CCNA 200-301. Zostań administratorem sieci komputerowych Cisco wyd. 2025 - Adam Józefiok Halinów

Poznaj sieci komputerowe Cisco i przygotuj się do egzaminu certyfikującego Sieci komputerowe są niezwykle istotną częścią ekosystemu cyfrowego świata, w którym żyjemy. Ułatwiają nam komunikację, pozwalają sprawniej zarządzać firmą czy organizacją. Dzięki nim mamy dostęp do ogromu informacji, …

od 192,95 Najbliżej: 19 km

Liczba ofert: 5

Oferta sklepu

Opis

Poznaj sieci komputerowe Cisco i przygotuj się do egzaminu certyfikującego Sieci komputerowe są niezwykle istotną częścią ekosystemu cyfrowego świata, w którym żyjemy. Ułatwiają nam komunikację, pozwalają sprawniej zarządzać firmą czy organizacją. Dzięki nim mamy dostęp do ogromu informacji, wyników badań, statystyk i innych materiałów, możemy wymieniać się pomysłami i pracować wspólnie na jednym pliku. Bez sieci komputerowych mielibyśmy zdecydowanie mniejsze możliwości. Ta książka przybliży Ci wiedzę o sieciach komputerowych w zakresie umożliwiającym administrowanie nimi i zdanie egzaminu certyfikującego. Wprowadzi Cię w tematykę od strony zarówno teoretycznej, jak i ... przede wszystkim ... praktycznej, ucząc tworzenia i konfigurowania sieci, a także wskazując coraz bardziej skomplikowane i ciekawsze kwestie dotyczące zarządzania siecią. Dzięki tej książce opanujesz takie zagadnienia jak: Egzaminy i ścieżka certyfikacji firmy Cisco Podstawy działania sieci komputerowych Najważniejsze narzędzia administratora sieci System operacyjny iOS i konfiguracja urządzeń Cisco Protokoły sieciowe oraz adresacja IPv4 i IPv6 Routing statyczny, dynamiczny i między sieciami VLAN Translacja adresów sieciowych i DHCP Zabezpieczanie sieci i zapewnianie jakości obsługi Konfiguracja sieci bezprzewodowych Projektowanie i automatyzacja sieci Zarządzanie sieciami Drugie wydanie CCNA 200-301. Zostań administratorem sieci komputerowych Cisco zostało zaktualizowane i uzupełnione. Wiele miejsca poświęcono w nim sprawom związanym z rolą AI w rozwoju sieci komputerowych. Książka dla czytelników powyżej czternastego roku życia. Spis treści: Wprowadzenie Rozdział 1. Certyfikacja i wiedza ogólna Firma Cisco Certyfikacja i egzamin CCNA - tematyka i materiał Rodzaje pytań na egzaminie Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych Podstawy sieci komputerowych Przesyłanie danych w sieci Pojęcie protokołu sieciowego Liczby w sieciach komputerowych Organizacje standaryzujące Rodzaje sieci komputerowych Model pracy klient - serwer Sieć bezprzewodowa Sieć SAN Sieci lokalne i sieci rozległe Reguły działania sieci (komunikacja) Proces komunikacji i wykorzystanie protokołów sieciowych Urządzenia sieciowe Okablowanie sieci przedsiębiorstwa Media transmisyjne (miedziane, światłowodowe, bezprzewodowe) Topologie sieci Rozmiary sieci i nowe trendy Pytania kontrolne Odpowiedzi Rozdział 3. Modele sieci i pojęcie sieci Ethernet Model TCP/IP Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportu Warstwa sieci Warstwa łącza danych Warstwa fizyczna Podstawy sieci Ethernet CSMA/CD Szybkość pracy Adresowanie w Ethernecie Protokół ARP Dodanie wpisu statycznego ARP Komunikacja poza domyślną bramę Rozdział 4. Zastosowanie programu Wireshark Omówienie najważniejszych funkcji