KOMUNIKOWANIE DANYCH I ZASTOSOWANIE SIECI KOMPUTEROWYCH W BIZNESIE W.13

89.10

Na stanie

SPIS TREŚCI

  • O autorach
  • Przedmowa
    • Do kogo adresujemy tę książkę?
    • Co nowego w tym wydaniu?
    • Podziękowania
  • Część pierwsza: Wprowadzenie
  • Rozdział 1. Wprowadzenie do komunikacji danych
    • Czytając ten rozdział:
    • Struktura rozdziału
    • 1.1. Wstęp
    • 1.2. Sieci komunikacji danych
      • 1.2.1. Komponenty sieci
      • 1.2.2. Typy sieci
    • 1.3. Modele sieci
      • 1.3.1. Model referencyjny OSI
      • 1.3.2. Model internetowy
      • 1.3.3. Transmisja komunikatu przez warstwy
      • 1.3.4. Zalety i wady modelu warstwowego
    • 1.4. Standardy sieciowe
      • 1.4.1. Znaczenie standardów
      • 1.4.2. Proces standaryzacyjny
      • 1.4.3. Powszechne standardy
    • 1.5. Trendy przyszłościowe
      • 1.5.1. Bezprzewodowe sieci LAN i BYOD
      • 1.5.2. Internet rzeczy
      • 1.5.3. Masywność online
    • 1.6. Implikacje dla cyberbezpieczeństwa
    • Podsumowanie
    • Kluczowe terminy
    • Pytania
    • Ćwiczenia
    • Minianalizy przypadków
    • Ćwiczenia praktyczne 1A
      • Sprawdzian
    • Ćwiczenia praktyczne 1B
      • Obserwowanie jednostek PDU przesyłanego komunikatu
      • Sprawdzian
  • Część druga: Fundamentalne koncepcje
  • Rozdział 2. Warstwa aplikacyjna
    • Czytając ten rozdział:
    • Struktura rozdziału
    • 2.1. Wstęp
    • 2.2. Typy architektur aplikacji
      • 2.2.1. Architektura z centralnym hostem
      • 2.2.2. Architektura kliencka
      • 2.2.3. Odmiany architektury klient-serwer
        • 2.2.3.1. Architektury dwuwarstwowa, trójwarstwowa i wielowarstwowa
        • 2.2.3.2. Cienki klient kontra gruby klient
      • 2.2.4. Architektury chmurowe
        • 2.2.4.1. Oprogramowanie jako usługa
        • 2.2.4.2. Platforma jako usługa
        • 2.2.4.3. Infrastruktura jako usługa
      • 2.2.5. Architektura peer-to-peer
      • 2.2.6. Wybór właściwej architektury
    • 2.3. Sieć Web
      • 2.3.1. Tak działa sieć Web
      • 2.3.2. Wewnątrz żądania HTTP
      • 2.3.3. Wewnątrz odpowiedzi HTTP
    • 2.4. Poczta elektroniczna
      • 2.4.1. Tak działa poczta elektroniczna
        • 2.4.1.1. Dwuwarstwowa architektura e-mail
        • 2.4.1.2. Trójwarstwowa architektura e-mail
      • 2.4.2. Wewnątrz pakietu SMTP
      • 2.4.3. Załączniki i MIME
    • 2.5. Inne aplikacje
      • 2.5.1. Telnet
      • 2.5.2. Komunikatory internetowe
      • 2.5.3. Wideokonferencje
    • 2.6. Implikacje dla cyberbezpieczeństwa
    • Podsumowanie
    • Kluczowe terminy
    • Pytania
    • Ćwiczenia
    • Minianalizy przypadków
    • Ćwiczenia praktyczne 2A
      • Analizowanie poczty elektronicznej
      • Sprawdzian
    • Ćwiczenia praktyczne 2B
      • Obserwowanie jednostek PDU protokołów SMTP i POP
      • Część pierwsza: protokół SMTP
      • Sprawdzian
      • Część druga: protokół POP
      • Sprawdzian
  • Rozdział 3. Warstwa fizyczna
    • Czytając ten rozdział, poznasz:
    • Struktura rozdziału
    • 3.1. Wstęp
    • 3.2. Obwody
      • 3.2.1. Konfigurowanie obwodu
      • 3.2.2. Przepływ danych
      • 3.2.3. Multipleksowanie
    • 3.3. Nośniki transmisyjne
      • 3.3.1. Skrętka
      • 3.3.2. Kabel koncentryczny
