Sieć komputerowa
Sortowanie
Źródło opisu
Książki
(69)
Forma i typ
Książki
(69)
Publikacje fachowe
(15)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(45)
tylko na miejscu
(36)
wypożyczone
(5)
Placówka
Wypożyczalnia
(50)
Czytelnia
(36)
Autor
Józefiok Adam
(3)
Grażyński Andrzej
(2)
Grzywak Andrzej
(2)
Kisielnicki Jerzy (1939- )
(2)
Lachowski Lech
(2)
Sikorski Witold
(2)
Watrak Andrzej
(2)
Zatorska Joanna
(2)
Adams Carlisle
(1)
Andrukiewicz Elżbieta
(1)
Armstrong Douglas
(1)
Banach Zbigniew
(1)
Banks Ethan
(1)
Bednarczyk Henryk
(1)
Borkowski Lech
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Chuvakin Anton
(1)
Ciemniak Robert
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
Dennis Alan
(1)
Dobrzański Jarosław
(1)
Dolińska Iwona
(1)
Dolmetsch Ralph
(1)
Dotson Chris
(1)
Drogoń Witold
(1)
Dudek Andrzej
(1)
Duntemann Jeff
(1)
Durcikova Alexandra
(1)
Fabijańczyk Piotr
(1)
Fadia Ankit
(1)
Filimonowicz Robert
(1)
FitzGerald Jerry (1936- )
(1)
Forshaw James
(1)
Gates J. Russell
(1)
Gawrycki Marcin Florian
(1)
Gała Zbigniew
(1)
Gogołek Włodziemierz
(1)
Gwiazda Tomasz
(1)
Górka Marek
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jordan Tim
(1)
Kaeo Merike
(1)
Katolik Jerzy
(1)
Kenan Kevin
(1)
Kircher Michael
(1)
Kolbusz Edward
(1)
Koprowska Dorota
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Kosiński Jerzy
(1)
Krysiak Karol
(1)
Kurose James F
(1)
Kurtz George
(1)
Kwiecień Andrzej
(1)
Liderman Krzysztof (1954- )
(1)
Lloyd Steve
(1)
Lockhart Andrew
(1)
Malʹceva Svetlana Valentinovna
(1)
Masłowski Krzysztof
(1)
Matczewski Andrzej
(1)
Matulewski Jacek
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Messier Ric
(1)
Mrugalski Jakub
(1)
Mąka Dobrosław
(1)
Ortega Candel José Manuel
(1)
Papińska-Kacperek Joanna
(1)
Peikari Cyrus
(1)
Piecha Jan
(1)
Pikiewicz Piotr
(1)
Pilch Piotr
(1)
Piper Ben
(1)
Pipkin Donald L
(1)
Pluta-Olearnik Mirosława
(1)
Pochopień Bolesław
(1)
Pogorzelski Dariusz
(1)
Polaczek Tomasz
(1)
Płudowski Tomasz
(1)
Ratkowski Jarosław
(1)
Rejer Izabela
(1)
Rosenoer Jonathan
(1)
Ross Keith W
(1)
Scambray Joel
(1)
Shinder Debra Littlejohn
(1)
Skawina Maciej
(1)
Sportack Mark
(1)
Szapiro Tomasz
(1)
Szczepaniak Mikołaj
(1)
Szeliga Marcin
(1)
Szewc Andrzej
(1)
Tanenbaum Andrew S
(1)
Tanner Nadean H
(1)
Tapscott Don (1947- )
(1)
Tittel Ed
(1)
Toigo Jon William
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(13)
2000 - 2009
(47)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(9)
Kraj wydania
Polska
(68)
Rosja
(1)
Język
polski
(68)
rosyjski
(1)
Temat
Przedsiębiorstwo
(1422)
Zarządzanie
(682)
Unia Europejska
(634)
Polska
(627)
Samorząd terytorialny
(531)
Sieć komputerowa
(-)
Środki masowego przekazu
(427)
Kadry
(418)
Marketing
(414)
Gospodarka
(406)
Banki
(383)
Organizacja
(379)
Prawo pracy
(358)
Internet
(352)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(265)
Rodzina
(262)
Prawa człowieka
(256)
Unia Europejska (UE)
(253)
Prawo administracyjne
(252)
Praca
(245)
Zarządzanie strategiczne
(245)
Prawo cywilne
(243)
Pedagogika
(242)
Administracja
(241)
Język angielski
(238)
Prawo karne
(238)
Szkolnictwo
(236)
Nauczyciele
(235)
Finanse
(234)
Państwo
(233)
Podatek
(231)
Polityka społeczna
(230)
Kultura
(229)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(217)
Społeczeństwo
(217)
Innowacje
(216)
Rachunkowość
(216)
Nauczanie
(213)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(200)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(188)
Zatrudnienie
(183)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(175)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(152)
Logistyka gospodarcza
(151)
Turystyka
(150)
Sądownictwo
(148)
Zarządzanie wiedzą
(148)
Decyzje