programu Wireshark Menu główne Działanie komunikacji DNS Rozmiar okna TCP oraz three-way handshake Działanie protokołu ARP Komunikacja w sieci Ethernet - podsumowanie Pytania kontrolne Odpowiedzi Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer Informacje na temat programu GNS3 Pobieranie, instalacja i najważniejsze funkcje Ważniejsze funkcje i opcje Obszar roboczy GNS3 Przygotowanie serwera GNS3 Połączenie dwóch wirtualnych stacji w programie GNS3 Przygotowanie IOS Podłączenie routerów i uruchomienie prostej sieci Konfiguracja programu SuperPuTTY Połączenie z urządzeniem wirtualnym Wydanie polecenia wielu urządzeniom naraz Zmiana nazwy zakładek Symulator Cisco Packet Tracer Instalacja programu Cisco Packet Tracer Projekt w programie Cisco Packet Tracer Środowisko rzeczywiste - lab domowy Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco Proces uruchamiania urządzenia System operacyjny IOS Podłączenie do urządzenia Zarządzanie urządzeniem Tryby pracy System pomocy Przeglądanie konfiguracji Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami Konfiguracja interfejsu Zarządzanie konfiguracją Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud Zarządzanie systemem IOS Uruchomienie TFTP na routerze Wykorzystanie programu Wireshark w GNS3 Rozdział 7. Adresacja IPv4 Informacje wstępne o protokole IPv4 Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego Ping na adres rozgłoszeniowy sieci Typy adresów (prywatne i publiczne) Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C Podział klasy B Podział klasy A Podział sieci na podsieci - liczba hostów w każdej sieci Podział klasy C Podział klasy B Podział klasy A Podział sieci na podsieci - nierówna liczba hostów w podsieciach Reverse engineering Rozdział 8. Adresacja IPv6 Wstępne informacje na temat protokołu IPv6 Zamiana liczb Pytania kontrolne Odpowiedzi Rozdział 9. Przełączniki sieciowe - podstawy działania i konfiguracji Model hierarchiczny Przełącznik warstwy 2. Tablica adresów MAC Podłączanie urządzeń do przełącznika Metody przełączania ramek Podstawowa konfiguracja przełącznika Konfiguracja adresu IP i domyślnej bramy Zmiana parametrów interfejsów i wyłączenie nieużywanych Zapisanie konfiguracji Włączenie protokołu SSH Emulowany przełącznik w GNS3 Wykorzystanie w GNS3 obiektu Ethernet switch Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika Przełączniki pracujące w stosie Rozdział 10. Przełączniki sieciowe - Port Security Przygotowanie konfiguracji i informacje wstępne Konfiguracja Port Security Konfiguracja czasu działania blokady Wywołanie zdarzenia bezpieczeństwa Uruchomienie interfejsu po zdarzeniu bezpieczeństwa Funkcja autouruchamiania interfejsu Zmiana adresu MAC karty sieciowej Rozdział 11. Sieci VLAN Działanie sieci VLAN Konfiguracja sieci VLAN Rodzaje sieci VLAN Prywatne sieci VLAN Połączenia typu trunk Przykład znakowania na łączu trunk Automatyczna konfiguracja trybów interfejsów Protokół VTP Ograniczenia VTP Ustalanie hasła i innych parametrów Usuwanie konfiguracji VLAN VTP Pruning Rozdział 12. Protokół STP i jego nowsze wersje Algorytm działania STP Rodzaje portów w STP Koszty tras Stany portów Rozszerzenie protokołu STP, czyli protokół PVST Konfiguracja PVST Protokół RSTP Konfiguracja RSTP Pytania