      • 3.3.3. Światłowód
      • 3.3.4. Radio
      • 3.3.5. Mikrofale
      • 3.3.6. Satelity
      • 3.3.7. Wybór nośnika
    • 3.4. Cyfrowa transmisja danych cyfrowych
      • 3.4.1. Kodowanie
      • 3.4.2. Tryby transmisji
        • 3.4.2.1. Transmisja równoległa
        • 3.4.2.2. Transmisja szeregowa
      • 3.4.3. Transmisja cyfrowa
      • 3.4.4. Transmisja danych przez ethernet
    • 3.5. Analogowa transmisja danych cyfrowych
      • 3.5.1. Modulacja
      • 3.5.2. Przepustowość obwodu
      • 3.5.3. Transmisja modemowa
    • 3.6. Cyfrowa transmisja danych analogowych
      • 3.6.1. Digitalizacja sygnału
      • 3.6.2. Rozmowy telefoniczne
      • 3.6.3. Komunikatory internetowe
      • 3.6.4. VoIP
    • 3.7. Implikacje dla cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
    • Pytania
    • Ćwiczenia
    • Minianalizy przypadków
      • Ćwiczenia praktyczne 3A
        • Zaglądamy do wnętrza kabla
        • Sprawdzian
      • Ćwiczenia praktyczne 3B
        • Tworzenie plików MP3
        • Sprawdzian
      • Ćwiczenia praktyczne 3C
        • Samodzielne wykonanie kabla połączeniowego Cat 5e
        • Sprawdzian
  • Rozdział 4. Warstwa łącza danych
    • Czytając ten rozdział, poznasz:
    • Struktura rozdziału
    • 4.1. Wstęp
    • 4.2. Sterowanie dostępem do nośnika
      • 4.2.1. Rywalizacja
      • 4.2.2. Nadzorowany dostęp
      • 4.2.3. Porównanie metod
    • 4.3. Kontrola błędów
      • 4.3.1. Źródła błędów
      • 4.3.2. Zapobieganie błędom
      • 4.3.3. Wykrywanie błędów
        • 4.3.3.1. Kontrola parzystości
        • 4.3.3.2. Sumy kontrolne
        • 4.3.3.3. Cykliczna kontrola nadmiarowa
      • 4.3.4. Retransmisja pakietu
      • 4.3.5. Progresywna korekcja błędów
      • 4.3.6. Kontrola błędów w praktyce
    • 4.4. Protokoły warstwy łącza danych
      • 4.4.1. Transmisja asynchroniczna
      • 4.4.2. Transmisja synchroniczna
        • 4.4.2.1. Synchroniczne sterowanie łączem danych
        • 4.4.2.2. Wysokopoziomowe sterowanie łączem danych
        • 4.4.2.3. Protokół Ethernet
        • 4.4.2.4. Protokół PPP
    • 4.5. Efektywność transmisji
    • 4.6. Implikacje dla cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
      • Ćwiczenia praktyczne 4A
        • Przechwytywanie pakietów sieciowych
        • Sprawdzian
  • Rozdział 5. Warstwy sieciowa i transportowa
    • W tym rozdziale opisujemy:
    • Struktura rozdziału
    • 5.1. Wstęp
    • 5.2. Protokoły warstw transportowej i sieciowej
      • 5.2.1. TCP protokół sterowania transmisją
      • 5.2.2. IP protokół internetowy
    • 5.3. Funkcje warstwy transportowej
      • 5.3.1. Łączność z warstwą aplikacyjną
      • 5.3.2. Segmentacja
      • 5.3.3. Zarządzanie sesjami
        • 5.3.3.1. Komunikacja połączeniowa
          • 5.3.3.1.1. ARQ z weryfikacją na bieżąco
          • 5.3.3.1.2. Ciągłe ARQ
        • 5.3.3.2. Komunikacja bezpołączeniowa
        • 5.3.3.3. Jakość usługi
    • 5.4. Adresowanie
      • 5.4.1. Przydzielanie adresów
        • 5.4.1.1. Adresy internetowe
        • 5.4.1.2. Podsieci
        • 5.4.1.3. Dynamiczne przydzielanie adresu IP
      • 5.4.2. Rozwiązywanie adresów
        • 5.4.2.1. Rozwiązywanie nazw serwerów
        • 5.4.2.2. Rozwiązywanie adresów warstwy łącza danych