(146)
Papiery wartościowe
(146)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Płaca
(137)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(124)
Motywacja pracy
(120)
Bezpieczeństwo publiczne
(119)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(11)
Opracowanie
(9)
Monografia
(2)
Poradnik
(2)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(22)
Bezpieczeństwo i wojskowość
(4)
Prawo i wymiar sprawiedliwości
(4)
Gospodarka, ekonomia, finanse
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
69 wyników Filtruj
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Koncepcje: 1. Wprowadzenie, 2. Kryptografia klucza publicznego, 3. Koncepcja infrastruktury, 4. Podstawowe usługi PKI: uwierzytelnienie, integraclnośc i poufność, 5. Usługi umożliwiane przez PKI, 6. Certyfikaty i certyfikacja, 7. Zarządzanie kluczami i certyfikatami, 8. Unieważnienie certyfikatów, 9. Modele zaufania, 10. Wiele certyfikatów na jednostkę, 11. Rozpowszechnianie informacji w PKI: repozytoria i inne techniki, 12. Działanie PKI, 13. Prawa związane z podpisem elektronicznym, 14. PKI w praktyce, 15. Przyszłość PKI, 16. Wnioski i zalecane lektury. CZ.II Standardy: 17. Wprowadzenie, 18. Głowne działania standaryzacyjne, 19. Stan standaryzacji i dalsze perspektywy, 20. Standardy - potrzebne, lecz niewystarczające, 21. Wnioski i zalecane lektury, Cz.III Uwagi dotyczące wdrożeń: 22. Wprowadzenie, 23. Korzyści z infrastruktury PKI i jej koszty, 24. Kwestie związane z wdrożeniem i podejmowaniem decyzji, 25. Bariery wdrażanie PKI, 26. Typowe modele biznesowe, 27. Wnioski i zalecane lektury
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Library of Labour Pedagogy ; vol. 189.)
Zawiera: New technologies in counselling, education and work - Introduction. 1. Educational strategy of micro-enterprise development: 1.1. Determinants of innovation and competitiveness in micro-enterprises (Creating mechanisms for developing innovation; Competitiveness: concept and mechanisms of increasing; Determinants of and barriers to micro-enterprise development); 1.2. Continuing education of employees; 1.3. EQUAL Community initiative in Poland - Project: Entrepreneurship in the Web - Internet - an opportunity to increase competitiveness. 2. Knowledge transfer with the use of information technologies: 2.1. Principles of the knowledge-transfer model; 2.2. Situation diagnosis and micro-enterprise support needs (Barriers to micro-enterprise development; Competitive strategy-industrial sector-related specificity; Support needs; Educational needs of micro-enterprises); 2.3. Internet Counsellor for an Entrepreneur; e-Counselling with the use of IT tools; 2.5. e-learning-„Micro-entrepreneurship" in the Vortal; 2.6. e-work; 2.7. Innovation and cooperation networks (ENTERPRISE for EUROPE Transnational Partnership; TENKO Transnational Partnership; European Network of Enterprises; Polish Network of SME Innovation and Co-operation; Study visits as an element of benchmarking; i-Lab NET-International network of innovation laboratories); 2.8. Incorporating model elements into the main and local policy streams (Results, strategy, dissemination; Publication, radio and television; Conferences and seminars; Activation - Employee Knowledge Competitiveness - information and educational campaign; In the mainstream of policy). 3. Monitoring and evaluation: 3.1. Project monitoring and evaluation; 3.2. Verification of model elements. 4. Literature. 5. Annexes.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Sieci komputerowe i intersieci / Douglas E. Comer. - Wyd.3 zm. i rozsz. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2001. - 746, [1] s. : rys. ; 25 cm.
