asembler.
* Tryby adresowania.
* Przechowywanie danych w pamięci komputera.
* Narzędzia programistyczne i systemy operacyjne.
* Alternatywne architektury komputerów.
* Analiza wydajności systemów komputerowych.
* Sieci komputerowe.
Doskonale dobrane proporcje pomiędzy objętością tekstu i poziomem szczegółowości oraz opisywanie wyłącznie istotnych aspektów zagadnienia powodują, że książka stanowi doskonałe źródło naprawdę przydatnej wiedzy.
Produkcja laptopów to jedna z najszybciej rozwijających się gałęzi przemysłu komputerowego. Są coraz lepiej wyposażone i przerastają nieraz możliwościami komputery stacjonarne. W ogromnym tempie wzrasta również ich sprzedaż. Nadal jednak są uważane za towar luksusowy, co w dużym stopniu kształtuje ich cenę. Komponenty laptopów są mniejsze i znacznie droższe od części do komputerów stacjonarnych, co powoduje, że ich rozbudowa lub naprawa pociąga za sobą wysokie koszty. Skomplikowana konstrukcja laptopa skutecznie zniechęca użytkowników do przeprowadzania jakichkolwiek samodzielnych modyfikacji.
Książka "Rozbudowa i naprawa laptopów" jest poradnikiem przeznaczonym zarówno dla użytkowników laptopów, jak i dla osób zajmujących się ich serwisowaniem. Użytkownicy komputerów przenośnych znajdą w niej porady dotyczące samodzielnego diagnozowania usterek i instalowania nowych elementów komputera. Serwisanci z kolei docenią między innymi szczegółowe informacje na temat technologii wykorzystywanych w laptopach oraz pozornie błahe, ale w praktyce niezmiernie istotne wskazówki dotyczące sposobów demontażu i ponownego montażu komputerów przenośnych i ich komponentów.
* Historia i krótki przegląd komputerów przenośnych
* Konserwacja komputerów przenośnych
* Demontaż i montaż laptopów
* Procesory i wykorzystywane w nich technologie
* Typy i komponenty płyt głównych
* Pamięć -- standardy, moduły i modernizacja
* Zasilacze i baterie
* Magistrale, łącza i porty
* Pamięci masowe
* Karty graficzne i wyświetlacze
* Urządzenia dźwiękowe
* Komunikacja -- modemy, karty sieciowe
* Klawiatura, mysz i inne urządzenia wskazujące
* Systemy operacyjne oraz BIOS
* Rozwiązywanie typowych problemów
Jeśli chcesz wiedzieć wszystko o laptopach -- zaczynając od Compaq Portable PC, a kończąc na najnowszych technologiach komputerowych dostępnych na rynku, to ta książka jest właśnie dla Ciebie.
Dowiedz się, w jaki sposób komputery PC komunikują się z innymi urządzeniami
* Rodzaje i zadania interfejsów
* Magistrale i karty rozszerzeń
* Dedykowane interfejsy urządzeń peryferyjnych
Komputer PC może współpracować z różnymi urządzeniami -- od drukarek, modemów i innych komputerów, aż do urządzeń pomiarowych, siłowników i innych sterowanych z poziomu komputera. Połączenie komputera z urządzeniem zewnętrznym jest realizowane za pośrednictwem interfejsów -- złączy umożliwiających komunikację dwóch urządzeń.
Książka "Interfejsy sprzętowe komputerów PC" to kompletne omówienie wszystkich interfejsów stosowanych do łączenia komputerów PC z urządzeniami peryferyjnymi. Przedstawia zarówno rodzaje interfejsów, jak i zasady ich działania, typy przesyłanych przez nie sygnałów i reguły przydzielania im pamięci w komputerze. Omawia mechanizmy transmisji przez każdy z zaprezentowanych interfejsów oraz sygnały sterujące działaniem ich kontrolerów.
* Zasada działania interfejsów
* Interfejsy COM i LPT
* Złącza bezprzewodowe -- IrDA i Bluetooth
* Magistrale USB, FireWire i SCSI
* Złącza kart rozszerzeń
* Interfejsy klawiatury i myszy
* Złącza pamięci masowych i sieciowe
Jeśli chcesz stworzyć aplikację, która będzie wykorzystywać jeden z interfejsów komputera PC, lektura tej książki będzie strzałem w dziesiątkę.
Tajniki zabezpieczania systemu OpenBSD
* Konfigurowanie OpenBSD
* Projektowanie firewalli
* Definiowanie reguł filtrowania pakietów
OpenBSD cieszy się sławą jednego z najbezpieczniejszych systemów operacyjnych wśród obecnie dostępnych. Twórcy systemu skoncentrowali się głównie na zapewnieniu najwyższego poziomu zabezpieczeń. Działa on na wielu różnych platformach sprzętowych, w tym również na standardowym komputerze Intel PC (i386), komputerach Macintosh (zarówno z procesorami serii MC68xxx, jak i z procesorami Power PC), Sun Sparc, Compaq Alpha i wielu innych. Twórcy systemu OpenBSD przywiązują dużą wagę do poprawności kodu, zakładając, że zmniejsza to prawdopodobieństwo nieprawidłowego działania systemu i podnosi poziom bezpieczeństwa.
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety. Opisuje metody filtrowania pakietów i sposoby ich konfigurowania. Prezentuje również zaawansowane możliwości systemu PF -- translację adresów sieciowych i zarządzanie przepustowością oraz narzędzia pozwalające na kontrolowanie jego pracy.
* Rodzaje firewalli
* Instalacja i konfiguracja OpenBSD
* Struktura pliku konfiguracyjnego pf.conf
* Normalizacja i przeadresowywanie pakietów
* Reguły filtrowania pakietów
* Zarządzanie firewallem
* Wzorce reguł dla typowych konfiguracji firewalli
Jeśli chcesz, aby administrowany przez Ciebie system był nie do zdobycia -- przeczytaj tę książkę.
Platforma .NET staje się coraz popularniejsza. Tysiące programistów na całym świecie doceniają jej doskonałe narzędzia programistyczne i tysiące stron wyczerpującej dokumentacji. Każdego dnia adepci sztuki programowania odkrywają nowe możliwości oferowane im przez .NET. Wiele z tych możliwości pozostaje jednak wciąż nie odkrytych. Sztuczki i furtki zaszyte przez twórców platformy .NET pozwalające na szybszą i sprawniejszą realizację projektów czekają na to, aby ktoś je zastosował w pracy. Jak dotrzeć do tych ukrytych cech? Skąd wziąć informacje o tym, co jeszcze można osiągnąć wykorzystują znane już narzędzia, na temat których napisano setki książek?
Dzięki książce ".NET. Najpilniej strzeżone tajemnice" poznasz te możliwości platformy .NET, których nie opisuje oficjalna dokumentacja. Znajdziesz w niej omówienie niezwykle cennych, ale mniej znanych funkcji Visual Studio i .NET Framework. Każda z tych funkcji może pomóc Ci podnieść wydajność procesu tworzenia oprogramowania oraz poprawić jakość swoich aplikacji. Dowiesz się, jak wykorzystać maksimum możliwości środowiska programistycznego, wykorzystasz nieznane funkcje GDI+ i ADO.NET i nauczysz się zasad programowania defensywnego, dzięki któremu znacznie ograniczysz liczbę błędów w swoich programach.
* Zarządzanie wyrywkami kodu w Visual Studio
* Dostosowywanie skrótów klawiaturowych
* Praca z kontrolkami Windows Forms
* Udoskonalone techniki rzutowania
* Stosowanie komentarzy XML
* Korzystanie z komponentu Microsoft Data Access Application Block
* Wyświetlanie zestawów danych w formacie XML
* Zapobieganie nieautoryzowanemu dostępowi do aplikacji
* Przeprowadzanie testów jednostkowych
Wykorzystaj sekrety i skarby ukryte w platformie .NET.
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Wydawnictwo Helion
Przy tworzeniu systemów informatycznych najważniejsze zadania wykonuje się, zanim powstanie pierwszy fragment kodu źródłowego. Wymogi stawiane współczesnym aplikacjom powodują, że inżynieria oprogramowania staje się kwestią kluczową. Opracowanie odpowiedniego projektu oraz właściwy dobór technologii i metodologii zapewniają szybką i efektywną pracę nad systemem. Niezwykle ważne jest poznanie dostępnych w języku Java struktur danych i umiejętność ich wykorzystania. Prawidłowo dobrana struktura danych znacznie przyspiesza nie tylko implementację aplikacji, ale również działanie gotowego systemu.
Książka "Struktury danych i techniki obiektowe na przykładzie Javy 5.0" przedstawia podstawowe struktury danych i sposoby ich wykorzystania podczas programowania obiektowego. Wszystkie wiadomości zostały zaprezentowane z uwzględnieniem reguł nowoczesnej inżynierii oprogramowania. Czytając kolejne rozdziały książki, poznasz najlepsze zastosowania różnych struktur danych oraz wady i zalety ich implementacji. Przede wszystkim jednak zrozumiesz potrzebę stosowania tak wielu struktur danych.
* Cykl życia oprogramowania
* Zastosowanie języka UML w projektowaniu systemów
* Obsługa błędów i wyjątków
* Testowanie oprogramowania
* Dziedziczenie i hierarchia klas
* Listy jedno- i dwukierunkowe
* Interfejs Collection
* Stosy i kolejki
* Algorytmy rekurencyjne
* Sortowanie danych
* Drzewa wyszukiwania
* Grafy
Po przeczytaniu tej książki zrozumiesz zasadę:
"Pomyśl, a dopiero potem pisz kod".
Similar to Rozbudowa i naprawa sieci. Wydanie V (20)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TREœCI
Rozbudowa i naprawa
sieci. Wydanie V
KATALOG KSI¥¯EK Autorzy: Scott Mueller, Terry W. Ogletree,
Mark Edward Soper
KATALOG ONLINE T³umaczenie: Piotr Pilch, Przemys³aw Szeremiota
ISBN: 83-246-0474-X
Tytu³ orygina³u: Upgrading and Repairing
ZAMÓW DRUKOWANY KATALOG Networks (5th Edition)
Format: B5, stron: 1440
TWÓJ KOSZYK
DODAJ DO KOSZYKA Poznaj zasady dzia³ania sieci komputerowych i naucz siê nimi administrowaæ
• Projektowanie sieci komputerowych
• Protoko³y komunikacyjne i urz¹dzenia
CENNIK I INFORMACJE • Przy³¹czanie komputerów do sieci
• Zarz¹dzanie sieci¹
ZAMÓW INFORMACJE W ci¹gu ostatnich lat sieci komputerowe sta³y siê niemal tak powszechne, jak telefony
O NOWOœCIACH i telewizja. Wiedza dotycz¹ca zasad ich dzia³ania, umiejêtnoœæ zarz¹dzania nimi lub
chocia¿by korzystania z nich jest dziœ niezbêdna wiêkszoœci u¿ytkowników komputerów
ZAMÓW CENNIK — od korporacyjnych informatyków po entuzjastów technologii komputerowych,
wdra¿aj¹cych je w swoich domach i ma³ych biurach. Na szczêœcie wraz z rozwojem
sieci ujednolicono protoko³y komunikacyjne i zaimplementowano w systemach
CZYTELNIA operacyjnych narzêdzia niezbêdne do pod³¹czenia komputera do sieci. Nie oznacza
to jednak, ¿e korzystanie z sieci przesta³o byæ Ÿród³em problemów.
FRAGMENTY KSI¥¯EK ONLINE
Dziêki ksi¹¿ce „Rozbudowa i naprawa sieci. Wydanie V” rozwi¹¿esz wszystkie
problemy, jakie kiedykolwiek napotkasz projektuj¹c sieæ i administruj¹c ni¹.
Najnowsze wydanie tej ksi¹¿ki, uzupe³nione o wiadomoœci dotycz¹ce sieci
bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz mo¿liwoœci sieciowych
systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnieñ
zwi¹zanych z sieciami komputerowymi. Czytaj¹c tê ksi¹¿kê poznasz strategie
projektowania sieci i doboru odpowiednich urz¹dzeñ oraz protoko³y wykorzystywane
do realizacji poszczególnych funkcji sieci. Nauczysz siê administrowaæ sieci¹,
kontami u¿ytkowników oraz dbaæ o bezpieczeñstwo danych i komputerów.
