e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Kategoria: siecikomputerowe
Seria: Inne


Sieci komputerowe. Kurs

Witold Wrotek
cena: 34.90 zł
Data wydania: 2008-10-29
stron: 360, miękka oprawa, format:

więcej na stronie helion.pl

Sieci komputerowe. Kurs -- spis treści

Wstęp (9)

  • Dla kogo przeznaczona jest książka? (11)
  • Jaką strukturę ma książka? (12)
  • Wersje Windows Vista (13)

Rozdział 1. Jak zaprojektować sieć komputerową? (15)

  • Co to jest sieć komputerowa? (17)
  • Jaki zasięg ma sieć? (18)
  • Co to jest topologia sieci? (19)
  • Jakie są media transmisji? (26)
  • Podsumowanie (29)
  • Pytania kontrolne (31)
  • Zadania do samodzielnego wykonania (31)

Rozdział 2. Jak wykonać okablowanie? (33)

  • Co to są skrętki? (34)
  • Czym charakteryzują się kable koncentryczne? (37)
  • Jak wygląda wtyk RJ-45? (40)
  • Czym się różnią kable: prosty i skrzyżowany? (41)
  • Do czego służą gniazdka i korytka? (52)
  • Podsumowanie (54)
  • Pytania kontrolne (55)
  • Zadania do samodzielnego wykonania (55)

Rozdział 3. Jak wybrać, zainstalować i sprawdzić kartę sieciową? (57)

  • Do czego służy karta sieciowa? (57)
  • Jakie są rodzaje kart sieciowych? (58)
  • Jak zainstalować kartę sieciową? (60)
  • Jak sprawdzić poprawność zainstalowania karty? (62)
  • Jak wyłączyć kartę sieciową? (64)
  • Jak sprawdzić, z jaką prędkością pracuje karta sieciowa? (66)
  • Jak zaktualizować sterownik karty sieciowej? (68)
  • Co to jest MAC? (70)
  • Podsumowanie (72)
  • Pytania kontrolne (73)
  • Zadania do samodzielnego wykonania (73)

Rozdział 4. Jak połączyć urządzenia sieciowe? (75)

  • Jak połączyć dwa komputery? (77)
  • Jak podłączyć komputer do gniazda RJ-45? (80)
  • Co to jest koncentrator? (83)
  • Co to jest przełącznik? (86)
  • Router (88)
  • Podsumowanie (91)
  • Pytania kontrolne (92)
  • Zadania do samodzielnego wykonania (92)

Rozdział 5. Jak uruchomić router? (93)

  • Do czego można użyć routera? (93)
  • Jak szybko rozpoznać stan routera? (94)
  • Jak uzyskać dostęp do programu konfiguracyjnego routera? (95)
  • Jak najprościej skonfigurować router? (97)
  • Jak przywrócić domyślne hasło logowania routera? (105)
  • Podsumowanie (106)
  • Pytania kontrolne (107)
  • Zadania do samodzielnego wykonania (107)

Rozdział 6. Jak zabezpieczyć router? (109)

  • Jaką rolę odgrywa router? (109)
  • Czy router ma wpływ na bezpieczeństwo? (111)
  • Co daje klonowanie adresów fizycznych? (112)
  • Po co zmieniać SSID? (113)
  • Czy można ukryć SSID? (114)
  • Jak zaszyfrować transmisję? (115)
  • Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? (116)
  • Czy router może kontrolować milusińskich? (118)
  • Jak włączyć zaporę sieciową? (120)
  • Jak zmienić hasło dostępu do routera? (122)
  • Jak uniemożliwić logowanie spoza LAN? (124)
  • Jak wykonać kopię ustawień routera? (125)
  • Jak odtworzyć ustawienia routera? (126)
  • Jak przywrócić ustawienia fabryczne routera? (128)
  • Jak poznać historię operacji wykonywanych przez router? (130)
  • Podsumowanie (131)
  • Pytania kontrolne (132)
  • Zadania do samodzielnego wykonania (132)

Rozdział 7. Jak skonfigurować protokół sieciowy? (133)