    • 5.5. Trasowanie
      • 5.5.1. Typy trasowania
        • 5.5.1.1. Trasowanie scentralizowane
        • 5.5.1.2. Trasowanie statyczne
        • 5.5.1.3. Trasowanie dynamiczne
      • 5.5.2. Protokoły trasowania
      • 5.5.3. Multicast
      • 5.5.4. Anatomia routera
    • 5.6. Przykładowa sieć TCP/IP
      • 5.6.1. Przypadek nr 1 znane adresy
      • 5.6.2. Przypadek nr 2 nieznane adresy
      • 5.6.3. Połączenia TCP
      • 5.6.4. TCP/IP a warstwy modelu sieciowego
    • 5.7. Implikacje dla cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
      • Ćwiczenia praktyczne 5A
        • Korzystanie z TCP/IP
        • IPconfig eksploracja ustawień sieciowych komputera
        • Sprawdzian
        • Ping odnajdywanie innych komputerów
        • Sprawdzian
        • Arp wyświetlanie adresów fizycznych
        • Sprawdzian
        • Nslookup odnajdywanie adresów IP
        • Sprawdzian
        • DNS Cache
        • Sprawdzian
        • Tracert śledzenie tras w internecie
        • Sprawdzian
      • Ćwiczenia praktyczne 5B
        • Obserwowanie pakietów DNS Request i DNS Response
        • Sprawdzian
      • Ćwiczenia praktyczne 5C
        • Przekształcanie liczb z postaci dziesiętnej na binarną i odwrotnie
        • Część A
        • Sprawdzian
        • Część B
        • Sprawdzian
      • Ćwiczenia praktyczne 5D
        • Maski podsieci
        • Sprawdzian
        • Sprawdzian
      • Ćwiczenia praktyczne 5E
        • Podział sieci z adresem IP klasy C
        • Sprawdzian
      • Ćwiczenia praktyczne 5F
        • Adresy IPv6
        • Sprawdzian
  • Część trzecia: Technologie sieciowe
  • Rozdział 6. Projektowanie sieci
    • W tym rozdziale opisujemy:
    • Struktura rozdziału
    • 6.1. Wstęp
      • 6.1.1. Komponenty architektoniczne sieci
      • 6.1.2. Tradycyjny styl projektowania
      • 6.1.3. Projektowanie modułowe
    • 6.2. Analiza wymagań
      • 6.2.1. Podział sieci na komponenty architektoniczne
      • 6.2.2. Aplikacje w sieci
      • 6.2.3. Użytkownicy sieci
      • 6.2.4. Kategoryzacja wymagań
      • 6.2.5. Dokumenty
    • 6.3. Projektowanie technologiczne
      • 6.3.1. Projektowanie klientów i serwerów
      • 6.3.2. Projektowanie obwodów
      • 6.3.3. Narzędzia wspomagające projektowanie sieci
      • 6.3.4. Dokumenty
    • 6.4. Szacowanie kosztów
      • 6.4.1. RFP prośba o złożenie oferty
      • 6.4.2. Prezentacja na forum zarządu
      • 6.4.3. Dokumenty
    • 6.5. Implikacje dla cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
      • Ćwiczenia praktyczne 6A
        • Narzędzia wspomagające projektowanie sieci
        • Sprawdzian
  • Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe
    • Czytając ten rozdział:
    • Struktura rozdziału
    • 7.1. Wstęp
    • 7.2. Komponenty sieci LAN
      • 7.2.1. Karty sieciowe
      • 7.2.2. Obwody sieciowe
        • 7.2.2.1. Przewodowe sieci LAN
        • 7.2.2.2. Bezprzewodowe sieci LAN
      • 7.2.3. Koncentratory, przełączniki i punkty dostępowe
      • 7.2.4. Sieciowe systemy operacyjne
        • 7.2.4.1. Serwerowa część NOS
        • 7.2.4.2. Kliencka część NOS
        • 7.2.4.3. Profil sieciowy
    • 7.3. Ethernet przewodowy
      • 7.3.1. Topologia