• Topologie sieci
• Planowanie struktury sieci
Wydawnictwo Helion • Okablowanie
ul. Koœciuszki 1c • Dobór i konfiguracja urz¹dzeñ sieciowych
44-100 Gliwice • Protoko³y komunikacyjne
tel. 032 230 98 63 • Sieci bezprzewodowe Wi-Fi i Bluetooth
e-mail: helion@helion.pl • Poczta elektroniczna
• Protoko³y DNS i DHCP
• Zarz¹dzanie u¿ytkownikami w systemach Unix/Linux i Windows
• Drukowanie w sieci
• Ochrona sieci przed atakami z zewn¹trz
Zostañ administratorem doskona³ym
2. Spis treści
O autorach ...........................................................................................27
Wprowadzenie ......................................................................................30
Część I Początek: planowanie i projektowanie sieci ........................ 35
Rozdział 1. Historia sieci komputerowych w pigułce ................................................37
Rozdział 2. Przegląd topologii sieciowych ...............................................................41
Topologie stosowane w sieciach lokalnych .............................................................................41
Topologia magistrali ..................................................................................................................42
Topologia gwiazdy ....................................................................................................................43
Topologia pierścienia .................................................................................................................45
Topologia siatki .........................................................................................................................47
Topologia hybrydowa ................................................................................................................49
Topologie łącza wspólnego i łączy izolowanych ......................................................................51
Porównanie topologii opartych na mostach i routerach .............................................................53
Tworzenie sieci wielosegmentowej i stosowane topologie .....................................................54
Łączenie segmentów sieci w obrębie budynku — sieć szkieletowa ..........................................55
Aspekty projektowania sieci wielosegmentowej .......................................................................56
Skalowalność .............................................................................................................................57
Nadmiarowość ...........................................................................................................................57
Topologia sieci wielowarstwowej ............................................................................................58
Skalowalność .............................................................................................................................59
Nadmiarowość ...........................................................................................................................59
Odporność na awarie .................................................................................................................59
Rozdział 3. Strategie projektowania sieci ................................................................61
Planowanie struktury logicznej sieci ........................................................................................62
Kim są Twoi klienci? .................................................................................................................64
Jakiego typu usługi lub aplikacje powinny być udostępnione w sieci? .....................................64
Jaki stopień niezawodności jest wymagany dla każdego połączenia sieciowego? ....................65
Dobór protokołu sieci lokalnej ..................................................................................................66
Instrumenty planowania i projektowania .................................................................................70
Pełna dokumentacja ...................................................................................................................71
Nigdy dosyć testowania .............................................................................................................72
Tworzenie zasad i procedur używania sieci ..............................................................................72
Szkolenie personelu technicznego .............................................................................................74
Nie zapominaj o budżecie (chyba że możesz sobie na to pozwolić) .........................................74
Struktura fizyczna sieci ............................................................................................................75
Planowanie zasobów ................................................................................................................75
3. 8 Rozbudowa i naprawa sieci. Wydanie V
Rozdział 4. Zarządzanie projektem i strategie modernizacji sieci .............................77
Od czego zacząć? .....................................................................................................................77
Analiza — stwierdzenie konieczności przeprowadzenia modernizacji ...................................80
Określanie wymagań i oczekiwań użytkowników .....................................................................83
Obsługa starszych aplikacji .......................................................................................................85
Zasoby wymagane do przeprowadzenia modernizacji ............................................................86
Planowanie modernizacji .........................................................................................................87
Dokumentowanie planu .............................................................................................................88
Określenie stopnia zgodności planu z firmowymi zasadami i procedurami ..............................88
Określanie celów .......................................................................................................................89
Planowanie czasu przestoju sieci ...............................................................................................90
„Kamienie milowe” i kryteria ....................................................................................................90
Procedury wycofywania ............................................................................................................91
Testowanie planu .....................................................................................................................91
Sprawdzanie konkurencyjnych produktów ................................................................................91
Projekt pilotażowy .....................................................................................................................92
Wdrażanie ................................................................................................................................93
Członkowie zespołu ...................................................................................................................93
Informowanie użytkowników ....................................................................................................94
Śledzenie postępu prac ..............................................................................................................94
Szkolenie użytkowników .........................................................................................................94
Na zakończenie: spisz, co zostało wykonane i dlaczego .........................................................95
Inne zagadnienia dotyczące modernizacji ................................................................................95
Rozdział 5. Ochrona sieci: metody zapobiegania zagrożeniom ..................................97
Stabilizacja napięcia i zasilacze awaryjne UPS (Uninterruptible Power Supplies) .................97
Energia to pieniądze ..................................................................................................................98
Interfejs ACPI (Advanced Configuration and Power Interface)
a niezależne systemy zasilaczy awaryjnych UPS .................................................................100
Urządzenia sieciowe ................................................................................................................102
Monitorowanie sieci ...............................................................................................................102
Kopie zapasowe stacji roboczych i serwerów ........................................................................103
Nośniki archiwizujące — taśmy, dyski optyczne i twarde ......................................................105
Harmonogram wykonywania kopii zapasowych .....................................................................107
Przechowywanie kopii zapasowej w innej fizycznej lokalizacji .............................................109
Regularna konserwacja ..........................................................................................................110
Tworzenie nadmiarowości w sieci .........................................................................................111
Planowanie przywracania pracy sieci ....................................................................................111
Szacowanie kosztu metod ochrony ........................................................................................112
Część II Fizyczne komponenty sieci ............................................... 113
Rozdział 6. Okablowanie sieciowe: kable, złącza, koncentratory
i inne komponenty sieciowe ................................................................115
Okablowanie strukturalne ......................................................................................................115
Obszar roboczy ........................................................................................................................116
Struktura okablowania szkieletowego .....................................................................................117
Struktura okablowania poziomego ..........................................................................................119
Szafa telekomunikacyjna .........................................................................................................119
Ważne definicje ......................................................................................................................119
Typy kabli ..............................................................................................................................124
Skrętka .....................................................................................................................................124
Kable koncentryczne ...............................................................................................................129
Światłowody ............................................................................................................................133
Terminatory i połączenia .......................................................................................................137
Zaciskanie ................................................................................................................................138
Styk uzyskany poprzez zdjęcie izolacji ...................................................................................138
4. Spis treści 9
Modularne gniazda i wtyczki ...................................................................................................138
Konfiguracje par wtyczek modularnych ..................................................................................139
Typy powszechnie stosowanych gniazdek ..............................................................................139
Krosownice ..............................................................................................................................141
Końcówki światłowodów ........................................................................................................142
Łączenie światłowodów ...........................................................................................................144
Krosownice światłowodowe ....................................................................................................145
Ogólne zalecenia dotyczące światłowodów ............................................................................145
Złącza SFF (Small Form Factor) .............................................................................................146
Pomieszczenia telekomunikacyjne ........................................................................................146
Okablowanie „przenośnych” biur ............................................................................................147
Punkty konsolidacyjne .............................................................................................................147
Ogólne specyfikacje podsystemu okablowania poziomego ....................................................147
Dokumentowanie i zarządzanie instalacją ...............................................................................147
Rekordy ...................................................................................................................................148
Rysunki ....................................................................................................................................149
Zlecenia ....................................................................................................................................149
Raporty ....................................................................................................................................149
Rozdział 7. Karty sieciowe ...................................................................................151
Wybór typu magistrali sprzętowej .........................................................................................151
ISA ...........................................................................................................................................153
PCI ...........................................................................................................................................154
PCMCIA ..................................................................................................................................155
CardBus ...................................................................................................................................156
Różne karty, inne szybkości ....................................................................................................157
Terminatory i złącza kabli sieciowych ....................................................................................158
Założenia WfM (Wired for Management) .............................................................................158
Universal Network Boot ..........................................................................................................159
Asset Management ...................................................................................................................159
Power Management .................................................................................................................159
Remote Wake-Up ....................................................................................................................160
Czy warto stosować karty sieciowe zgodne z technologią WOL? ..........................................162
Systemy z wieloma kartami ...................................................................................................162
Równoważenie obciążenia i nadmiarowe kontrolery sieci ....................................................163
Sterowniki programowe .........................................................................................................164
Packet Driver ...........................................................................................................................164
ODI (Open Data-Link Interface) .............................................................................................165
NDIS (Network Driver Interface Specification) ......................................................................165
Sygnały IRQ i porty wejścia-wyjścia .....................................................................................166
Sygnały IRQ ............................................................................................................................166
Podstawowe porty I/O (wejścia-wyjścia) ................................................................................169
Rozwiązywanie problemów z kartami sieciowymi ...............................................................170
Sprawdzanie konfiguracji karty sieciowej w systemie Linux .................................................171
Monitorowanie diod karty sieciowej — diody aktywności i diody połączenia .......................173
Zastosowanie programu diagnostycznego karty ......................................................................175
Konflikty konfiguracji .............................................................................................................175
Sprawdzanie konfiguracji sieciowej komputera ......................................................................177
Konieczne kroki zapobiegawcze .............................................................................................177
Rozdział 8. Przełączniki sieciowe ..........................................................................179
Zasada działania przełączników .............................................................................................180
Dzielenie domeny kolizyjnej ...................................................................................................182
Przełączniki sieci Ethernet działające w trybie pełnego dupleksu ...........................................183
Tworzenie sieci szkieletowych przy użyciu przełączników ....................................................185
Rodzaje przełączników ..........................................................................................................188
Przełączniki bezzwłoczne ........................................................................................................188
Przełączniki buforujące ...........................................................................................................188
5. 10 Rozbudowa i naprawa sieci. Wydanie V
Przełączniki warstwy trzeciej ..................................................................................................189
Zastosowanie przełącznika w niewielkim biurze ....................................................................191
Przełączniki piętrowe i modularne ..........................................................................................191
Diagnostyka i zarządzanie przełącznikami ................................................................................191
Rozdział 9. Sieci wirtualne VLAN ..........................................................................193
Sieci wirtualne VLAN i topologie sieci .................................................................................193
Przełączanie oparte na ramkach sieciowych ..........................................................................195
Znakowanie niejawne i jawne ................................................................................................197
Znakowanie niejawne ..............................................................................................................197
Znakowanie jawne ...................................................................................................................198
Sieci wirtualne VLAN oparte na adresach MAC ....................................................................199
Sieci wirtualne VLAN oparte na typie protokołu ....................................................................199
Zastosowanie znakowania jawnego w sieciach szkieletowych ...............................................200
Standardy IEEE dla wirtualnych sieci lokalnych ...................................................................202
Jakiego typu przełącznik zastosować? ...................................................................................204
Rozdział 10. Routery ..............................................................................................207
Do czego służą routery? .........................................................................................................207
Hierarchiczna organizacja sieci ...............................................................................................208
Zastosowanie zabezpieczeń .....................................................................................................209
Różnica pomiędzy protokołami routowalnymi i protokołami trasowania .............................210
Kiedy jest konieczne zastosowanie routera? ..........................................................................211
Zwiększanie rozmiarów sieci lokalnych ..................................................................................212
Delegowanie uprawnień administracyjnych dla sieci lokalnych .............................................216
Łączenie oddziałów firmy .......................................................................................................217
Zastosowanie routera do ochrony sieci — translacja adresów i filtrowanie pakietów ............218
Porty routerów i połączenia z nimi ........................................................................................219
Konfigurowanie routerów ......................................................................................................220
Typy obudów routerów ..........................................................................................................222
Zastosowanie routerów w sieciach rozległych WAN ..............................................................224
Routery a internet ....................................................................................................................224
Rozdział 11. Urządzenia NAS i sieci SAN .................................................................227
Porównanie lokalnych i sieciowych urządzeń masowych .....................................................229
Zastosowanie technologii NAS (Network Attached Storage) .................................................229
Zastosowanie sieci SAN (Storage Area Network) ..................................................................230
Urządzenia NAS ....................................................................................................................231
Gotowe urządzenia sieciowe ...................................................................................................232
Protokoły technologii NAS ......................................................................................................233
Ograniczenia pojemnościowe technologii NAS — przepustowość i przestrzeń dyskowa ......233
Sieci SAN ...............................................................................................................................235
Technologie SAN i NAS — ich połączenie i podobieństwa ...................................................236
Zastosowanie protokołu Fibre Channel w roli protokołu transportowego ..............................236
Rodzaje kodowania danych w sieciach opartych na protokole Fibre Channel ........................237
Podstawowe sieci SAN: pętla z arbitrażem ...........................................................................239
Inicjalizacja pętli ......................................................................................................................241
Arbitraż dostępu do pętli .........................................................................................................243
Zastosowanie w sieciach SAN przełączników strukturalnych (ang. Fabric Switches) .........244
Połączona topologia pętli i przełączników ..............................................................................247
Sieci IP SAN a iSCSI .............................................................................................................249
Jakiego typu urządzenia NAS i sieci SAN powinno się stosować? .......................................251
6. Spis treści 11
Część III Protokoły sieciowe niskiego poziomu ............................... 255
Rozdział 12. Przyjęte przez IEEE standardy sieci LAN i MAN ....................................257
Czym jest komitet standardów sieci LAN i MAN? ...............................................................258
Standardy IEEE 802: ogólne pojęcia i architektura .................................................................259
IEEE 802.1: mostkowanie i zarządzanie .................................................................................261
IEEE 802.2: sterowanie łączem logicznym .............................................................................262
IEEE 802.3: metoda dostępu CSMA/CD ................................................................................262
IEEE 802.4: metoda dostępu Token-Bus oraz IEEE 802.5: metoda dostępu Token-Ring ......263
IEEE 802.7: zalecane praktyki w szerokopasmowych sieciach lokalnych ..............................264
IEEE 802.10: bezpieczeństwo .................................................................................................264
IEEE 802.11: sieci bezprzewodowe ........................................................................................264
Pozyskiwanie dokumentacji standardów IEEE 802 za darmo ...............................................265
Rozdział 13. Ethernet, uniwersalny standard ...........................................................267
Krótka historia Ethernetu .......................................................................................................268
Ile różnych rodzajów Ethernetu istnieje? .................................................................................269
Kolizje: czym są CSMA/CA i CSMA/CD? ...........................................................................272
Algorytm oczekiwania .............................................................................................................275
Definiowanie domen kolizyjnych — magistrale, koncentratory i przełączniki ......................276
Ograniczenia tradycyjnych topologii sieci Ethernet ..............................................................277
Czynniki ograniczające możliwości technologii ethernetowych .............................................278
Urządzenia połączeń międzysieciowych i długości segmentów przewodów ..........................278
Reguła 5-4-3 ............................................................................................................................279
Stosowanie topologii magistrali .............................................................................................279
Stosowanie topologii gwiazdy ...............................................................................................280
Hybrydowe topologie sieci LAN ...........................................................................................282
Drzewo .....................................................................................................................................282
Gwiazda hierarchiczna .............................................................................................................283
Stosowanie sieci szkieletowych na poziomie korporacji .......................................................284
Ramki sieci Ethernet ..............................................................................................................285
XEROX PARC Ethernet i Ethernet II .....................................................................................286
Standard 802.3 .........................................................................................................................287
Standard sterowania łączem logicznym (LLC), 802.2 ............................................................287
Standardy Fast Ethernet (IEEE 802.3u) i Gigabit Ethernet (IEEE 802.3z) ...........................290
Fast Ethernet ............................................................................................................................290
Gigabit Ethernet .......................................................................................................................293
Standard 10Gigabit Ethernet (IEEE 802.3ae) ..........................................................................294
Problemy w sieciach Ethernet ................................................................................................296
Wskaźniki liczby kolizji ..........................................................................................................296
Typy kolizji ..............................................................................................................................297
Odstępy próbkowania ..............................................................................................................298
Ograniczanie liczby kolizji ......................................................................................................299
Błędy w sieci Ethernet ...........................................................................................................300
Wykrywanie prostych błędów .................................................................................................300
Zła wartość FCS lub niedopasowana ramka ............................................................................301
Krótkie ramki ...........................................................................................................................302
Olbrzymie i niezrozumiałe ramki ............................................................................................303
Błędy wielokrotne ....................................................................................................................304
Fala rozgłaszań ........................................................................................................................304
Monitorowanie wystąpień błędów .........................................................................................304
7. 12 Rozbudowa i naprawa sieci. Wydanie V
Część IV Połączenia wydzielone i protokoły sieci WAN .................... 307
Rozdział 14. Połączenia telefoniczne ......................................................................309
Protokół punkt-punkt (PPP) oraz protokół IP dla łączy szeregowych (SLIP) .......................310
Protokół IP dla łączy szeregowych (SLIP) ............................................................................312
Protokół punkt-punkt (PPP) ...................................................................................................314
Ustanawianie połączenia: protokół sterowania łączem (LCP) ................................................317
Protokoły kontroli sieci (NCP) ................................................................................................320
Konfigurowanie połączenia telefonicznego w Windows XP Professional ............................320
Kiedy połączenie telefoniczne jest zbyt wolne ......................................................................322
Rozdział 15. Połączenia wydzielone ........................................................................325
Linie dzierżawione .................................................................................................................326
System T-carrier ......................................................................................................................328
Częściowe T1 ...........................................................................................................................329
Diagnozowanie problemów w usługach T-carrier ...................................................................329
Sieci ATM ..............................................................................................................................331
Ramki ATM .............................................................................................................................332
Połączenia ATM ......................................................................................................................334
Model architektury ATM (model B-ISDN/ATM) ...................................................................335
Emulacja sieci LAN (LANE) ..................................................................................................338
Kategorie usług ATM ..............................................................................................................339
Znaczenie interfejsów Frame Relay i X.25 .............................................................................341
Nagłówek w sieci Frame Relay ...............................................................................................342
Sygnalizacja przeciążenia sieci ................................................................................................344
Mechanizm sygnalizacji lokalnego interfejsu zarządzającego (LMI) .....................................345
Stosowanie wirtualnych obwodów komutowanych (SVC) .....................................................345
Możliwe problemy w sieciach Frame Relay ............................................................................346
Rozdział 16. Technologie cyfrowych linii abonenckich (DSL) ....................................349
Modemy DSL i modemy kablowe .........................................................................................350
Różnice topologiczne pomiędzy technologiami sieci kablowych i DSL .................................351
Krótkie wprowadzenie do publicznych komutowanych sieci telefonicznych .........................354
xDSL ........................................................................................................................................355
Przyszłość technologii DSL ...................................................................................................362
Rozdział 17. Stosowanie modemów kablowych .......................................................363
Działanie modemów kablowych ............................................................................................364
Przekazywanie adresów IP dla modemów kablowych ............................................................365
Systemy modemów kablowych pierwszej generacji ...............................................................367
Różnice w działaniu modemów kablowych
i szerokopasmowych modemów dostępowych xDSL .........................................................367
Specyfikacja DOCSIS (Data Over Cable Service and Interface Specification) ....................369
Modem kablowy czy DSL? ....................................................................................................370
Część V Protokoły sieci bezprzewodowych ..................................... 371
Rozdział 18. Wprowadzenie do sieci bezprzewodowych ............................................373
Przyczyny rozprzestrzeniania się sieci bezprzewodowych ....................................................375
Punkty dostępowe i sieci ad hoc ............................................................................................377
Sieci ad hoc ..............................................................................................................................378
Stosowanie punktów dostępowych jako elementów pośredniczących
w komunikacji bezprzewodowej ...........................................................................................379
Technologie fizycznego przesyłania danych .........................................................................382
Kluczowanie częstotliwości kontra widmo rozproszone .........................................................382
8. Spis treści 13
Standard sieci bezprzewodowych IEEE 802.11 ....................................................................384
Warstwa fizyczna .....................................................................................................................384
Warstwa MAC .........................................................................................................................385
Inne usługi realizowane w warstwie fizycznej ........................................................................387
Źródła zakłóceń w sieciach bezprzewodowych .....................................................................387
Rozdział 19. Pionier technologii Wi-Fi: standard IEEE 802.11b ................................389
Składniki bezprzewodowej sieci opartej na standardach 802.11 ...........................................389
Standard 802.11b — pierwszy, lecz już przestarzały ............................................................390
Kanały 802.11b/g .....................................................................................................................390
Niestandardowe rozszerzenia standardu 802.11b ....................................................................390
Czego wymagać od punktu dostępowego? ...............................................................................391
Ograniczenia zasięgu ...............................................................................................................395
Firewalle ..................................................................................................................................395
Punkty dostępowe z obsługą technologii VPN ........................................................................396
Czy potrzebujesz sieci bezprzewodowej? ..............................................................................396
Łączenie sieci bezprzewodowej z przewodową siecią LAN .................................................397
Punkty dostępowe pracujące w trybie dualnym .....................................................................398
Dlaczego technologia Wi-Fi? .................................................................................................399
Rozdział 20. Szybsza usługa: standard IEEE 802.11a ..............................................401
Przegląd standardu IEEE 802.11a ..........................................................................................402
Zakłócenia powodowane przez inne urządzenia .....................................................................402
Zwiększona przepustowość w paśmie 5,4 GHz .......................................................................403
Modulacja sygnału w przypadku standardu 802.11a ...............................................................404
Kanały standardu 802.11a .......................................................................................................405
Niestandardowe rozszerzenia standardu 802.11a ....................................................................405
Stosowanie sieci bezprzewodowych w miejscach publicznych ..............................................405
Problem bezpieczeństwa ..........................................................................................................407
Porównanie standardów 802.11a, 802.11b i 802.11g ............................................................407
Rozdział 21. Standard IEEE 802.11g ......................................................................409
Przegląd standardu 802.11g ...................................................................................................410
Instalacja routera Linksys Wireless-G Broadband Router .....................................................412
Instalacja i konfiguracja karty sieci bezprzewodowej ...........................................................423
Zastosowanie instalacyjnego dysku CD ..................................................................................424
Zastosowanie narzędzia Kreator sieci bezprzewodowej systemu Windows XP
z dodatkiem Service Pack 2 ..................................................................................................427
Niestandardowe rozszerzenia standardu IEEE 802.11g ........................................................430
Zwiększanie wydajności sieciowej
za pomocą dwupasmowej technologii bezprzewodowej .....................................................432
Który protokół bezprzewodowy jest przeznaczony dla Ciebie? ............................................433
Rozdział 22. Bezprzewodowa technologia Bluetooth ................................................435
Grupa Bluetooth SIG (Special Interest Group) ......................................................................437
Ogólny przegląd technologii Bluetooth .................................................................................437
Sieci piconet i scatternet ........................................................................................................439
Sieci piconet .............................................................................................................................440
Sieci scatternet .........................................................................................................................441
Tryby pracy urządzeń Bluetooth ............................................................................................443
Łącza SCO i ACL ..................................................................................................................443
Łącza SCO ...............................................................................................................................444
Łącza ACL ...............................................................................................................................444
Pakiety Bluetooth .....................................................................................................................444
Czym są profile Bluetooth? ....................................................................................................446
Profil podstawowy GAP ..........................................................................................................447
Profil Service Discovery Application ......................................................................................449
9. 14 Rozbudowa i naprawa sieci. Wydanie V
Profile telefonów bezprzewodowych oraz komunikacji wewnętrznej ....................................449
Profil portu szeregowego .........................................................................................................450
Profil słuchawki .......................................................................................................................450
Profil połączeń telefonicznych ................................................................................................450
Inne profile Bluetooth ..............................................................................................................451
Bluetooth to więcej niż protokół komunikacji bezprzewodowej ...........................................453
Rozdział 23. Zabezpieczenia i inne technologie bezprzewodowe ...............................455
Komunikatory i urządzenia przenośne ...................................................................................455
Porównanie urządzeń mobilnych .............................................................................................456
Osobiste asystenty cyfrowe BlackBerry ..................................................................................457
Bezpieczeństwo komunikacji bezprzewodowej .....................................................................458
WEP .........................................................................................................................................458
Mechanizmy Wired Protected Access (WPA) i WPA2 oraz standard 802.11i .......................461
Jak dobrze znasz użytkowników swojej sieci? ........................................................................465
Sieci osobiste (PAN) ..............................................................................................................466
Część VI Sieci LAN i WAN, usługi, protokoły i aplikacje .................. 469
Rozdział 24. Przegląd zestawu protokołów TCP/IP ..................................................471
TCP/IP i referencyjny model OSI ..........................................................................................472
TCP/IP: zbiór protokołów, usług i aplikacji ............................................................................473
TCP/IP, IP i UDP .....................................................................................................................474
Inne protokoły pomocnicze .....................................................................................................475
Internet Protocol (IP) .............................................................................................................476
IP jest bezpołączeniowym protokołem transportowym ...........................................................477
IP jest protokołem bez potwierdzeń ........................................................................................477
IP nie zapewnia niezawodności ...............................................................................................478
IP zapewnia przestrzeń adresową dla sieci ..............................................................................478
Jakie funkcje realizuje IP? .......................................................................................................479
Nagłówek datagramu IP ..........................................................................................................479
Adresowanie IP ........................................................................................................................482
Address Resolution Protocol — zamiana adresów IP na adresy sprzętowe ..........................494
Proxy ARP ...............................................................................................................................499
Reverse Address Resolution Protocol (RARP) .......................................................................500
Transmission Control Protocol (TCP) ...................................................................................500
TCP tworzy niezawodne sesje połączeniowe ..........................................................................501
Zawartość nagłówka TCP ........................................................................................................501
Sesje TCP .................................................................................................................................503
Problemy z bezpieczeństwem sesji TCP .................................................................................510
User Datagram Protocol (UDP) .............................................................................................511
Dane nagłówka UDP ...............................................................................................................511
Współpraca pomiędzy UDP i ICMP ........................................................................................512
Porty, usługi i aplikacje ..........................................................................................................513
Porty zarezerwowane ...............................................................................................................514
Porty zarejestrowane ................................................................................................................514
Internet Control Message Protocol (ICMP) ...........................................................................515
Typy komunikatów ICMP .......................................................................................................515
Rozdział 25. Podstawowe usługi i aplikacje TCP/IP ................................................519
File Transfer Protocol (FTP) ..................................................................................................520
Porty i procesy FTP .................................................................................................................521
Przesyłanie danych ..................................................................................................................522
Polecenia protokołu FTP .........................................................................................................523
Odpowiedzi serwera na polecenia FTP ...................................................................................525
Użycie klienta FTP z wierszem poleceń w Windows ..............................................................526
10. Spis treści 15
Użycie FTP w Red Hat Linux .................................................................................................532
Zastosowanie klienta FTP z wierszem poleceń w Red Hat Linux ...........................................533
Trivial File Transfer Protocol (TFTP) .....................................................................................536
Protokół Telnet .......................................................................................................................537
Czym jest wirtualny terminal sieciowy i NVT ASCII? ...........................................................538
Polecenia protokołu Telnet i negocjacja opcji .........................................................................539
Telnet a autoryzacja .................................................................................................................543
Korzystanie z protokołów Telnet i FTP za firewallem ..........................................................544
R-utilities ................................................................................................................................544
Sposób autoryzacji tradycyjnych R-utilities przy dostępie do zasobów sieciowych ...............545
Narzędzie rlogin .......................................................................................................................546
Użycie rsh ................................................................................................................................548
Użycie rcp ................................................................................................................................550
Użycie rwho .............................................................................................................................551
Użycie ruptime .........................................................................................................................551
Program finger .......................................................................................................................552
Inne usługi i aplikacje korzystające z TCP/IP .......................................................................554
Bezpieczne usługi sieciowe .....................................................................................................555
Rozdział 26. Protokoły poczty internetowej: POP3, SMTP oraz IMAP .......................557
Jak działa SMTP ....................................................................................................................558
Model SMTP ...........................................................................................................................560
Rozszerzenia usługi SMTP ......................................................................................................561
Polecenia SMTP i kody odpowiedzi ........................................................................................561
Kody odpowiedzi SMTP .........................................................................................................564
Łączymy wszystko razem ......................................................................................................565
Post Office Protocol (POP3) ..................................................................................................566
Stan AUTORYZACJA ............................................................................................................567
Stan TRANSAKCJA ...............................................................................................................567
Stan AKTUALIZACJA ...........................................................................................................568
Internet Message Access Protocol w wersji 4 (IMAP4) ........................................................568
Protokoły transportowe ............................................................................................................569
Polecenia klienta ......................................................................................................................570
Znaczniki systemowe ...............................................................................................................570
Pobieranie nagłówka i treści przesyłki ....................................................................................570
Formatowanie danych ..............................................................................................................571
Nazwa skrzynki odbiorczej użytkownika i innych skrzynek ...................................................571
Polecenia uniwersalne .............................................................................................................571
Pozostałe polecenia IMAP .......................................................................................................572
Rozdział 27. Narzędzia diagnostyczne dla sieci TCP/IP ...........................................575
Sprawdzanie konfiguracji systemu komputera ......................................................................575
Użycie polecenia hostname i poleceń pokrewnych .................................................................576
Kontrola konfiguracji za pomocą poleceń ipconfig i ifconfig .................................................577
Użycie narzędzi ping i traceroute do sprawdzenia połączenia ................................................582
Polecenie ping ........................................................................................................................582
Użycie ping w systemach uniksowych i w Linuksie ...............................................................583
Polecenie traceroute .................................................................................................................587
Polecenia netstat i route ...........................................................................................................591
Polecenie arp ............................................................................................................................598
Polecenie tcpdump ...................................................................................................................599
Program WinDump ..................................................................................................................601
Użycie polecenia nslookup do wyszukiwania problemów z tłumaczeniem nazw .................603
Inne użyteczne polecenia .......................................................................................................604
Naprawianie połączenia sieciowego w Windows XP ............................................................606
11. 16 Rozbudowa i naprawa sieci. Wydanie V
Rozdział 28. Protokoły BOOTP i Dynamic Host Configuration Protocol (DHCP) .........607
Czym jest BOOTP? ................................................................................................................607
Format pakietu BOOTP ...........................................................................................................608
Mechanizm żądań i odpowiedzi BOOTP ................................................................................611
Informacje BOOTP specyficzne dla producenta .....................................................................612
Pobieranie systemu operacyjnego ............................................................................................615
Krok dalej niż BOOTP — DHCP ..........................................................................................615
Format pakietu DHCP oraz opcje dodatkowe .........................................................................618
Wymiana komunikatów między klientem i serwerem DHCP .................................................620
Instalacja i konfiguracja serwera DHCP w Windows 2000/2003 ..........................................625
Instalacja usługi serwera DHCP w Windows 2000 lub Server 2003 .......................................625
Autoryzacja serwera ................................................................................................................626
Użycie menu Akcja w MMC ...................................................................................................627
Konfiguracja serwera DHCP i opcji zakresu ...........................................................................633
Obsługa klientów BOOTP .......................................................................................................636
Uaktywnianie agenta pośredniczącego DHCP ........................................................................637
Czym jest klaster DHCP ..........................................................................................................639
Rozważania na temat DHCP w dużych sieciach
lub w sieciach korzystających z routingu ..............................................................................640
Jak DHCP współpracuje z Microsoft Dynamic Domain Name Service (DNS) ......................640
Rezerwacje i wykluczenia .......................................................................................................642
Co to jest APIPA? ....................................................................................................................644
Rozwiązywanie problemów z Microsoft DHCP .....................................................................646
Zarządzanie rejestrowaniem ....................................................................................................646
Użycie DHCP w Red Hat Linux ............................................................................................648
Demon serwera DHCP ............................................................................................................648
Agent przekazujący DHCP ......................................................................................................650
Konfigurowanie usług DHCP na routerach i punktach dostępowych WAP ...........................650
Blokowanie połączeń nieautoryzowanych przez filtrowanie adresów fizycznych ..................652
Rozdział 29. Wyszukiwanie nazw sieciowych ...........................................................655
Adresy fizyczne a adresy logiczne protokołów .....................................................................656
NetBIOS .................................................................................................................................657
Plik lmhosts .............................................................................................................................657
Windows Internet Name Service .............................................................................................661
Instalacja i konfiguracja WINS w Windows 2000 i 2003 Server ..........................................667
Zarządzanie serwerem WINS w Windows 2000 .....................................................................668
Zarządzanie usługą WINS w Windows Server 2003 ...............................................................673
Korzystanie z polecenia netsh do zarządzania serwerem WINS .............................................673
Nazwy w TCP/IP ...................................................................................................................675
Plik hosts ..................................................................................................................................677
Domain Name System .............................................................................................................678
Konfigurowanie klienta DNS ..................................................................................................685
Wykorzystanie nslookup .........................................................................................................686
Dynamiczny DNS ....................................................................................................................687
Instalowanie DNS na serwerze Windows ..............................................................................688
Network Information Service .................................................................................................689
Rozdział 30. Korzystanie z usług katalogowych Active Directory ..............................691
Początki technologii katalogowych .......................................................................................692
Różnice pomiędzy katalogiem i usługą katalogową ................................................................692
Interesujące obiekty .................................................................................................................693
Co umożliwia usługa Active Directory? ..................................................................................694
Rozwój usług katalogowych: od X.500 do LDAP ..................................................................695
Schemat Active Directory ........................................................................................................698
Obiekty i atrybuty ..................................................................................................................699
Standardowe obiekty Active Directory ....................................................................................700
12. Spis treści 17
Czym jest drzewo domen, a czym las? ..................................................................................702
Modele domen — niech spoczywają w pokoju .......................................................................702
Podział Active Directory na domeny .......................................................................................703
Domena wciąż jest domeną .....................................................................................................704
Drzewa i lasy Active Directory ...............................................................................................704
Active Directory i dynamiczny DNS .....................................................................................705
Dynamiczny DNS ....................................................................................................................706
Jak Active Directory korzysta z DNS? ....................................................................................706
Zarządzanie dużymi sieciami przedsiębiorstw za pomocą lokacji ..........................................707
Replikacja katalogu .................................................................................................................708
Podsumowanie danych katalogowych w wykazie globalnym .................................................709
Active Directory Service Interfaces (ADSI) ..............................................................................710
Programowanie aplikacji współpracujących z katalogiem ......................................................710
Zostały tylko kontrolery domen i serwery członkowskie ........................................................711
Schemat Active Directory ......................................................................................................712
Modyfikacje schematu Active Directory .................................................................................712
Znajdowanie obiektów w Active Directory ...........................................................................721
Znajdowanie konta użytkownika .............................................................................................722
Wyszukiwanie drukarki w Active Directory ...........................................................................725
Funkcja Wyszukaj w menu Start .............................................................................................726
Usługa Active Directory w Windows Server 2003 ................................................................727
Nowe elementy Active Directory w Windows Server 2003 ..................................................727
Instalacja Active Directory na komputerze z systemem Windows Server 2003 .....................728
Rozdział 31. Protokoły serwera plików ....................................................................735
Znaczenie protokołów serwerów plików ...............................................................................735
Server Message Block (SMB) i Common Internet File System (CIFS) ................................737
Typy komunikatów SMB ........................................................................................................737
Mechanizmy zabezpieczeń w SMB .........................................................................................738
Negocjacja protokołu i nawiązanie sesji ..................................................................................740
Dostęp do plików .....................................................................................................................741
Polecenia NET .........................................................................................................................744
Monitorowanie i rozwiązywanie problemów z SMB ..............................................................747
Protokół SMB/CIFS w klientach innych niż produkowanych przez Microsoft: Samba .........750
Protokół CIFS ..........................................................................................................................751
NetWare Core Protocol (NCP) ..............................................................................................752
Ogólne żądania i odpowiedzi ...................................................................................................753
Tryb strumieniowy ...................................................................................................................753
Trwa przetwarzanie żądania ....................................................................................................754
Zakończenie połączenia ...........................................................................................................754
Network File System (NFS) w systemach Unix ....................................................................754
Komponenty protokołu: protokół RPC ....................................................................................755
External Data Representation (XDR) ......................................................................................756
Protokoły NFS i Mount ...........................................................................................................757
Konfiguracja serwerów i klientów NFS ..................................................................................759
Demony klientów NFS ............................................................................................................759
Demony serwerowe .................................................................................................................762
Rozwiązywanie problemów z NFS ..........................................................................................768
Rozproszony system plików DFS firmy Microsoft ...............................................................770
Tworzenie katalogu głównego DFS ........................................................................................771
Dodawanie łączy do katalogu głównego DFS .........................................................................772
Rozdział 32. Protokół HTTP ....................................................................................775
Początki protokołu HTTP ......................................................................................................776
HTTP z bliska ........................................................................................................................777
Mechanika HTTP .....................................................................................................................777
Pola nagłówka HTTP ...............................................................................................................778
URL, URI i URN ...................................................................................................................778
13. 18 Rozbudowa i naprawa sieci. Wydanie V
Rozdział 33. Protokoły routingu ..............................................................................783
Podstawowe typy protokołów routingu .................................................................................784
Protokół RIP ............................................................................................................................784
Protokół OSPF (Open Shortest Path First) ..............................................................................790
Multi-Protocol Label Switching (MPLS) ..............................................................................792
Połączenie routingu i przełączania ..........................................................................................793
Etykietowanie ..........................................................................................................................793
Współpraca Frame Relay i ATM z MPLS ...............................................................................794
Rozdział 34. Protokół SSL ......................................................................................795
Szyfrowanie symetryczne i asymetryczne ...............................................................................796
Certyfikaty cyfrowe .................................................................................................................797
Procedura wymiany potwierdzeń SSL .....................................................................................797
Ochrona przed przechwyceniem dzięki certyfikatom .............................................................798
http:// i https:// ..........................................................................................................................799
Dodatkowa warstwa w stosie protokołów sieciowych ............................................................799
Czy SSL zapewnia wystarczające bezpieczeństwo transakcji internetowych? .....................800
Otwarte wersje SSL ...............................................................................................................800
Rozdział 35. Wprowadzenie do protokołu IPv6 ........................................................801
Czym różnią się protokoły IPv4 i IPv6? ................................................................................802
Nagłówki IPv6 .......................................................................................................................803
Nagłówki dodatkowe IPv6 ......................................................................................................804
Pole „Typ opcji” dla nagłówków „Skok po skoku” i „Opcje odbiorcy” .................................806
Inne zagadnienia związane z IPv6 .........................................................................................807
Przyszłość IPv6 ......................................................................................................................807
Część VII Zarządzanie zasobami sieciowymi i użytkownikami ........... 809
Rozdział 36. Domeny Windows NT ..........................................................................811
Grupy robocze i domeny ........................................................................................................812
Międzydomenowe relacje zaufania .........................................................................................814
Kontrolery domen ....................................................................................................................817
Modele domen Windows NT ...................................................................................................818
Grupy użytkowników Windows NT ......................................................................................821
Wbudowane grupy użytkowników ..........................................................................................821
Tworzenie grup użytkowników ...............................................................................................823
Specjalne grupy użytkowników ...............................................................................................824
Zarządzanie kontami użytkowników .....................................................................................824
Dodawanie użytkownika do grupy ..........................................................................................826
Profile użytkowników ..............................................................................................................826
Ograniczenie godzin logowania użytkownika .........................................................................827
Ograniczanie stacji roboczych, do których użytkownik może się logować ............................827
Dane konta ...............................................................................................................................828
Dopuszczenie dostępu przez łącza telefoniczne ......................................................................829
Replikacja pomiędzy kontrolerami domen ..............................................................................829
Hasła i zasady .........................................................................................................................831
Wykrywanie nieudanych prób zalogowania ............................................................................833
Strategie minimalizacji problemów z logowaniem ................................................................834
Rozdział 37. Narzędzia do zarządzania użytkownikami i komputerami
w systemach Windows 2000 i Windows Server 2003 ................................835
Microsoft Management Console ............................................................................................835
Zarządzanie użytkownikami ..................................................................................................836
Tworzenie nowych kont użytkowników w Active Directory ..................................................836
Zarządzanie innymi informacjami w kontach użytkowników .................................................839
Menu Action ............................................................................................................................842
14. Spis treści 19
Zarządzanie komputerami ......................................................................................................843
Dodawanie komputera do domeny ..........................................................................................844
Zarządzanie innymi danymi kont komputerów .......................................................................845
Grupy użytkowników Windows 2000 ...................................................................................847
Wybór grupy na podstawie zasięgu grupy ...............................................................................847
Grupy wbudowane ...................................................................................................................849
Tworzenie nowej grupy użytkowników ..................................................................................852
Co jeszcze można zrobić z przystawką Użytkownicy
i komputery usługi Active Directory? ...................................................................................853
Rozdział 38. Zarządzanie użytkownikami systemów Unix i Linux ...............................855
Zarządzanie użytkownikami ..................................................................................................855
Plik /etc/passwd .......................................................................................................................856
Chroniony plik haseł ................................................................................................................858
Plik /etc/groups ........................................................................................................................859
Dodawanie i usuwanie kont użytkowników ............................................................................859
Zarządzanie użytkownikami w systemie Linux z GUI ............................................................862
Network Information Service (NIS) ......................................................................................867
Główne i podrzędne serwery NIS ............................................................................................867
Mapy NIS .................................................................................................................................867
Demon ypserve serwera NIS i lokalizacja map .......................................................................869
Ustawienie nazwy domeny NIS za pomocą polecenia domainname .......................................869
Uruchomienie NIS: ypinit, ypserve i ypxfrd ...........................................................................870
Serwery podrzędne NIS ...........................................................................................................871
Zmiany w mapach NIS ............................................................................................................872
Wysyłanie modyfikacji do serwerów podrzędnych NIS .........................................................872
Inne przydatne polecenia YP usługi NIS .................................................................................872
Klienty NIS ..............................................................................................................................873
Najczęściej spotykane problemy z logowaniem ....................................................................873
Rozdział 39. Prawa i uprawnienia ...........................................................................875
Zabezpieczenia na poziomie użytkownika i udziału ..............................................................876
Zabezpieczenia na poziomie udziału w systemach Microsoft Windows .................................877
Przyznawanie praw użytkownika w Windows 2000, Server 2003 i XP ................................879
Zarządzanie zasadami haseł użytkowników ............................................................................886
Standardowe i specjalne uprawnienia NTFS .........................................................................888
Uprawnienia w systemie Windows są kumulatywne ..............................................................892
Grupy użytkowników ułatwiają zarządzanie prawami użytkowników .................................892
Grupy użytkowników w Windows 2000 i Windows Server 2003 .........................................893
Grupy w Active Directory ......................................................................................................895
NetWare .................................................................................................................................897
Dysponenci ..............................................................................................................................897
Prawa w systemie plików ........................................................................................................898
Prawa do obiektów i właściwości ............................................................................................898
Różnice pomiędzy prawami w NDS i prawami do systemu plików i katalogów ....................899
Dziedziczenie praw ..................................................................................................................900
Grupy Everyone i [Public] .......................................................................................................901
Unix i Linux ...........................................................................................................................902
Przeglądanie uprawnień do plików ..........................................................................................903
Uprawnienia do plików SUID i SGID .....................................................................................904
Polecenie su .............................................................................................................................906
Rozdział 40. Sieciowe protokoły drukowania ...........................................................907
Protokoły drukowania i języki drukowania ...........................................................................908
Korzystanie z lpr, lpd i protokołów strumieniowych TCP ......................................................909
Data Link Control Protocol (DLC) ........................................................................................909