Sieci komputerowe dla bystrzaków. Wydanie XI (e-Book) Kościerzyna

W prostocie tkwi siła Zbuduj sieć przewodową lub bezprzewodową Zabezpiecz i zoptymalizuj swoją sieć Skonfiguruj serwer i zarządzaj kontami użytkowników Numer 1 wśród książek o sieciach komputerowych dla początkujących Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać - w tej …

od 62,50 Najbliżej: 22 km

Liczba ofert: 5

Oferta sklepu

Opis

W prostocie tkwi siła Zbuduj sieć przewodową lub bezprzewodową Zabezpiecz i zoptymalizuj swoją sieć Skonfiguruj serwer i zarządzaj kontami użytkowników Numer 1 wśród książek o sieciach komputerowych dla początkujących Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać - w tej książce znajdziesz konkretne porady na ten temat. Niezależnie od tego, czy jesteś administratorem sieci komputerowych, czy jako zwyczajny użytkownik komputera chcesz skonfigurować sieć w biurze lub w domu, ta bestsellerowa publikacja przybliży Ci podstawowe zagadnienia w tym zakresie, a także wyposaży Cię w wiedzę potrzebną do uporania się z różnymi problemami, jakie mogą pojawić się na Twojej drodze. W książce: Łączenie się z internetem Konfigurowanie sieci bezprzewodowej Stawianie serwera Obsługa wielu kont Bezpieczne korzystanie z chmury Zabezpieczanie sieci Spis treści: O autorze 17 Podziękowania od autora 19 Wstęp 21 O książce 22 Niezbyt rozsądne założenia 23 Ikony użyte w tej książce 23 Od czego zacząć? 24 CZĘŚĆ I: PIERWSZE KROKI W ŚWIECIE SIECI KOMPUTEROWYCH 25 Rozdział 1: Do dzieła! 27 Definiowanie sieci 28 Po co zawracać sobie głowę siecią komputerową? 30 Dzielenie się plikami 30 Dzielenie się zasobami 31 Dzielenie się programami 31 Serwery i klienci 32 Dedykowane serwery i komputery równorzędne 33 W jaki sposób działa sieć? 34 To już nie jest komputer osobisty! 35 Administrator sieci 37 Co takiego mają oni, czego Tobie brakuje? 38 Rozdział 2: Życie w sieci 41 Odróżnianie zasobów lokalnych od sieciowych 42 Co kryje się w nazwie? 42 Logowanie się do sieci 44 Zrozumieć udostępnianie folderów 46 Cztery dobre sposoby wykorzystania udostępnionego folderu 47 Przechowuj w nim pliki, które są potrzebne wszystkim 47 Przechowuj swoje pliki 48 Stwórz miejsce do tymczasowego przechowywania plików 48 Zrób kopię zapasową swojego lokalnego dysku twardego 49 Miejsca, do których zaprowadzi Cię sieć 50 Mapowanie dysków sieciowych 51 Korzystanie z drukarki sieciowej 54 Dodawanie drukarki sieciowej 55 Drukowanie przy użyciu drukarki sieciowej 57 Zabawa kolejką drukowania 58 Wylogowanie się z sieci 59 Rozdział 3: Więcej sposobów korzystania z sieci 61 Udostępnianie zasobów 61 Włączenie udostępniania plików oraz drukarek 62 Udostępnianie folderu 63 Korzystanie z folderu publicznego 65 Udostępnianie drukarki 66 Korzystanie z pakietu Microsoft Office w sieci 68 Dostęp do plików sieciowych 68 Korzystanie z szablonów grupy roboczej 69 Dzielenie się bazą danych Access w sieci 71 Praca z plikami offline 72 CZĘŚĆ II: KONFIGUROWANIE SIECI 77 Rozdział 4: Planowanie sieci 79 Tworzenie planu sieci 79 Musisz mieć jakiś cel 80 Inwentaryzacja 81 Co musisz wiedzieć 81 Programy, które za Ciebie zbiorą informacje 84 Dedykować czy nie dedykować? - oto jest pytanie 85 Serwer plików 85 Serwer wydruku 86 Serwery WWW 86 Serwery pocztowe 86 Serwery bazodanowe 87 Serwery