1. Wstęp, 2. Motywy i narzędzia, 3. Programowanie sieciowe i użytkowe. Cz. I Transmisja danych : 4. Ośrodki transmisji, 5. Lokalna komunikacja asynchroniczna (RS-232), 6. Komunikacja na duże odległości (fale nośne, modulacja i modemy), Cz. II Transmisja pakietów : 7. Pakiety, ramki i wykrywanie błędów, 8.Technika LAN i typologia sieci, 9. Adresy sprzętowe i identyfikacja typów ramek, 10. Okablowanie sieci LAN, typologia fizyczna i interfejsy, 11. Rozszerzanie sieci lokalnych : modemy optyczne, wzmacniaki, mosty i przełączniki, 12. Dalekosiężne łącza cyfrowe, 13. Techniki WAN i wyznaczanie tras, 14. Połączenia w sieciach ATM, 15. Właśćciele sieci, model usług i wydajność, 16. Protokoły i podział na warstwy. Cz. III Praca w intersieciach ; 17 Intersieci : pojęcia, architektura i protokoły, 18. IP : adresy w protokole intersieci, 19. Odwzorowywanie adresów protokołowych (ARP), 20. Datagramy IP i ich przekazywanie, 21. Kapsułkowanie IP, fragmentacja i składnie pakietów, 22. Przyszłość protokołu IP (Ipv6), 23. Mechanizm powiadamiania o błędach ICMP, 24. TCP : usługa niezawodnego przesyłania, 25. Wyznaczanie tras w Internecie. Cz. IV Programy sieciowe : 26. Model klient-serwer, 27. Interfejs gniazd, 28. Przykład klienta i serwera, 29. Nazywanie za pomocą systemu DNS, 30. Poczta elektroniczna i jej przesyłanie, 31. Przesyłanie i dostęp do odległych plików, 32. Strony i przeglądarki www, 33. Techniki tworzenia dynamicznych dokumentów www (CGI, ASP, JSP, PHP, coldFusion), 34. Technika dokumentów aktywnych www (Java i JavaScript), 35. RPC i oprogramowanie pośredniczące, 36. Zarządzanie siecią (SNMP), 37. Bezpieczeństwo w sieci, 38.Inicjowanie (konfiguracja)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie, Warstwa fizyczna i łącza danych, Sieci lokalne - LAN, Sieci rozległe - WAN, Protokoły TCP/IP, Protokoły warstwy aplikacji, Bezpieczeństwo sieci LAN, Metody i narzędzia bezpiecznej komunikacji elektronicznej w sieciach komputerowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wprowadzenie, 2. Podstawy handlu elektronicznego, 3. Aplikacje sieciowe, 4. Zaopatrzenie. 5. Sytemy Desktop Purchasing, 6. Podsumowanie i perspektywy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1. Łączymy się, usuwając kable, 2. Ethernetowe sieci komputerowe, 3. Sieć lokalna i internet, 4. Projektowanie własnej sieci Wi-Fi, 5. Społeczności Wi-Fi, 6. Punkty dostępu i bramy, 7. Bezprzewodowe karty sieciowe Wi-Fi, 8. Anteny, kable i złącza, 9. Instalacja i testowanie, 10. Wojownicy Wi-Fi na drogach, 11. Problem zardzewiałej siekiery, 12. Czym grożą hakerzy i jak z nimi walczyć, 13. WEP (Wired Equivalent Privacy), 14. Szyfrowanie WPA i przyszłość bezpieczeństwa sieci Wi-Fi, 15. Konfigurowanie mechanizmów WEP i WPA, 16. Wzmacniacze pasmowe z puszek cynowych, 17. Tworzenie mostu między dwoma sieciami, 18. Konstrukcja parabolicznego reflektora siatkowego, 19. Partyzantka bezprzewodowa, 20. Pliki dziennika programu NetStumbler
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1. Kim jest haker?, 2. Znajdowanie inforamcji w sieci, 3. Hacking w systemie MS Windows, 4. Zaawansowany hacking
w systemie Windows, 5.Do dzieła! Narzędzia sieciowe I , 6.Sprawdzanie systemów zdalnych. Narzędzia sieciowe II, 7.Przewodnik dla hakerów stron www. Narzędzia sie ciowe III, 8.Jak pokonać barierę hasła, 9.Programowa nie wsadowe, 10. TCP/IP Szczegółowy opis, 11.Koncepcje
hackingu : wiadomości zaawansowane, 12.Jak działa wi rus? Część I, 13.Sposób działania wirusa. Część II, 14 .Język Perl, 15.Język C, 16.Złośliwe skrypty i wrogie aplety
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Część pierwsza: Wprowadzenie. Rozdział 1. Wprowadzenie do komunikacji danych. 1.1. Wstęp. 1.2. Sieci komunikacji danych. 1.3. Modele sieci. 1.4. Standardy sieciowe. 1.5. