Ccna 200-301. Zostań administratorem sieci Tychy

Zostań profesjonalnym administratorem sieci Cisco Poznaj teoretyczne podstawy działania sieci komputerowych Naucz się praktycznie konfigurować urządzenia sieciowe Dowiedz się, jak tworzyć i rozbudowywać sieci Cisco Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy …

od 124,50 Najbliżej: 32 km

Liczba ofert: 1

Oferta sklepu

Opis

Zostań profesjonalnym administratorem sieci Cisco Poznaj teoretyczne podstawy działania sieci komputerowych Naucz się praktycznie konfigurować urządzenia sieciowe Dowiedz się, jak tworzyć i rozbudowywać sieci Cisco Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej. Sieci przeszły długą drogę od czasu zestawienia pierwszych połączeń między komputerami, bez wątpienia czeka je też dalszy burzliwy rozwój. Jeśli chcesz mieć w nim udział i związać swoją karierę z budową lub utrzymaniem sieci, sięgnij po książkę CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Dzięki tej monografii poznasz teoretyczne podstawy funkcjonowania sieci i nauczysz się konfigurować je w praktyce. Niezależnie od tego, czy marzysz o pracy administratora infrastruktury sieciowej, czy chcesz zapoznać się z tematem w ramach studiów informatycznych, ten podręcznik pomoże Ci postawić pierwsze kroki, opanować niezbędną wiedzę, nabyć doświadczenia, zdać egzamin CCNA i... zdobyć upragniony certyfikat Cisco! Egzaminy i ścieżka certyfikacji firmy Cisco Podstawy działania sieci komputerowych Najważniejsze narzędzia administratora sieci System operacyjny iOS i konfiguracja urządzeń Cisco Protokoły sieciowe oraz adresacja IPv4 i IPv6 Routing statyczny, dynamiczny i między sieciami VLAN Translacja adresów sieciowych i DHCP Zabezpieczanie sieci i zapewnianie jakości obsługi Konfiguracja sieci bezprzewodowych Projektowanie i automatyzacja sieci Zarządzanie sieciami Śmiało wkrocz na ścieżkę certyfikacji CCNA! Spis treści: Recenzja książki pt. CCNA 200-301. Zostań administratorem sieci komputerowych Cisco Adama Józefioka Wprowadzenie Rozdział 1. Certyfikacja i wiedza ogólna Firma Cisco Certyfikacja i egzamin CCNA tematyka i materiał Rodzaje pytań na egzaminie Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych Podstawy sieci komputerowych Przesyłanie danych w sieci Pojęcie protokołu sieciowego Liczby w sieciach komputerowych Organizacje standaryzujące Rodzaje sieci komputerowych Model pracy klient serwer Sieć bezprzewodowa Sieć SAN Sieci lokalne i sieci rozległe Sieć internet Reguły działania sieci (komunikacja) Sposoby komunikacji Komunikacja unicast Komunikacja multicast Komunikacja broadcast Proces komunikacji i wykorzystanie protokołów sieciowych Urządzenia sieciowe Stacja robocza Sprawdzenie adresu MAC karty sieciowej Sprawdzenie producenta karty sieciowej Serwer Przełącznik Koncentrator Router Sieć internet BYOD trend w sieciach Okablowanie sieci przedsiębiorstwa Media transmisyjne (miedziane, światłowodowe, bezprzewodowe) Przewód miedziany Przewód światłowodowy Transmisja bezprzewodowa Topologie sieci Topologia fizyczna i topologia logiczna Rozmiary sieci i nowe trendy Rozdział 3. Modele sieci i pojęcie sieci Ethernet Model TCP/IP Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportu Protokół TCP Protokół UDP Sprawdzanie aktualnie używanych portów Warstwa sieci Adresy IPv4 Adres domyślnej bramy Ręczne przypisanie adresów IPv4 Automatyczne przypisanie adresów IPv4 Protokół ICMP Warstwa łącza danych Warstwa fizyczna Podstawy sieci Ethernet CSMA/CD Szybkość pracy Adresowanie w Ethernecie Protokół ARP