kontrolne Odpowiedzi Rozdział 13. Wprowadzenie do routerów Cisco Działanie routera i jego budowa Budowa routera Wstępna konfiguracja routera Omówienie protokołu CDP Protokół LLDP Własne menu na routerze Cisco IP SLA Pytania kontrolne Odpowiedzi Rozdział 14. Routing pomiędzy sieciami VLAN Metoda klasyczna Router-on-a-stick Przełączanie w warstwie 3. Rozdział 15. Routing statyczny Wprowadzenie do routingu statycznego Sumaryzacja tras statycznych Default route Najdłuższe dopasowanie Floating Static Route Rozdział 16. Routing dynamiczny i tablice routingu Rodzaje protokołów routingu dynamicznego Wymiana informacji i działanie protokołów Protokoły distance vector Protokoły link state Tablica routingu routera Proces przeszukiwania tablicy routingu Tablica routingu stacji roboczej Rozdział 17. Routing dynamiczny - protokół RIP Charakterystyka i działanie protokołu RIPv1 Konfiguracja RIPv1 Charakterystyka i konfiguracja protokołu RIPv2 Konfiguracja RIPv2 Podstawy protokołu RIPng Konfiguracja protokołu RIPng Rozdział 18. Routing dynamiczny - protokół OSPF Protokół OSPFv2 Pakiety hello Konfiguracja protokołu OSPF Alternatywna konfiguracja protokołu OSPF Równoważenie obciążenia w OSPF Zmiana identyfikatora routera Stany interfejsów i relacje sąsiedzkie Wymiana informacji pomiędzy routerami - obserwacja Metryka w OSPF Zmiana czasów Konfiguracja passive-interface Rozgłaszanie tras domyślnych OSPF w sieciach wielodostępowych Wybór routerów DR i BDR Statusy po nawiązaniu relacji sąsiedztwa Routery DR i BDR w połączeniu punkt - punkt Uwierzytelnianie w OSPF Wieloobszarowy OSPF Typy przesyłanych pakietów LSA Konfiguracja wieloobszarowego OSPF Protokół OSPFv3 Konfiguracja OSPFv3 Pytania kontrolne Odpowiedzi Rozdział 19. Listy ACL Rodzaje list ACL Konfiguracja standardowych list ACL Przykład 1. Przykład 2. Przykład 3. Przykład 4. (lista standardowa nazywana) Konfiguracja rozszerzonych ACL Przykład 5. Przykład 6. Przykład 7. Przykład 8. Przykład 9. Listy ACL w IPv6 Przykład 10. Przykład 11. Przykład 12. Przykład 13. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP) Static NAT (translacja statyczna) Dynamic NAT (translacja dynamiczna) PAT Konfiguracja routera R1 jako serwera DHCP DHCP Snooping Przykład Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC) Konfiguracja routera jako bezstanowego serwera DHCPv6 Konfiguracja routera jako stanowego serwera DHCPv6 NAT dla IPv6 Pytania kontrolne Odpowiedzi Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości Konfiguracja protokołu HSRP Przygotowanie przykładowej sieci w programie GNS3 Konfiguracja HSRP Konfiguracja VRRP Konfiguracja GLBP EtherChannel Konfiguracja EtherChannel Pytania kontrolne Odpowiedzi Rozdział 22. Technologie sieci WAN i sieci VPN Sieci WAN - ogólne informacje Technologie sieci WAN Frame Relay ISDN PPP DSL X.25 ATM MPLS Przykładowy model sieci WAN Konfiguracja enkapsulacji w przykładowym modelu punkt - punkt Technologia Frame Relay Konfiguracja Frame Relay (hub-and-spoke) Konfiguracja multipoint Konfiguracja point-to-point Samodzielna konfiguracja przełącznika Frame Relay Technologia VPN Szyfrowanie w VPN Typy sieci VPN Implementacja VPN site-to-site na routerze Cisco za pomocą CLI Rozdział 23. Sieci wi-fi Wprowadzenie do sieci