  • Klasy adresów IP (135)
  • Maska podsieci (136)
  • Brama domyślna (137)
  • Jak włączyć i wyłączyć połączenie sieciowe? (138)
  • Jak zmienić nazwę połączenia sieciowego? (141)
  • Jak zainstalować protokół IP w wersji 6? (143)
  • Jak usunąć protokół IP w wersji 6.? (145)
  • Czy można skonfigurować protokół IPv6 z wiersza poleceń? (147)
  • Jak włączyć i wyłączyć protokół TCP/IP? (151)
  • Jak skonfigurować protokół TCP/IP? (155)
  • Jak przetestować konfigurację protokołu TCP/IP? (163)
  • Podsumowanie (167)
  • Pytania kontrolne (168)
  • Zadania do samodzielnego wykonania (169)

Rozdział 8. Jak wykrywać i usuwać uszkodzenia sieci? (171)

  • Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? (173)
  • Jakie niespodzianki sprawiają kable i połączenia? (179)
  • Jak wykryć połączenie? (180)
  • Jak przetestować stabilność połączenia? (182)
  • Dlaczego strony WWW nie są wyświetlane? (183)
  • Jak wykryć drogę pakietów? (185)
  • Jak zmierzyć przepustowość łącza? (186)
  • Podsumowanie (187)
  • Pytania kontrolne (188)
  • Zadania do samodzielnego wykonania (188)

Rozdział 9. Jak zarządzać użytkownikami i grupami? (189)

  • Co to jest konto użytkownika? (189)
  • Co to jest konto gościa? (191)
  • Co to jest grupa użytkowników? (192)
  • Co to jest grupa robocza? (193)
  • Co jest lepsze: grupa robocza czy domena? (194)
  • Podsumowanie (206)
  • Pytania kontrolne (207)
  • Zadania do samodzielnego wykonania (207)

Rozdział 10. Jak udostępniać pliki i foldery? (209)

  • Czemu służy ograniczanie uprawnień? (209)
  • Jakie można mieć uprawnienia? (211)
  • Jak nadać uprawnienia do zasobu? (212)
  • Jak zmienić uprawnienia do zasobu? (215)
  • Jak można udostępniać pliki i foldery? (217)
  • Jak udostępniać folder Publiczny? (218)
  • Czy udostępnianie folderu Publiczny to jedyny sposób na współdzielenie plików w systemie Windows? (222)
  • Podsumowanie (234)
  • Pytania kontrolne (235)
  • Zadania do samodzielnego wykonania (235)

Rozdział 11. Jak udostępniać drukarki? (237)

  • Na co wpływają uprawnienia do drukarek? (237)
  • Jak dodać i usunąć drukarkę? (239)
  • Jak udostępnić drukarkę? (245)
  • Jak sprawdzić, czy drukarka została udostępniona? (247)
  • Jak uzyskać dostęp do drukarek? (249)
  • Jakie zadania ma bufor wydruku? (252)
  • Podsumowanie (255)
  • Pytania kontrolne (256)
  • Zadania do samodzielnego wykonania (256)

Rozdział 12. Jak skonfigurować zabezpieczenia systemowe? (257)

  • Co to jest Centrum zabezpieczeń systemu Windows? (259)
  • Jak można chronić komputer przed programami szpiegowskimi? (267)
  • Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych? (271)
  • Do czego można wykorzystać serwer proxy? (274)
  • Podsumowanie (277)
  • Pytania kontrolne (278)
  • Zadania do samodzielnego wykonania (278)

Rozdział 13. Jak chronić komputery przed wirusami? (279)

  • Czym różnią się wirusy, robaki, trojany i szpiedzy? (281)
  • Skąd program antywirusowy czerpie wiedzę o wirusach? (282)
  • Co jest największym problemem w walce z wirusami? (283)
  • Jaki program antywirusowy zainstalować? (284)
  • Skąd wziąć program Norton AntiVirus? (285)
  • Jak zainstalować program Norton AntiVirus? (287)
  • Jak uaktualnić program antywirusowy? (293)
  • Jak wykonać skanowanie? (296)
  • Jak Norton AntiVirus reaguje na wirusa? (298)
  • Podsumowanie (300)
  • Pytania kontrolne (301)
  • Zadania do samodzielnego wykonania (301)

Rozdział 14. Jak blokować wyświetlanie reklam? (303)

  • Jak włączyć funkcję blokowania wyskakujących okienek? (305)
  • Jak sprawdzić skuteczność blokowania wyskakujących okienek? (306)
  • Jak sprawdzić, co próbowało wyświetlić okienko wyskakujące? (307)
  • Do czego można wykorzystać pasek informacji? (309)
  • Jak tymczasowo wyłączyć blokowanie okienek wyskakujących? (310)
  • Jak wyłączyć blokowanie okienek wyskakujących dla witryny? (311)
  • Jak przywrócić blokowanie wyświetlania okienek dla witryny? (312)
  • Podsumowanie (314)
  • Pytania kontrolne (315)
  • Zadania do samodzielnego wykonania (315)

Rozdział 15. Jak wykorzystać zaporę sieciową? (317)

  • Jak sprawdzić ustawienia zapory sieciowej? (318)
  • Jak stworzyć wyjątek dla programu? (321)
  • Jak utworzyć wyjątek dla portu? (324)
  • Podsumowanie (329)
  • Pytania kontrolne (330)
  • Zadania do samodzielnego wykonania (330)

Dodatek A Lista serwerów proxy (331)

Dodatek B Wybrane polecenia ułatwiające pracę w sieci (337)

  • Ping (337)
  • Netsh (338)

Dodatek C Odpowiedzi na pytania (349)

Skorowidz (351)



Cena: 34.90 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: siecikomputerowe

Budowa i obsługa domowych sieci komputerowych. Ćwiczenia praktyczne (34.90zł)
Sieci komputerowe. Kompendium (49.00zł)
Domowe sieci komputerowe. Ćwiczenia praktyczne (12.00zł)
Diagnozowanie i utrzymanie sieci. Księga eksperta (60.00zł)
Sieci komputerowe. Kurs. eBook. Pdf (27.90zł)
Sieci VPN. Zdalna praca i bezpieczeństwo danych (34.00zł)
Sieci komputerowe oparte na Windows NT i 98 (70.00zł)
Sieci komputerowe w domu i w biurze. Biblia (65.00zł)
Okablowanie sieciowe w praktyce. Księga eksperta (60.00zł)
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II (37.00zł)
Sposoby na sieci domowe (29.90zł)
Rozbudowa i naprawa sieci (49.00zł)
Po prostu sieci komputerowe (24.90zł)
Budowa sieci komputerowych na przełącznikach i routerach Cisco (69.00zł)
C#. Tworzenie aplikacji sieciowych. Gotowe projekty (49.00zł)
Sieci komputerowe. Kompendium. Wydanie II (59.00zł)
ABC sieci komputerowych (39.00zł)
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione (64.90zł)
Rozbudowa i naprawa sieci. Kompendium (33.00zł)
Sieci komputerowe. Biblia (99.00zł)

Pozostałe z serii: Inne

Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne (15.00zł)
Java dla programistów C i C++ (31.54zł)
Inteligentny dom i inne systemy sterowania w 100 przykładach (58.10zł)
ABC CorelDRAW X5 PL. eBook.Epub (29.90zł)
Myśl jak programista. Techniki kreatywnego rozwiązywania problemów (49.00zł)
CorelDRAW Graphics Suite X5 PL. eBook. Mobi (44.90zł)
Mistrzowska edycja zdjęć. Adobe Photoshop CS5/CS5 PL dla fotografów (149.00zł)
Projektowanie witryn internetowych dla urządzeń mobilnych. eBook. Mobi (39.00zł)
CakePHP 1.3. Programowanie aplikacji. Receptury (47.20zł)
Multimedia. Obróbka dźwięku i filmów. Podstawy (29.90zł)
Matematyka Europejczyka. Podręcznik dla szkół ponadgimnazjalnych. Profil podstawowy i rozszerzony. Klasa 2 (29.90zł)
Obudzone pragnienia (34.90zł)
STL w praktyce. 50 sposobów efektywnego wykorzystania (34.90zł)
Head First Servlets & JSP. Edycja polska. Wydanie II. eBook. Pdf (99.00zł)
Tunezja. Skarby pustyni, gór i morza. Wydanie 1 (19.92zł)
Multisim.Technika cyfrowa w przykładach (64.67zł)
jQuery. Leksykon kieszonkowy. eBook. Pdf (19.90zł)
W drodze do CCNA. Część I (77.00zł)
Arduino w akcji (69.00zł)
Mistrzowskie prezentacje – slajdowy poradnik mówcy doskonałego. eBook. Mobi (27.90zł)

hosting online hosting online | Dobry stomatolog Szczecin | Katalog4u to moderowany Katalog SEO stron internetowych | najlepszy symetryczny bezprzewodowy internet kuków telefon | Prochem produkuje, obrabia i wytwarza gotowe płyty do termoformowania stosowane w rolnictwie, motoryzacji i przemyśle. Z materiałów takich jak LDPE, HIPS, ABS, HDPE i PP.