aplikacji 87 Serwery licencyjne 87 Wybieranie serwerowego systemu operacyjnego 87 Planowanie infrastruktury 88 Rysowanie diagramów 89 Rozdział 5: Radzenie sobie z TCP/IP 91 Zrozumienie systemu binarnego 92 Odliczanie od 0 do 1 92 Kieruj się logiką 93 Wprowadzenie do adresacji IP 94 Sieci i hosty 94 Zabawa z oktetami 95 Klasyfikacja adresów IP 95 Adresy klasy A 96 Adresy klasy B 97 Adresy klasy C 98 Zastosowanie podsieci 99 Podsieci 99 Maski podsieci 100 O czym warto pamiętać 101 Adresy prywatne i publiczne 102 Zrozumieć translację adresów sieciowych 103 Skonfiguruj swoją sieć pod DHCP 104 Zrozumieć DHCP 104 Serwery DHCP 105 Zrozumienie zakresów 106 Czy czujesz się wykluczony? 107 Zaleca się dokonanie rezerwacji 107 Jak długo dzierżawić? 108 Zarządzanie serwerem DHCP w ramach Windows Server 2016 109 Konfigurowanie klienta DHCP w systemie Windows 110 Używanie DNS 111 Domeny i nazwy domen 112 Pełne, jednoznaczne nazwy domenowe 114 Praca z serwerem DNS 114 Konfiguracja klienta DNS w systemie Windows 116 Rozdział 6: Sieciowy zawrót głowy, czyli kable, switche i routery 117 Czym jest Ethernet? 118 Wszystko na temat kabli 120 Kategorie kabli 121 O co chodzi z tymi parami? 122 Ekranować czy nie ekranować? - oto jest pytanie 122 Kiedy korzystać z kabli typu plenum? 123 Przewody jedno- i wielożyłowe 124 Wytyczne w zakresie instalacji 124 Narzędzia, których będziesz potrzebować 126 Piny dla skrętek 127 Wtyki RJ-45 128 Kable skrosowane 129 Gniazdka sieciowe i panele krosownicze 130 Praca ze switchami 131 Łańcuchowe łączenie switchy 132 Korzystanie z routera 133 Rozdział 7: Konfiguracja komputerów klienckich w systemie Windows 135 Konfiguracja połączeń sieciowych 136 Przyłączanie do domeny 141 Rozdział 8: Łączenie sieci z internetem 145 Łączenie się z internetem 146 Połączenie przez kablówkę albo DSL 146 Łączenie się za pomocą szybkich linii prywatnych 147 Współdzielenie łącza internetowego 149 Zabezpieczenie połączenia przy użyciu firewalla 149 Korzystanie z firewalla 149 Firewall zintegrowany z systemem Windows 151 Rozdział 9: Konfiguracja sieci bezprzewodowej 153 Zanurzenie się w sieciach bezprzewodowych 154 Trochę elektroniki na poziomie szkoły średniej 155 Fale i częstotliwości 155 Długości fal i anteny 157 Widmo, FCC oraz KRRiT 157 Osiem - zero - dwa - kropka - jedenaście coś tam, czyli zrozumienie standardów sieci bezprzewodowych 159 W zasięgu 160 Korzystanie z bezprzewodowych kart sieciowych 161 Ustawianie bezprzewodowych punktów dostępowych 162 Sieć infrastrukturalna 163 Wielofunkcyjne bezprzewodowe punkty dostępowe 164 Funkcja roamingu 165 Mostki bezprzewodowe 165 Sieci ad hoc 165 Konfiguracja bezprzewodowego punktu dostępowego 166 Podstawowe opcje konfiguracji 166 Konfiguracja DHCP 167 Łączenie się z siecią bezprzewodową 168 Zwracanie uwagi na bezpieczeństwo sieci bezprzewodowej 170 Rozdział 10: Wirtualizacja sieci 175 Zrozumieć wirtualizację 175 Zrozumieć hipernadzorcę 178 Zrozumieć wirtualne dyski twarde 179 Zrozumieć wirtualizację sieci 182 Spójrzmy na plusy wirtualizacji 182 Wprowadzenie do Hyper-V 184 Zrozumieć hipernadzorcę Hyper-V 184 Zrozumieć dyski wirtualne 185 Włączanie Hyper-V 186 Zaznajamianie się z Hyper-V 187 Tworzenie wirtualnego switcha 188 Tworzenie dysków wirtualnych 191 Tworzenie maszyny wirtualnej 195 Instalowanie systemu operacyjnego 199 CZĘŚĆ III: PRACA Z SERWERAMI 203 Rozdział 11: Stawianie serwera 205 Funkcje serwerowego systemu operacyjnego 205 Wsparcie sieciowe 206 Udostępnianie plików 206 Wielozadaniowość 207 Usługi katalogowe 207 Usługi zabezpieczeń 208 Mnogość sposobów instalacji sieciowego systemu operacyjnego 209 Pełna instalacja vs aktualizacja 209 Instalacja za pośrednictwem sieci 210 Pozbieraj swoje klamoty 211 Odpowiedni komputer w roli serwera 211 Serwerowy system operacyjny 212 Pozostałe programy 212 Działające połączenie z internetem 212 Dobra książka 213 Podejmowanie świadomych decyzji 213 Końcowe przygotowania 214 Instalacja serwerowego systemu operacyjnego 215 Faza 1.: Gromadzenie informacji 215 Faza 2.: Instalowanie Windowsa 216 Konfigurowanie serwera 216 Rozdział 12: Zarządzanie kontami użytkowników 219 Zrozumieć konta użytkowników w systemie Windows 219 Konta lokalne vs domenowe 220 Właściwości konta użytkownika 220 Tworzenie nowego konta użytkownika 220 Ustawianie właściwości kont użytkowników 224 Zmiana informacji kontaktowych użytkownika 224 Ustawianie opcji konta 225 Ustawianie godzin logowania 226 Ograniczanie dostępu do niektórych komputerów 227 Wprowadzanie informacji profilowych użytkownika 228 Resetowanie haseł użytkowników 228 Wyłączanie i włączanie kont użytkowników 230 Usunięcie użytkownika 230 Praca z grupami 231 Tworzenie grupy 231 Dodawanie członka do grupy 233 Tworzenie skryptów logowania 234 Rozdział 13: Zarządzanie pamięcią sieciową 237 Zrozumieć pamięć sieciową 237 Serwery plików 238 Urządzenia pamięci masowej 238 Zrozumieć uprawnienia 239 Zrozumieć udziały 241 Zarządzanie serwerem plików 242 Korzystanie z Kreatora nowego udziału 242 Udostępnianie folderów bez Kreatora 248 Nadawanie uprawnień 250 Rozdział 14: Zarządzanie Exchange Server 2016 253 Tworzenie skrzynki pocztowej 254 Zarządzanie skrzynkami pocztowymi 256 Ustawianie funkcji skrzynek pocztowych 257 Włączanie przekierowania 258 Ustawianie limitu pamięci skrzynki pocztowej 260 Konfigurowanie Outlooka dla Exchange 264 Konfiguracja skrzynki pocztowej za pośrednictwem zewnętrznej aplikacji 265 Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku 267 Rozdział 15: Tworzenie intranetu 269 Definiowanie intranetu 269 Identyfikacja możliwości użycia intranetu 270 Konfigurowanie intranetu 271 Konfiguracja serwera webowego IIS 273 Zrozumienie strony domyślnej 276 Tworzenie witryn 278 CZĘŚĆ IV: ZARZĄDZANIE SIECIĄ I JEJ OCHRONA 283 Rozdział 16: Witaj w zarządzaniu siecią 285 Czym zajmuje się administrator sieci 286 Wybór administratora na pół etatu 287 Trzy "zmory" zarządzania siecią 288 Zarządzanie użytkownikami sieciowymi 289 Zdobywanie narzędzi software'owych służących do administrowania siecią 290 Kompletowanie biblioteki 291 Zdobywanie certyfikatów 292 Pomocne blefy i wymówki 293 Rozdział 17: Rozwiązywanie problemów z siecią 295 Gdy złe rzeczy zdarzają się dobrym komputerom 296 Padłeś? Powstań! 297 Sposoby na sprawdzenie połączenia sieciowego 299 Kalejdoskop wiadomości o błędach 299 Sprawdź ponownie ustawienia sieci 300 Rozwiązywanie problemów z siecią w systemie Windows 301 Pora na eksperymentatora 302 Kogo by tu wylogować? 