        • 7.3.1.1. Ethernet oparty na koncentratorze
        • 7.3.1.2. Ethernet bazujący na przełącznikach
      • 7.3.2. Sterowanie dostępem do nośnika
      • 7.3.3. Typy ethernetu
    • 7.4. Ethernet bezprzewodowy
      • 7.4.1. Topologia
      • 7.4.2. Sterowanie dostępem do nośnika
        • 7.4.2.1. Skojarzenie z punktem dostępowym
        • 7.4.2.2. Rozproszona funkcja koordynująca
        • 7.4.2.3. Funkcja punktu koordynującego
      • 7.4.3. Format ramki bezprzewodowej
      • 7.4.4. Typy bezprzewodowego ethernetu
        • 7.4.4.1. 802.11a
        • 7.4.4.2. 802.11b
        • 7.4.4.3. 802.11g
        • 7.4.4.4. 802.11n
        • 7.4.4.5. 802.11ac
        • 7.4.4.6. 802.11ad
      • 7.4.5. Bezpieczeństwo
        • 7.4.5.1. WEP
        • 7.4.5.2. WPA
        • 7.4.5.3. 802.11i
        • 7.4.5.4. Filtrowanie adresów MAC
    • 7.5. Zalecane praktyki w projektowaniu sieci LAN
      • 7.5.1. Przewidywania dotyczące użytkowników przewodowego ethernetu
      • 7.5.2. Przewidywania dotyczące użytkowników Wi-Fi
      • 7.5.3. Projektowanie centrów danych
      • 7.5.4. Projektowanie krawędzi e-handlu
      • 7.5.5. Projektowanie środowiska SOHO
    • 7.6. Polepszanie wydajności sieci LAN
      • 7.6.1. Zwiększanie wydajności serwerów
        • 7.6.1.1. Oprogramowanie
        • 7.6.1.2. Sprzęt
      • 7.6.2. Zwiększanie przepustowości obwodów
      • 7.6.3. Redukowanie wymagań
    • 7.7. Implikacje dla cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
      • Ćwiczenia praktyczne 7A
        • Śledzenie ethernetu
        • Sprawdzian
      • Ćwiczenia praktyczne 7B
        • Wardriving i warwalking
        • Sprawdzian
      • Ćwiczenia praktyczne 7C
        • Projekt sieci LAN dla rezydencji Apollo
        • Sprawdzian
  • Rozdział 8. Sieci szkieletowe
    • Czytając ten rozdział, poznasz:
    • Struktura rozdziału
    • 8.1. Wstęp
    • 8.2. Przełączane sieci szkieletowe
    • 8.3. Trasowane sieci szkieletowe
    • 8.4. Wirtualne sieci LAN
      • 8.4.1. Zalety sieci VLAN
      • 8.4.2. Jak działają sieci VLAN?
    • 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych
    • 8.6. Polepszanie wydajności sieci szkieletowych
      • 8.6.1. Zwiększanie wydajności urządzeń
      • 8.6.2. Zwiększanie przepustowości obwodów
      • 8.6.3. Redukowanie wymagań
    • 8.7. Implikacje dla cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
      • Ćwiczenia praktyczne 8A
        • Mapowanie sieci
        • Sprawdzian
      • Ćwiczenia praktyczne 8B
        • Projekt sieci dla rezydencji Apollo
        • Sprawdzian
  • Rozdział 9. Sieci rozległe
    • W tym rozdziale opisujemy:
    • Struktura rozdziału
    • 9.1. Wstęp
    • 9.2. Sieci obwodów dedykowanych
      • 9.2.1. Podstawowa architektura
        • 9.2.1.1. Architektura pierścienia
        • 9.2.1.2. Architektura gwiazdy
        • 9.2.1.3. Architektura siatki
      • 9.2.2. Usługi T-carrier
      • 9.2.3. Usługi SONET
    • 9.3. Sieci komutacji pakietów
      • 9.3.1. Podstawowa architektura
      • 9.3.2. Usługi Frame Relay
      • 9.3.3. Usługi IP
      • 9.3.4. Usługi ethernetowe
    • 9.4. Wirtualne sieci prywatne
      • 9.4.1. Podstawowa architektura
      • 9.4.2. Typy VPN
      • 9.4.3. Jak działa VPN?
    • 9.5. Zalecane praktyki w projektowaniu sieci WAN
    • 9.6. Polepszanie wydajności sieci WAN
      • 9.6.1. Zwiększanie wydajności urządzeń
      • 9.6.2. Zwiększanie przepustowości obwodów
      • 9.6.3. Redukowanie wymagań
    • 9.7. Implikacje dla cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
      • Ćwiczenia praktyczne 9A
        • Analiza sieci WAN
        • Sprawdzian
      • Ćwiczenia praktyczne 9B
        • Analizowanie sieci VPN za pomocą Wiresharka
        • Sprawdzian
      • Ćwiczenia praktyczne 9C
        • Śledzenie trasy wewnątrz VPN za pomocą programu tracert
        • Sprawdzian
      • Ćwiczenia praktyczne 9D
        • Sprawdzian
  • Rozdział 10. Internet
    • W tym rozdziale opisujemy:
    • Struktura rozdziału
    • 10.1. Wstęp
    • 10.2. Jak działa internet?
      • 10.2.1. Podstawowa architektura
      • 10.2.2. Połączenie z dostawcą internetu
      • 10.2.3. Dzisiejszy internet
    • 10.3. Technologie dostępu do internetu
      • 10.3.1. Cyfrowa linia abonencka (DSL)
        • 10.3.1.1. Architektura DSL
        • 10.3.1.2. Typy DSL
      • 10.3.2. Modem kablowy
        • 10.3.2.1. Architektura modemów kablowych
        • 10.3.2.2. Typy modemów kablowych
      • 10.3.3. Światłowód do domu (FTTH)
        • 10.3.3.1. Architektura FTTH
        • 10.3.3.2. Typy FTTH
      • 10.3.4. WiMax
        • 10.3.4.1. Architektura WiMax-a
        • 10.3.4.2. Typy WiMax-a
      • 10.3.5. Coraz szybciej i coraz lepiej, czyli LTE
      • 10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G
    • 10.4. Przyszłość internetu
      • 10.4.1. Zarządzanie internetem
      • 10.4.2. Kreowanie przyszłości
    • 10.5. Implikacje dla cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
      • Ćwiczenia praktyczne 10A
        • Oglądanie internetu
        • Sprawdzian
      • Ćwiczenia praktyczne 10B
        • Pomiar prędkości
        • Sprawdzian
      • Ćwiczenia praktyczne 10C
        • Projekt drugiej sieci dla rezydencji Apollo
        • Sprawdzian
  • Część czwarta: Zarządzanie siecią
  • Rozdział 11. Bezpieczeństwo sieci
    • Czytając ten rozdział:
    • Struktura rozdziału
    • 11.1. Wstęp
      • 11.1.1. Dlaczego w sieciach konieczne są zabezpieczenia?
      • 11.1.2. Typy zagrożeń dla bezpieczeństwa
      • 11.1.3. Kontrole sieciowe
    • 11.2. Ocena ryzyka
      • 11.2.1. Definiowanie kryteriów pomiaru ryzyka
      • 11.2.2. Inwentaryzacja zasobów IT
      • 11.2.3. Identyfikacja zagrożeń
      • 11.2.4. Dokumentowanie istniejących kontroli
      • 11.2.5. Poszukiwanie możliwości usprawnień
    • 11.3. Zapewnienie ciągłości funkcjonowania
      • 11.3.1. Ochrona przed złośliwym oprogramowaniem
      • 11.3.2. Ochrona przed atakami DoS
      • 11.3.3. Ochrona przed kradzieżą
      • 11.3.4. Niwelowanie skutków awarii urządzeń
      • 11.3.5. Ochrona przed skutkami katastrof
        • 11.3.5.1. Unikanie katastrofy
        • 11.3.5.2. Odtwarzanie po katastrofie
        • 11.3.5.3. Outsourcing odtwarzania po katastrofie
    • 11.4. Zapobieganie włamaniom
      • 11.4.1. Polityka bezpieczeństwa
      • 11.4.2. Ochrona na granicy sieci i firewalle
        • 11.4.2.1. Firewalle pakietowe
        • 11.4.2.2. Firewalle aplikacyjne
        • 11.4.2.3. Firewalle NAT
        • 11.4.2.4. Architektura firewalli
        • 11.4.2.5. Bezpieczeństwo fizyczne
      • 11.4.3. Ochrona serwerów i klientów
        • 11.4.3.1. Luki bezpieczeństwa
        • 11.4.3.2. Systemy operacyjne
        • 11.4.3.3. Konie trojańskie
      • 11.4.4. Szyfrowanie
        • 11.4.4.1. Kryptografia symetryczna
          • 11.4.4.1.1. DES
          • 11.4.4.1.2. Triple DES (3DES)
          • 11.4.4.1.3. AES
          • 11.4.4.1.4. RC4
        • 11.4.4.2. Kryptografia z kluczami publicznymi
          • 11.4.4.2.1. Uwierzytelnianie tożsamości
        • 11.4.4.3.Oprogramowanie kryptograficzne
        • 11.4.4.4 Polityczne aspekty kryptografii
      • 11.4.5. Uwierzytelnianie użytkowników
        • 11.4.5.1. Hasła
        • 11.4.5.2. Uwierzytelnianie dwuczynnikowe
        • 11.4.5.3. Uwierzytelnianie biometryczne
        • 11.4.5.4. Uwierzytelnianie scentralizowane
      • 11.4.6. Obrona przed socjotechniką
      • 11.4.7. Systemy zapobiegania włamaniom
      • 11.4.8. Odtwarzanie po włamaniu
    • 11.5. Zalecenia praktyczne
    • 11.6. Implikacje dla Twojego cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
      • Ćwiczenia praktyczne 11A
        • Zabezpiecz swój komputer
        • Ciągłość funkcjonowania
        • Sprawdzian
      • Ćwiczenia praktyczne 11B
        • Szyfrowanie na Twoim komputerze
        • Sprawdzian
      • Ćwiczenia praktyczne 11C
        • Laboratorium szyfrowania
        • Sprawdzian
      • Ćwiczenia praktyczne 11D
        • Projekt sieci dla rezydencji Apollo
        • Sprawdzian
  • Rozdział 12. Zarządzanie siecią
    • Czytając ten rozdział, poznasz:
    • Struktura rozdziału
    • 12.1. Wstęp
    • 12.2. Projektowanie sieci pod kątem wydajności
      • 12.2.1. Sieci zarządzane
        • 11.2.1.1. Oprogramowanie wspomagające zarządzanie siecią
        • 11.2.1.2. Standardy zarządzania sieciami
      • 12.2.2. Zarządzanie ruchem sieciowym
        • 12.2.2.1. Równoważenie obciążenia
        • 12.2.2.2. Zarządzanie w oparciu o zasady polityki sieciowej
      • 12.2.3. Redukowanie ruchu sieciowego
        • 12.2.3.1. Zarządzanie przepustowością
        • 12.2.3.2. Cacheowanie treści
        • 12.2.3.3. Dostarczanie treści
    • 12.3. Zarządzanie konfiguracją
      • 12.3.1. Konfigurowanie sieci i komputerów klienckich
        • 12.3.1.1. Administrowanie środowiskiem użytkownika
      • 12.3.2. Dokumentowanie konfiguracji
    • 12.4. Zarządzanie wydajnością i awariami
      • 12.4.1. Monitorowanie sieci
      • 12.4.2. Kontrolowanie awarii
      • 12.4.3. Statystyki wydajności i statystyki awarii
      • 12.4.4. Polepszanie wydajności
    • 12.5. Wsparcie dla użytkowników
      • 12.5.1. Rozwiązywanie problemów
      • 12.5.2. Szkolenia dla użytkowników
    • 12.6. Zarządzanie kosztami
      • 12.6.1. Źródła kosztów
      • 12.6.2. Redukowanie kosztów
    • 12.7. Implikacje dla cyberbezpieczeństwa
      • Podsumowanie
      • Kluczowe terminy
      • Pytania
      • Ćwiczenia
      • Minianalizy przypadków
      • Ćwiczenia praktyczne 12A
        • Monitorowanie sieci SolarWinds
        • Sprawdzian
      • Ćwiczenia praktyczne 12B
        • Monitorowanie sieci WAN firmy AT&T
        • Sprawdzian
      • Ćwiczenia praktyczne 12C
        • Rezydencja Apollo
        • Sprawdzian
Autor

ISBN

978-83-283-5767-9

Liczba stron

Rok wydania

Wydawca

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „KOMUNIKOWANIE DANYCH I ZASTOSOWANIE SIECI KOMPUTEROWYCH W BIZNESIE W.13”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *