SPIS TREŚCI
- O autorach
- Przedmowa
- Do kogo adresujemy tę książkę?
- Co nowego w tym wydaniu?
- Podziękowania
- Część pierwsza: Wprowadzenie
- Rozdział 1. Wprowadzenie do komunikacji danych
- Czytając ten rozdział:
- Struktura rozdziału
- 1.1. Wstęp
- 1.2. Sieci komunikacji danych
- 1.2.1. Komponenty sieci
- 1.2.2. Typy sieci
- 1.3. Modele sieci
- 1.3.1. Model referencyjny OSI
- 1.3.2. Model internetowy
- 1.3.3. Transmisja komunikatu przez warstwy
- 1.3.4. Zalety i wady modelu warstwowego
- 1.4. Standardy sieciowe
- 1.4.1. Znaczenie standardów
- 1.4.2. Proces standaryzacyjny
- 1.4.3. Powszechne standardy
- 1.5. Trendy przyszłościowe
- 1.5.1. Bezprzewodowe sieci LAN i BYOD
- 1.5.2. Internet rzeczy
- 1.5.3. Masywność online
- 1.6. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 1A
- Sprawdzian
- Ćwiczenia praktyczne 1B
- Obserwowanie jednostek PDU przesyłanego komunikatu
- Sprawdzian
- Część druga: Fundamentalne koncepcje
- Rozdział 2. Warstwa aplikacyjna
- Czytając ten rozdział:
- Struktura rozdziału
- 2.1. Wstęp
- 2.2. Typy architektur aplikacji
- 2.2.1. Architektura z centralnym hostem
- 2.2.2. Architektura kliencka
- 2.2.3. Odmiany architektury klient-serwer
- 2.2.3.1. Architektury dwuwarstwowa, trójwarstwowa i wielowarstwowa
- 2.2.3.2. Cienki klient kontra gruby klient
- 2.2.4. Architektury chmurowe
- 2.2.4.1. Oprogramowanie jako usługa
- 2.2.4.2. Platforma jako usługa
- 2.2.4.3. Infrastruktura jako usługa
- 2.2.5. Architektura peer-to-peer
- 2.2.6. Wybór właściwej architektury
- 2.3. Sieć Web
- 2.3.1. Tak działa sieć Web
- 2.3.2. Wewnątrz żądania HTTP
- 2.3.3. Wewnątrz odpowiedzi HTTP
- 2.4. Poczta elektroniczna
- 2.4.1. Tak działa poczta elektroniczna
- 2.4.1.1. Dwuwarstwowa architektura e-mail
- 2.4.1.2. Trójwarstwowa architektura e-mail
- 2.4.2. Wewnątrz pakietu SMTP
- 2.4.3. Załączniki i MIME
- 2.4.1. Tak działa poczta elektroniczna
- 2.5. Inne aplikacje
- 2.5.1. Telnet
- 2.5.2. Komunikatory internetowe
- 2.5.3. Wideokonferencje
- 2.6. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 2A
- Analizowanie poczty elektronicznej
- Sprawdzian
- Ćwiczenia praktyczne 2B
- Obserwowanie jednostek PDU protokołów SMTP i POP
- Część pierwsza: protokół SMTP
- Sprawdzian
- Część druga: protokół POP
- Sprawdzian
- Rozdział 3. Warstwa fizyczna
- Czytając ten rozdział, poznasz:
- Struktura rozdziału
- 3.1. Wstęp
- 3.2. Obwody
- 3.2.1. Konfigurowanie obwodu
- 3.2.2. Przepływ danych
- 3.2.3. Multipleksowanie
- 3.3. Nośniki transmisyjne
- 3.3.1. Skrętka
- 3.3.2. Kabel koncentryczny
- 3.3.3. Światłowód
- 3.3.4. Radio
- 3.3.5. Mikrofale
- 3.3.6. Satelity
- 3.3.7. Wybór nośnika