303 Restartowanie komputera klienckiego 304 Uruchamianie komputera w trybie awaryjnym 305 Korzystanie z opcji przywracania systemu 306 Restartowanie usług sieciowych 308 Restartowanie serwera sieciowego 310 Przeglądanie dzienników zdarzeń 311 Księga życzeń i zażaleń 311 Rozdział 18: Tworzenie kopii zapasowych Twoich danych 313 Tworzenie kopii zapasowych Twoich danych 314 Wybieranie miejsca przechowywania kopii zapasowych 314 Kopiowanie na taśmę magnetyczną 315 Zrozumieć oprogramowanie do wykonywania kopii zapasowych 316 Porównywanie rodzajów kopii zapasowych 317 Normalne kopie zapasowe 318 Archiwizacja typu kopia 319 Codzienne kopie zapasowe 320 Przyrostowe kopie zapasowe 320 Różnicowa kopia zapasowa 321 Wybór między kopiami lokalnymi a sieciowymi 322 Decydowanie o tym, ile zestawów kopii zapasowych trzymać 323 Weryfikowanie niezawodności taśm 325 Utrzymywanie sprzętu do wykonywania kopii zapasowych w czystości oraz zdatnego do użytku 326 Ustawianie zabezpieczeń archiwizacji 326 Rozdział 19: Zabezpieczanie sieci 329 Czy potrzebne Ci są zabezpieczenia? 330 Dwa podejścia do kwestii bezpieczeństwa 331 Ochrona fizyczna: zamykanie drzwi 332 Zabezpieczanie kont użytkowników 334 Nieoczywiste nazwy użytkowników 334 Rozważne korzystanie z haseł 334 Generowanie haseł dla bystrzaków 336 Zabezpiecz konto administratora 337 Zarządzanie bezpieczeństwem użytkowników 337 Konta użytkowników 338 Wbudowane konta 339 Prawa użytkownika 340 Uprawnienia (czyli kto co dostanie) 340 Terapia grupowa 341 Profile użytkowników 342 Skrypt logowania 343 Zabezpieczanie użytkowników 343 Rozdział 20: Zabezpieczanie sieci 345 Firewalle 346 Różne rodzaje firewalli 347 Filtrowanie pakietów 347 Filtrowanie SPI 349 Bramy na poziomie sesji 349 Bramy na poziomie aplikacji 350 Wbudowany firewall systemu Windows 350 Ochrona przed wirusami 351 Czym jest wirus? 351 Programy antywirusowe 352 Bezpieczne przetwarzanie 353 "Łatanie" oprogramowania 354 Rozdział 21: Obawy o wydajność sieci 357 Dlaczego administratorzy nie znoszą problemów z wydajnością? 358 Czym dokładnie jest wąskie gardło? 359 Pięć najczęściej występujących wąskich gardeł w sieci 360 Sprzęt w serwerach 360 Opcje konfiguracyjne serwera 360 Serwery wykonujące za dużo zadań 361 Infrastruktura sieciowa 362 Niesprawne komponenty 362 Dostrajanie sieci - podejście kompulsywne 363 Monitorowanie wydajności sieci 364 Inne wskazówki z obszaru wydajności 366 CZĘŚĆ V: INNE RODZAJE SIECI 367 Rozdział 22: Życie w mieście chmur 369 Wprowadzenie do chmur obliczeniowych 369 Korzyści płynące z przetwarzania w chmurze 370 Szczegółowe omówienie wad przetwarzania w chmurze 372 Trzy podstawowe rodzaje usług przetwarzania w chmurze 373 Aplikacje 373 Platformy 374 Infrastruktura 374 Chmury publiczne a chmury prywatne 375 Przegląd głównych dostawców chmur 376 Amazon 376 Google 376 Microsoft 377 Wprowadzanie chmury 377 Rozdział 23: Zarządzanie urządzeniami mobilnymi 379 Różne rodzaje urządzeń mobilnych 380 Bezpieczeństwo urządzeń mobilnych 381 Zarządzanie urządzeniami z systemem iOS 382 Czym jest iPhone? 382 Czym jest iPad? 383 Integrowanie urządzeń z systemem iOS z serwerem Exchange 383 Konfigurowanie urządzenia z systemem iOS na potrzeby e-maili z serwera Exchange 385 Zarządzanie urządzeniami z Androidem 388 Omówienie systemu operacyjnego Android 388 Korzystanie z podstawowych aplikacji z Androida 389 Integrowanie Androida z serwerem Exchange 390 Rozdział 24: Nawiązywanie połączeń w domu 391 Używanie aplikacji Outlook Web App 392 Używanie wirtualnej sieci prywatnej 394 Bezpieczeństwo sieci VPN 394 Serwery i klienci w sieciach VPN 396 CZĘŚĆ VI: SIECI W SYSTEMACH INNYCH NIŻ WINDOWS 399 Rozdział 25: Sieci w systemie Linux 401 Porównanie systemów Linux i Windows 402 Wybieranie dystrybucji Linuksa 403 Instalowanie Linuksa 405 Logowanie i wylogowanie 407 Logowanie 407 Wylogowanie się 408 Zamykanie systemu 408 Używanie interfejsu GNOME 408 Powłoka poleceń 409 Umożliwianie stosowania polecenia SUDO 410 Zarządzanie kontami użytkowników 412 Konfigurowanie sieci 414 Używanie programu Sieć 414 Ponowne uruchamianie sieci 415 Zatańcz Sambę 416 Wprowadzenie do Samby 416 Instalowanie Samby 417 Uruchamianie i zatrzymywanie serwera Samba 418 Używanie narzędzia Konfiguracja serwera Samba 419 Rozdział 26: Sieci na komputerach Mac 423 Podstawowe ustawienia sieciowe w komputerach Mac 424 Dołączanie do domeny 428 Łączenie się z udziałem 429 CZĘŚĆ VII: SIECIOWE DEKALOGI 433 Rozdział 27: Dziesięć sieciowych przykazań 435 I. Pamiętaj, abyś regularnie wykonywał kopię zapasową dysku swego 436 II. Broń sieci swojej przed niewiernymi 436 III. Utrzymuj swój dysk sieciowy w czystości i usuwaj z niego stare pliki 436 IV. Nie będziesz grzebał w konfiguracji sieci, chyba że na pewno wiesz, co robisz 437 V. Nie pożądaj sieci bliźniego swego ani żadnego urządzenia, które jego jest 437 VI. Planuj przerwy w pracy sieci swojej, nim zaczniesz jej konserwację 437 VII. Miej zawsze pod ręką odpowiednią liczbę części zamiennych 438 VIII. Nie kradnij programu bliźniego swego bez licencji 438 IX. Nauczaj użytkowników swoich o prawidłach sieci 438 X. Spisuj konfigurację sieci swojej na kamiennych tablicach 439 Rozdział 28: Dziesięć poważnych błędów sieciowych 441 Oszczędzanie na hardwarze 442 Wyłączanie lub restartowanie serwera, gdy użytkownicy są zalogowani 442 Usuwanie ważnych plików z serwera 443 Skopiowanie pliku z serwera, zmodyfikowanie go i ponowne przekopiowanie na serwer 443 Ponowne wysyłanie dokumentu do drukarki tylko dlatego, że nie wydrukował się za pierwszym razem 444 Zakładanie, że serwer ma bezpieczną kopię zapasową 444 Łączenie się z internetem bez wzięcia pod uwagę względów bezpieczeństwa 445 Podłączenie bezprzewodowego punktu dostępu bez pytania 445 Myślenie, że nie możesz pracować, ponieważ sieć nie działa 446 Doprowadzenie do sytuacji, w której zabraknie miejsca na serwerze 446 Obwinianie sieci o wszystko 447 Rozdział 29: Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 449 Taśma klejąca 449 Narzędzia 450 Kable krosowe 450 Opaski zaciskowe do kabli 450 Ptasie mleczko 451 Części zamienne 451 Tanie przełączniki sieciowe 452 Całościowa dokumentacja sieci spisana na kamiennych tablicach 452 Instrukcje sieciowe i nośniki z oprogramowaniem 452 Dziesięć egzemplarzy tej książki 453 Skorowidz 455 O autorze: Doug Lowe - jest dyrektorem do spraw informatyki w przedsiębiorstwie z branży inżynierii lądowej z siedzibą w kalifornijskim Clovis. Zarządzał sieciami w wydawnictwach i organizacjach non profit przez ponad 30 lat.

Specyfikacja

Podstawowe informacje

Autor
  • Doug Lowe
Rok wydania
  • 2019
Format
  • PDF
  • MOBI
  • EPUB
Ilość stron
  • 464
Wybrane wydawnictwa
  • Septem