bezprzewodowych Działanie sieci bezprzewodowej Standardy sieci wi-fi Urządzenia bezprzewodowe Format ramki Mechanizm CSMA/CA Sposób połączenia Bezpieczeństwo sieci bezprzewodowych Typowe ataki na sieci bezprzewodowe Zastosowanie i projektowanie sieci bezprzewodowych Konfiguracja kontrolera Cisco WLC i punktu dostępowego Pytania kontrolne Odpowiedzi Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych Bezpieczeństwo w sieci Główne rodzaje niebezpieczeństw - pojęcia Wybrane ataki warstwy 2. modelu OSI Ataki na ARP Ataki na STP Ataki na VLAN Ataki na DHCP Ataki na tablicę ARP i MAC Główne rodzaje niebezpieczeństw - przykładowe ataki Denial of Service (DoS) Denial of Service (DoS) - atak zwierciadlany Ataki na ARP Ataki na STP Ataki STP na root bridge i wybór nowego roota Ataki na VLAN Ataki na DHCP Ataki na tablicę MAC i ARP Główne rodzaje niebezpieczeństw - obrona System ochrony warstw wyższych Model AAA Rozwiązanie 802.1X Szybkie bezpieczeństwo na urządzeniach Cisco Rozdział 25. Quality of Service Kolejkowanie w sieciach Modele QoS Wdrażanie QoS Kształtowanie ruchu w QoS Pytania kontrolne Odpowiedzi Rozdział 26. Konfiguracja urządzeń Cisco za pomocą interfejsu GUI Wprowadzenie Środowisko testowe Konfiguracja urządzenia za pomocą Web UI Menu monitorowania Menu konfigurowania Menu administrowania Menu rozwiązywania problemów Rozdział 27. Zarządzanie siecią Niektóre problemy w sieci Rozwiązywanie problemów z interfejsami Narzędzie debugowania Sprawdzanie komunikacji Testowanie łącza z siecią internet Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf Logowanie zdarzeń i raportowanie Obsługa logów systemowych syslog Wykorzystanie SNMP Wykorzystanie i działanie NetFlow Konfiguracja funkcjonalności span port Rozdział 28. Projektowanie i automatyzacja sieci Projektowanie sieci Działania wstępne Dokumentacja sieci Rozwiązywanie problemów z siecią Wirtualizacja i automatyzacja sieci - wprowadzenie Usługi chmury Maszyny wirtualne Sieci SDN Automatyzacja sieci API Szablony Zastosowanie sztucznej inteligencji i uczenia maszynowego w operacjach sieciowych Sztuczna inteligencja i uczenie maszynowe Jak się uczy sztuczna inteligencja? Sztuczna inteligencja w sieciach komputerowych Pytania kontrolne Odpowiedzi Rozdział 29. Ćwiczenia praktyczne Ćwiczenie 1. Odpowiedź do ćwiczenia Ćwiczenie 2. Odpowiedź do ćwiczenia Ćwiczenie 3. Odpowiedź do ćwiczenia Ćwiczenie 4. Odpowiedź do ćwiczenia Ćwiczenie 5. Odpowiedź do ćwiczenia Ćwiczenie 6. Odpowiedź do ćwiczenia Ćwiczenie 7. Odpowiedź do ćwiczenia Ćwiczenie 8. Odpowiedź do ćwiczenia Ćwiczenie 9. Odpowiedź do ćwiczenia Ćwiczenie 10. Odpowiedź do ćwiczenia Ćwiczenie 11. Odpowiedź do ćwiczenia Rozdział 30. Słownik pojęć Zakończenie Literatura Skorowidz O autorze: Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych. Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT. Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami. Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2. Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Specyfikacja

Podstawowe informacje

Wybrani autorzy
  • Adam Józefiok
Wybrane wydawnictwa
  • Helion
Okładka
  • Twarda
Rok wydania
  • 2025
Ilość stron
  • 1024
Tematyka
  • Internet
  • Sieci komputerowe
ISBN
  • 9788328922839