Dodanie wpisu statycznego ARP Komunikacja poza domyślną bramę Rozdział 4. Zastosowanie programu Wireshark Omówienie najważniejszych funkcji programu Wireshark Menu główne Działanie komunikacji DNS Działanie DNS analiza w programie Wireshark Rozmiar okna TCP oraz three-way handshake Analiza three-way handshake w programie Wireshark Działanie protokołu ARP Komunikacja w sieci Ethernet podsumowanie Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer Informacje na temat programu GNS3 Pobieranie, instalacja i najważniejsze funkcje Ważniejsze funkcje i opcje Program VMware Workstation Tworzenie nowej maszyny wirtualnej w VMware Workstation Pro Podstawowe ustawienia maszyny wirtualnej Uruchomienie maszyny wirtualnej w GNS3 Obszar roboczy GNS3 Przygotowanie serwera GNS3 Połączenie dwóch wirtualnych stacji w programie GNS3 Przygotowanie IOS Zmiana ustawień wirtualnego routera Podłączenie routerów i uruchomienie prostej sieci Konfiguracja programu SuperPuTTY Połączenie z urządzeniem wirtualnym Wydanie polecenia wielu urządzeniom naraz Zmiana nazwy zakładek Symulator Cisco Packet Tracer Instalacja programu Cisco Packet Tracer Projekt w programie Cisco Packet Tracer Środowisko rzeczywiste lab domowy Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco Proces uruchamiania urządzenia System operacyjny IOS Podłączenie do urządzenia Zarządzanie urządzeniem Tryby pracy System pomocy Polecenie niepoprawne Historia poleceń Przeglądanie konfiguracji Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami Konfiguracja interfejsu Zarządzanie konfiguracją Kopiowanie konfiguracji bieżącej do startowej Kopiowanie konfiguracji z USB Usuwanie konfiguracji startowej Resetowanie hasła do trybu uprzywilejowanego Restart routera Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud Użycie interfejsu loopback rzeczywistego urządzenia Kopiowanie konfiguracji do serwera TFTP Kopiowanie konfiguracji z serwera TFTP Automatyczne zapisywanie konfiguracji na routerze Zarządzanie systemem IOS Uruchomienie TFTP na routerze Wykorzystanie programu Wireshark w GNS3 Rozdział 7. Adresacja IPv4 Informacje wstępne o protokole IPv4 Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego Ping na adres rozgłoszeniowy sieci Typy adresów (prywatne i publiczne) Adres pętli zwrotnej Adres lokalnego łącza Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Sposób 1. Dzielenie przez 2 Liczba 240 Liczba 200 Liczba 255 Liczba 100 Liczba 50 Liczba 5 Sposób 2. Użycie tabeli i odejmowania Zamiana liczb binarnych na dziesiętne Sposób 1. Sposób 2. Pomoc w obliczeniach Parzystość i nieparzystość liczb binarnych Podział sieci według liczby wymaganych podsieci Podział klasy C Przykład 1. Przykład 2. Przykład 3. Podział klasy B Przykład 4. Przykład 5. Przykład 6. Podział klasy A Przykład 7. Przykład 8. Przykład 9. Podział sieci na podsieci liczba hostów w każdej sieci Podział klasy C Przykład 10. Przykład 11. Podział klasy B Przykład 12. Przykład 13. Podział klasy A Przykład 14. Podział sieci na podsieci nierówna liczba hostów w podsieciach Przykład 15. Przykład 16. Przykład 17. Reverse engineering Przykład 18. Przykład 19. Przykład 20. Przykład 21. Przykład 22. Przykład 23. Przykład 24. Rozdział 8. Adresacja IPv6 Wstępne informacje na temat protokołu IPv6 Zamiana liczb Konfiguracja interfejsu routera za pomocą adresu IPv6 Skracanie adresów IPv6 Rodzaje adresów IPv6 Proces EUI-64 Adresy typu multicast Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej Konfiguracja trasy domyślnej IPv6 Sumaryzacja tras w IPv6 Podział sieci na podsieci w IPv6 Polecenia diagnostyczne w IPv6 Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji Model hierarchiczny Przełącznik warstwy 2. Tablica adresów MAC Statyczne dodanie wpisu w tablicy MAC Podłączanie urządzeń do przełącznika Metody przełączania ramek Podstawowa konfiguracja przełącznika Konfiguracja adresu IP i domyślnej bramy Zmiana parametrów interfejsów i wyłączenie nieużywanych Zmiana szybkości interfejsów Zapisanie konfiguracji Włączenie protokołu SSH Sprawdzenie bezpieczeństwa SSH Emulowany przełącznik w GNS3 Wykorzystanie w GNS3 obiektu Ethernet switch Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika Przełączniki pracujące w stosie Rozdział 10. Przełączniki sieciowe Port Security Przygotowanie konfiguracji i informacje wstępne Konfiguracja Port Security Konfiguracja czasu działania blokady Wywołanie zdarzenia bezpieczeństwa Uruchomienie interfejsu po zdarzeniu bezpieczeństwa Funkcja autouruchamiania interfejsu Zmiana adresu MAC karty sieciowej Rozdział 11. Sieci VLAN Działanie sieci VLAN Konfiguracja sieci VLAN Rodzaje sieci VLAN Prywatne sieci VLAN Połączenia typu trunk Przykład znakowania na łączu trunk Automatyczna konfiguracja trybów interfejsów Protokół VTP Ograniczenia VTP Ustalanie hasła i innych parametrów Usuwanie konfiguracji VLAN VTP Pruning Rozdział 12. Protokół STP i jego nowsze wersje Algorytm działania STP Rodzaje portów w STP Koszty tras Stany portów STP PortFast Rozszerzenie protokołu STP, czyli protokół PVST Konfiguracja PVST Zmiana mostu głównego Sposób 1. Sposób 2. Protokół RSTP Konfiguracja RSTP Rozdział 13. Wprowadzenie do routerów Cisco Działanie routera i jego budowa Budowa routera Wstępna konfiguracja routera Podłączanie routerów przez interfejs Serial Uruchomienie SSH na routerze Protokół ARP na routerze Cisco Polecenia testujące Polecenia testujące w sposób automatyczny Ustawienie protokołu NTP Ustawienie urządzenia jako serwera NTP Tworzenie aliasu Odwzorowanie nazw domenowych Wyświetlanie listy podłączonych użytkowników Wysyłanie komunikatów Połączenie się z innym routerem przez SSH z poziomu CLI Czas bezczynności Zdalne zarządzanie routerem (zdalna powłoka) Omówienie protokołu CDP Otrzymywanie informacji o określonym sąsiedzie Informacja na temat wykorzystywanych interfejsów Wyłączenie protokołu CDP Protokół LLDP Własne menu na routerze Cisco IP SLA Rozdział 14. Routing pomiędzy sieciami VLAN Metoda klasyczna Router-on-a-stick Przełączanie w warstwie 3. Rozdział 15. Routing statyczny Wprowadzenie do routingu statycznego Sumaryzacja tras statycznych Default route Najdłuższe dopasowanie Floating Static Route Rozdział 16. Routing dynamiczny i tablice routingu Rodzaje protokołów routingu dynamicznego Wymiana informacji i działanie protokołów Protokoły distance vector Protokoły link state Tablica routingu routera Pozostałe części tablicy routingu Proces przeszukiwania tablicy routingu Przykład Tablica routingu stacji roboczej Rozdział 17. Routing dynamiczny protokół RIP Charakterystyka i działanie protokołu RIPv1 Konfiguracja RIPv1 Wymiana komunikatów RIP Rozgłaszanie wpisu trasy domyślnej Wyłączenie rozgłaszania na interfejsach Charakterystyka i konfiguracja protokołu RIPv2 Konfiguracja RIPv2 Podstawy protokołu RIPng Konfiguracja protokołu RIPng Zadanie Rozdział 18. Routing dynamiczny protokół OSPF Protokół OSPFv2 Pakiety hello Typ komunikatu Identyfikator routera ID obszaru Intervals (czasy) Network mask Router priority Designated Router i Backup Designated Router List of Neighbors Konfiguracja protokołu OSPF Alternatywna konfiguracja protokołu OSPF Równoważenie obciążenia w OSPF Zmiana identyfikatora routera Stany interfejsów i relacje sąsiedzkie Wymiana informacji pomiędzy routerami obserwacja Wyświetlanie bazy danych OSPF Wyświetlanie właściwości interfejsów OSPF Metryka w OSPF Manipulowanie przepustowością Ręczne ustalanie kosztu Zmiana parametrów obliczania kosztu i jej wpływ na metrykę Zmiana czasów Konfiguracja passive-interface Rozgłaszanie tras domyślnych OSPF w sieciach wielodostępowych Wybór routerów DR i BDR Zmiana routerów DR i BDR Wymiana pakietów LSA Statusy po nawiązaniu relacji sąsiedztwa Routery DR i BDR w połączeniu punkt punkt Uwierzytelnianie w OSPF Wieloobszarowy OSPF Typy przesyłanych pakietów LSA Konfiguracja wieloobszarowego OSPF Sumaryzacja tras na routerze ABR Redystrybucja tras domyślnych Redystrybucja tras statycznych Polecenia weryfikujące OSPF Protokół OSPFv3 Konfiguracja OSPFv3 Rozdział 19. Listy ACL Rodzaje list ACL Konfiguracja standardowych list ACL Przykład 1. Wstawianie komentarzy do ACL Przykład 2. Przykład 3. Edytowanie i usuwanie standardowych list dostępu Przykład 4. (lista standardowa nazywana) Ograniczanie dostępu do konfiguracji urządzenia przy użyciu standardowej listy dostępu Konfiguracja rozszerzonych ACL Przykład 5. Przykład 6. Przykład 7. Przykład 8. Przykład 9. Listy ACL w IPv6 Przykład 10. Przykład 11. Przykład 12. Przykład 13. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP) Static NAT (translacja statyczna) Dynamic NAT (translacja dynamiczna) PAT Konfiguracja routera R1 jako serwera DHCP DHCP Snooping Funkcjonalność helper-address Przykład Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC) Konfiguracja routera jako bezstanowego serwera DHCPv6 Weryfikacja ustawień bezstanowego serwera DHCPv6 Konfiguracja routera jako stanowego serwera DHCPv6 Weryfikacja ustawień stanowego serwera DHCPv6 Ustawienie routera jako agenta przekazującego dane serwera DHCPv6 NAT dla IPv6 Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości Konfiguracja protokołu HSRP Przygotowanie przykładowej sieci w programie GNS3 Konfiguracja HSRP Wirtualny adres MAC Weryfikacja konfiguracji HSRP Priorytety HSRP Parametr Preempt Konfiguracja czasów Uwierzytelnianie HSRP Konfiguracja MD5 za pomocą jednego klucza Konfiguracja MD5 za pomocą łańcucha kluczy Funkcjonalność track Konfiguracja VRRP Przeglądanie rozgłoszeń VRRP Konfiguracja czasów Konfiguracja uwierzytelniania Konfiguracja track w protokole VRRP Konfiguracja GLBP EtherChannel Konfiguracja EtherChannel Rozdział 22. Technologie sieci WAN i sieci VPN Sieci WAN ogólne informacje Technologie sieci WAN Frame Relay ISDN PPP DSL Modem i analogowe połączenia telefoniczne X.25 ATM MPLS Przykładowy model sieci WAN Konfiguracja enkapsulacji w przykładowym modelu punkt punkt Enkapsulacja PPP Konfiguracja PPP Uwierzytelnianie w PPP Technologia Frame Relay Konfiguracja Frame Relay (hub-and-spoke) Konfiguracja multipoint Konfiguracja point-to-point Samodzielna konfiguracja przełącznika Frame Relay Technologia VPN Szyfrowanie w VPN Algorytmy szyfrowania w VPN Metoda symetryczna Metoda asymetryczna Zachowanie integralności Uwierzytelnienie Podpis elektroniczny (cyfrowy) Typy sieci VPN Implementacja VPN site-to-site na routerze Cisco za pomocą CLI Tunel GRE w site-to-site Opis działania SSL/TLS Konfiguracja dostępu przez przeglądarkę Konfiguracja dostępu przez klienta VPN Rozdział 23. Sieci wi-fi Wprowadzenie do sieci bezprzewodowych Działanie sieci bezprzewodowej Standardy sieci wi-fi Urządzenia bezprzewodowe Format ramki Przechwytywanie ramek z sieci bezprzewodowych Mechanizm CSMA/CA Sposób połączenia Bezpieczeństwo sieci bezprzewodowych Typowe ataki na sieci bezprzewodowe Zastosowanie i projektowanie sieci bezprzewodowych Konfiguracja kontrolera Cisco WLC i punktu dostępowego Przygotowanie maszyny wirtualnej z Cisco WLC Najważniejsze aspekty konfiguracji vWLC Aktywacja produktu Podłączenie nowego punktu dostępowego Konfiguracja adresów IP z linii komend Uruchomienie uwierzytelniania za pomocą serwera RADIUS Konfiguracja interfejsów Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych Bezpieczeństwo w sieci Główne rodzaje niebezpieczeństw pojęcia Wybrane ataki warstwy 2. modelu OSI Ataki na ARP Ataki na STP Ataki na VLAN Ataki na DHCP Ataki na tablicę ARP i MAC Główne rodzaje niebezpieczeństw przykładowe ataki Denial of Service (DoS) Denial of Service (DoS) atak zwierciadlany Ataki na ARP Ataki na STP Ataki STP na root bridge i wybór nowego roota Ataki na VLAN Ataki na DHCP Ataki na tablicę MAC i ARP Główne rodzaje niebezpieczeństw obrona System ochrony warstw wyższych Model AAA Rozwiązanie 802.1X Szybkie bezpieczeństwo na urządzeniach Cisco Rozdział 25. Quality of Service Kolejkowanie w sieciach Modele QoS Wdrażanie QoS Rozdział 26. Obsługa programu Cisco Configuration Professional Program Cisco Configuration Professional Instalacja programu CCP Uruchomienie CCP Express na routerze w GNS3 Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3 Instalacja i pierwsze uruchomienie Konfiguracja interfejsów w CCP Konfiguracja routingu statycznego w CCP Zabezpieczenie routera w CCP Monitorowanie routera w CCP Konfiguracja routera do pracy z serwerem syslog w CCP Rozdział 27. Zarządzanie siecią Niektóre problemy w sieci Rozwiązywanie problemów z interfejsami Narzędzie debugowania Sprawdzanie komunikacji Testowanie łącza z siecią internet Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf Logowanie zdarzeń i raportowanie Obsługa logów systemowych syslog Wykorzystanie SNMP Konfiguracja SNMPv2c Konfiguracja SNMPv3 Konfiguracja oprogramowania PRTG Wykorzystanie i działanie NetFlow Konfiguracja NetFlow na routerze Konfiguracja kolektora NetFlow Konfiguracja funkcjonalności span port Rozdział 28. Projektowanie i automatyzacja sieci Projektowanie sieci Działania wstępne Dokumentacja sieci Rozwiązywanie problemów z siecią Wirtualizacja i automatyzacja sieci wprowadzenie Usługi chmury Maszyny wirtualne Sieci SDN Automatyzacja sieci API Szablony Rozdział 29. Ćwiczenia praktyczne Ćwiczenie 1. Odpowiedź do ćwiczenia Ćwiczenie 2. Odpowiedź do ćwiczenia Ćwiczenie 3. Odpowiedź do ćwiczenia Ćwiczenie 4. Odpowiedź do ćwiczenia Ćwiczenie 5. Odpowiedź do ćwiczenia Ćwiczenie 6. Odpowiedź do ćwiczenia Ćwiczenie 7. Odpowiedź do ćwiczenia Ćwiczenie 8. Odpowiedź do ćwiczenia Ćwiczenie 9. Odpowiedź do ćwiczenia Ćwiczenie 10. Odpowiedź do ćwiczenia Ćwiczenie 11. Odpowiedź do ćwiczenia Rozdział 30. Słownik pojęć Zakończenie Literatura O autorze: Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych. Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT. Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami. Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2. Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Specyfikacja

Podstawowe informacje

Autor
  • Adam Józefiok
Rok wydania
  • 2020
Format
  • PDF
  • MOBI
  • EPUB
Ilość stron
  • 1048
Kategorie
  • Gry
Wybrani autorzy
  • Adam Józefiok
Wybrane wydawnictwa
  • Helion