- 3.4. Cyfrowa transmisja danych cyfrowych
- 3.4.1. Kodowanie
- 3.4.2. Tryby transmisji
- 3.4.2.1. Transmisja równoległa
- 3.4.2.2. Transmisja szeregowa
- 3.4.3. Transmisja cyfrowa
- 3.4.4. Transmisja danych przez ethernet
- 3.5. Analogowa transmisja danych cyfrowych
- 3.5.1. Modulacja
- 3.5.2. Przepustowość obwodu
- 3.5.3. Transmisja modemowa
- 3.6. Cyfrowa transmisja danych analogowych
- 3.6.1. Digitalizacja sygnału
- 3.6.2. Rozmowy telefoniczne
- 3.6.3. Komunikatory internetowe
- 3.6.4. VoIP
- 3.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 3A
- Zaglądamy do wnętrza kabla
- Sprawdzian
- Ćwiczenia praktyczne 3B
- Tworzenie plików MP3
- Sprawdzian
- Ćwiczenia praktyczne 3C
- Samodzielne wykonanie kabla połączeniowego Cat 5e
- Sprawdzian
- Ćwiczenia praktyczne 3A
- Rozdział 4. Warstwa łącza danych
- Czytając ten rozdział, poznasz:
- Struktura rozdziału
- 4.1. Wstęp
- 4.2. Sterowanie dostępem do nośnika
- 4.2.1. Rywalizacja
- 4.2.2. Nadzorowany dostęp
- 4.2.3. Porównanie metod
- 4.3. Kontrola błędów
- 4.3.1. Źródła błędów
- 4.3.2. Zapobieganie błędom
- 4.3.3. Wykrywanie błędów
- 4.3.3.1. Kontrola parzystości
- 4.3.3.2. Sumy kontrolne
- 4.3.3.3. Cykliczna kontrola nadmiarowa
- 4.3.4. Retransmisja pakietu
- 4.3.5. Progresywna korekcja błędów
- 4.3.6. Kontrola błędów w praktyce
- 4.4. Protokoły warstwy łącza danych
- 4.4.1. Transmisja asynchroniczna
- 4.4.2. Transmisja synchroniczna
- 4.4.2.1. Synchroniczne sterowanie łączem danych
- 4.4.2.2. Wysokopoziomowe sterowanie łączem danych
- 4.4.2.3. Protokół Ethernet
- 4.4.2.4. Protokół PPP
- 4.5. Efektywność transmisji
- 4.6. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 4A
- Przechwytywanie pakietów sieciowych
- Sprawdzian
- Rozdział 5. Warstwy sieciowa i transportowa
- W tym rozdziale opisujemy:
- Struktura rozdziału
- 5.1. Wstęp
- 5.2. Protokoły warstw transportowej i sieciowej
- 5.2.1. TCP protokół sterowania transmisją
- 5.2.2. IP protokół internetowy
- 5.3. Funkcje warstwy transportowej
- 5.3.1. Łączność z warstwą aplikacyjną
- 5.3.2. Segmentacja
- 5.3.3. Zarządzanie sesjami
- 5.3.3.1. Komunikacja połączeniowa
- 5.3.3.1.1. ARQ z weryfikacją na bieżąco
- 5.3.3.1.2. Ciągłe ARQ
- 5.3.3.2. Komunikacja bezpołączeniowa
- 5.3.3.3. Jakość usługi
- 5.3.3.1. Komunikacja połączeniowa
- 5.4. Adresowanie
- 5.4.1. Przydzielanie adresów
- 5.4.1.1. Adresy internetowe
- 5.4.1.2. Podsieci
- 5.4.1.3. Dynamiczne przydzielanie adresu IP
- 5.4.2. Rozwiązywanie adresów
- 5.4.2.1. Rozwiązywanie nazw serwerów
- 5.4.2.2. Rozwiązywanie adresów warstwy łącza danych
- 5.4.1. Przydzielanie adresów
- 5.5. Trasowanie
- 5.5.1. Typy trasowania
- 5.5.1.1. Trasowanie scentralizowane
- 5.5.1.2. Trasowanie statyczne
- 5.5.1.3. Trasowanie dynamiczne
- 5.5.2. Protokoły trasowania
- 5.5.3. Multicast
- 5.5.4. Anatomia routera
- 5.5.1. Typy trasowania
- 5.6. Przykładowa sieć TCP/IP
- 5.6.1. Przypadek nr 1 znane adresy
- 5.6.2. Przypadek nr 2 nieznane adresy
- 5.6.3. Połączenia TCP
- 5.6.4. TCP/IP a warstwy modelu sieciowego
- 5.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 5A
- Korzystanie z TCP/IP
- IPconfig eksploracja ustawień sieciowych komputera
- Sprawdzian
- Ping odnajdywanie innych komputerów
- Sprawdzian
- Arp wyświetlanie adresów fizycznych
- Sprawdzian
- Nslookup odnajdywanie adresów IP
- Sprawdzian
- DNS Cache
- Sprawdzian
- Tracert śledzenie tras w internecie
- Sprawdzian
- Ćwiczenia praktyczne 5B
- Obserwowanie pakietów DNS Request i DNS Response
- Sprawdzian
- Ćwiczenia praktyczne 5C
- Przekształcanie liczb z postaci dziesiętnej na binarną i odwrotnie
- Część A
- Sprawdzian
- Część B
- Sprawdzian
- Ćwiczenia praktyczne 5D
- Maski podsieci
- Sprawdzian
- Sprawdzian
- Ćwiczenia praktyczne 5E
- Podział sieci z adresem IP klasy C
- Sprawdzian
- Ćwiczenia praktyczne 5F
- Adresy IPv6
- Sprawdzian
- Część trzecia: Technologie sieciowe
- Rozdział 6. Projektowanie sieci
- W tym rozdziale opisujemy:
- Struktura rozdziału
- 6.1. Wstęp
- 6.1.1. Komponenty architektoniczne sieci
- 6.1.2. Tradycyjny styl projektowania
- 6.1.3. Projektowanie modułowe
- 6.2. Analiza wymagań
- 6.2.1. Podział sieci na komponenty architektoniczne
- 6.2.2. Aplikacje w sieci
- 6.2.3. Użytkownicy sieci
- 6.2.4. Kategoryzacja wymagań
- 6.2.5. Dokumenty
- 6.3. Projektowanie technologiczne
- 6.3.1. Projektowanie klientów i serwerów
- 6.3.2. Projektowanie obwodów
- 6.3.3. Narzędzia wspomagające projektowanie sieci
- 6.3.4. Dokumenty
- 6.4. Szacowanie kosztów
- 6.4.1. RFP prośba o złożenie oferty
- 6.4.2. Prezentacja na forum zarządu
- 6.4.3. Dokumenty
- 6.5. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 6A
- Narzędzia wspomagające projektowanie sieci
- Sprawdzian
- Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe
- Czytając ten rozdział:
- Struktura rozdziału
- 7.1. Wstęp
- 7.2. Komponenty sieci LAN
- 7.2.1. Karty sieciowe
- 7.2.2. Obwody sieciowe
- 7.2.2.1. Przewodowe sieci LAN
- 7.2.2.2. Bezprzewodowe sieci LAN
- 7.2.3. Koncentratory, przełączniki i punkty dostępowe
- 7.2.4. Sieciowe systemy operacyjne
- 7.2.4.1. Serwerowa część NOS
- 7.2.4.2. Kliencka część NOS
- 7.2.4.3. Profil sieciowy
- 7.3. Ethernet przewodowy
- 7.3.1. Topologia
- 7.3.1.1. Ethernet oparty na koncentratorze
- 7.3.1.2. Ethernet bazujący na przełącznikach
- 7.3.2. Sterowanie dostępem do nośnika
- 7.3.3. Typy ethernetu
- 7.3.1. Topologia
- 7.4. Ethernet bezprzewodowy
- 7.4.1. Topologia
- 7.4.2. Sterowanie dostępem do nośnika
- 7.4.2.1. Skojarzenie z punktem dostępowym
- 7.4.2.2. Rozproszona funkcja koordynująca
- 7.4.2.3. Funkcja punktu koordynującego
- 7.4.3. Format ramki bezprzewodowej
- 7.4.4. Typy bezprzewodowego ethernetu
- 7.4.4.1. 802.11a
- 7.4.4.2. 802.11b
- 7.4.4.3. 802.11g
- 7.4.4.4. 802.11n
- 7.4.4.5. 802.11ac
- 7.4.4.6. 802.11ad
- 7.4.5. Bezpieczeństwo
- 7.4.5.1. WEP
- 7.4.5.2. WPA
- 7.4.5.3. 802.11i
- 7.4.5.4. Filtrowanie adresów MAC
- 7.5. Zalecane praktyki w projektowaniu sieci LAN
- 7.5.1. Przewidywania dotyczące użytkowników przewodowego ethernetu
- 7.5.2. Przewidywania dotyczące użytkowników Wi-Fi
- 7.5.3. Projektowanie centrów danych
- 7.5.4. Projektowanie krawędzi e-handlu
- 7.5.5. Projektowanie środowiska SOHO
- 7.6. Polepszanie wydajności sieci LAN
- 7.6.1. Zwiększanie wydajności serwerów
- 7.6.1.1. Oprogramowanie
- 7.6.1.2. Sprzęt
- 7.6.2. Zwiększanie przepustowości obwodów
- 7.6.3. Redukowanie wymagań
- 7.6.1. Zwiększanie wydajności serwerów
- 7.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 7A
- Śledzenie ethernetu
- Sprawdzian
- Ćwiczenia praktyczne 7B
- Wardriving i warwalking
- Sprawdzian
- Ćwiczenia praktyczne 7C
- Projekt sieci LAN dla rezydencji Apollo
- Sprawdzian
- Rozdział 8. Sieci szkieletowe
- Czytając ten rozdział, poznasz:
- Struktura rozdziału
- 8.1. Wstęp
- 8.2. Przełączane sieci szkieletowe
- 8.3. Trasowane sieci szkieletowe
- 8.4. Wirtualne sieci LAN
- 8.4.1. Zalety sieci VLAN
- 8.4.2. Jak działają sieci VLAN?
- 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych
- 8.6. Polepszanie wydajności sieci szkieletowych
- 8.6.1. Zwiększanie wydajności urządzeń
- 8.6.2. Zwiększanie przepustowości obwodów
- 8.6.3. Redukowanie wymagań
- 8.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 8A
- Mapowanie sieci
- Sprawdzian
- Ćwiczenia praktyczne 8B
- Projekt sieci dla rezydencji Apollo
- Sprawdzian
- Rozdział 9. Sieci rozległe
- W tym rozdziale opisujemy:
- Struktura rozdziału
- 9.1. Wstęp
- 9.2. Sieci obwodów dedykowanych
- 9.2.1. Podstawowa architektura
- 9.2.1.1. Architektura pierścienia
- 9.2.1.2. Architektura gwiazdy
- 9.2.1.3. Architektura siatki
- 9.2.2. Usługi T-carrier
- 9.2.3. Usługi SONET
- 9.2.1. Podstawowa architektura
- 9.3. Sieci komutacji pakietów
- 9.3.1. Podstawowa architektura
- 9.3.2. Usługi Frame Relay
- 9.3.3. Usługi IP
- 9.3.4. Usługi ethernetowe
- 9.4. Wirtualne sieci prywatne
- 9.4.1. Podstawowa architektura
- 9.4.2. Typy VPN
- 9.4.3. Jak działa VPN?
- 9.5. Zalecane praktyki w projektowaniu sieci WAN
- 9.6. Polepszanie wydajności sieci WAN
- 9.6.1. Zwiększanie wydajności urządzeń
- 9.6.2. Zwiększanie przepustowości obwodów
- 9.6.3. Redukowanie wymagań
- 9.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 9A
- Analiza sieci WAN
- Sprawdzian
- Ćwiczenia praktyczne 9B
- Analizowanie sieci VPN za pomocą Wiresharka
- Sprawdzian
- Ćwiczenia praktyczne 9C
- Śledzenie trasy wewnątrz VPN za pomocą programu tracert
- Sprawdzian
- Ćwiczenia praktyczne 9D
- Sprawdzian
- Rozdział 10. Internet
- W tym rozdziale opisujemy:
- Struktura rozdziału
- 10.1. Wstęp
- 10.2. Jak działa internet?
- 10.2.1. Podstawowa architektura
- 10.2.2. Połączenie z dostawcą internetu
- 10.2.3. Dzisiejszy internet
- 10.3. Technologie dostępu do internetu
- 10.3.1. Cyfrowa linia abonencka (DSL)
- 10.3.1.1. Architektura DSL
- 10.3.1.2. Typy DSL
- 10.3.2. Modem kablowy
- 10.3.2.1. Architektura modemów kablowych
- 10.3.2.2. Typy modemów kablowych
- 10.3.3. Światłowód do domu (FTTH)
- 10.3.3.1. Architektura FTTH
- 10.3.3.2. Typy FTTH
- 10.3.4. WiMax
- 10.3.4.1. Architektura WiMax-a
- 10.3.4.2. Typy WiMax-a
- 10.3.5. Coraz szybciej i coraz lepiej, czyli LTE
- 10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G
- 10.3.1. Cyfrowa linia abonencka (DSL)
- 10.4. Przyszłość internetu
- 10.4.1. Zarządzanie internetem
- 10.4.2. Kreowanie przyszłości
- 10.5. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 10A
- Oglądanie internetu
- Sprawdzian
- Ćwiczenia praktyczne 10B
- Pomiar prędkości
- Sprawdzian
- Ćwiczenia praktyczne 10C
- Projekt drugiej sieci dla rezydencji Apollo
- Sprawdzian
- Część czwarta: Zarządzanie siecią
- Rozdział 11. Bezpieczeństwo sieci
- Czytając ten rozdział:
- Struktura rozdziału
- 11.1. Wstęp
- 11.1.1. Dlaczego w sieciach konieczne są zabezpieczenia?
- 11.1.2. Typy zagrożeń dla bezpieczeństwa
- 11.1.3. Kontrole sieciowe
- 11.2. Ocena ryzyka
- 11.2.1. Definiowanie kryteriów pomiaru ryzyka
- 11.2.2. Inwentaryzacja zasobów IT
- 11.2.3. Identyfikacja zagrożeń
- 11.2.4. Dokumentowanie istniejących kontroli
- 11.2.5. Poszukiwanie możliwości usprawnień
- 11.3. Zapewnienie ciągłości funkcjonowania
- 11.3.1. Ochrona przed złośliwym oprogramowaniem
- 11.3.2. Ochrona przed atakami DoS
- 11.3.3. Ochrona przed kradzieżą
- 11.3.4. Niwelowanie skutków awarii urządzeń
- 11.3.5. Ochrona przed skutkami katastrof
- 11.3.5.1. Unikanie katastrofy
- 11.3.5.2. Odtwarzanie po katastrofie
- 11.3.5.3. Outsourcing odtwarzania po katastrofie
- 11.4. Zapobieganie włamaniom
- 11.4.1. Polityka bezpieczeństwa
- 11.4.2. Ochrona na granicy sieci i firewalle
- 11.4.2.1. Firewalle pakietowe
- 11.4.2.2. Firewalle aplikacyjne
- 11.4.2.3. Firewalle NAT
- 11.4.2.4. Architektura firewalli
- 11.4.2.5. Bezpieczeństwo fizyczne
- 11.4.3. Ochrona serwerów i klientów
- 11.4.3.1. Luki bezpieczeństwa
- 11.4.3.2. Systemy operacyjne
- 11.4.3.3. Konie trojańskie
- 11.4.4. Szyfrowanie
- 11.4.4.1. Kryptografia symetryczna
- 11.4.4.1.1. DES
- 11.4.4.1.2. Triple DES (3DES)
- 11.4.4.1.3. AES
- 11.4.4.1.4. RC4
- 11.4.4.2. Kryptografia z kluczami publicznymi
- 11.4.4.2.1. Uwierzytelnianie tożsamości
- 11.4.4.3.Oprogramowanie kryptograficzne
- 11.4.4.4 Polityczne aspekty kryptografii
- 11.4.4.1. Kryptografia symetryczna
- 11.4.5. Uwierzytelnianie użytkowników
- 11.4.5.1. Hasła
- 11.4.5.2. Uwierzytelnianie dwuczynnikowe
- 11.4.5.3. Uwierzytelnianie biometryczne
- 11.4.5.4. Uwierzytelnianie scentralizowane
- 11.4.6. Obrona przed socjotechniką
- 11.4.7. Systemy zapobiegania włamaniom
- 11.4.8. Odtwarzanie po włamaniu
- 11.5. Zalecenia praktyczne
- 11.6. Implikacje dla Twojego cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 11A
- Zabezpiecz swój komputer
- Ciągłość funkcjonowania
- Sprawdzian
- Ćwiczenia praktyczne 11B
- Szyfrowanie na Twoim komputerze
- Sprawdzian
- Ćwiczenia praktyczne 11C
- Laboratorium szyfrowania
- Sprawdzian
- Ćwiczenia praktyczne 11D
- Projekt sieci dla rezydencji Apollo
- Sprawdzian
- Rozdział 12. Zarządzanie siecią
- Czytając ten rozdział, poznasz:
- Struktura rozdziału
- 12.1. Wstęp
- 12.2. Projektowanie sieci pod kątem wydajności
- 12.2.1. Sieci zarządzane
- 11.2.1.1. Oprogramowanie wspomagające zarządzanie siecią
- 11.2.1.2. Standardy zarządzania sieciami
- 12.2.2. Zarządzanie ruchem sieciowym
- 12.2.2.1. Równoważenie obciążenia
- 12.2.2.2. Zarządzanie w oparciu o zasady polityki sieciowej
- 12.2.3. Redukowanie ruchu sieciowego
- 12.2.3.1. Zarządzanie przepustowością
- 12.2.3.2. Cacheowanie treści
- 12.2.3.3. Dostarczanie treści
- 12.2.1. Sieci zarządzane
- 12.3. Zarządzanie konfiguracją
- 12.3.1. Konfigurowanie sieci i komputerów klienckich
- 12.3.1.1. Administrowanie środowiskiem użytkownika
- 12.3.2. Dokumentowanie konfiguracji
- 12.3.1. Konfigurowanie sieci i komputerów klienckich
- 12.4. Zarządzanie wydajnością i awariami
- 12.4.1. Monitorowanie sieci
- 12.4.2. Kontrolowanie awarii
- 12.4.3. Statystyki wydajności i statystyki awarii
- 12.4.4. Polepszanie wydajności
- 12.5. Wsparcie dla użytkowników
- 12.5.1. Rozwiązywanie problemów
- 12.5.2. Szkolenia dla użytkowników
- 12.6. Zarządzanie kosztami
- 12.6.1. Źródła kosztów
- 12.6.2. Redukowanie kosztów
- 12.7. Implikacje dla cyberbezpieczeństwa
- Podsumowanie
- Kluczowe terminy
- Pytania
- Ćwiczenia
- Minianalizy przypadków
- Ćwiczenia praktyczne 12A
- Monitorowanie sieci SolarWinds
- Sprawdzian
- Ćwiczenia praktyczne 12B
- Monitorowanie sieci WAN firmy AT&T
- Sprawdzian
- Ćwiczenia praktyczne 12C
- Rezydencja Apollo
- Sprawdzian
Opinie
Na razie nie ma opinii o produkcie.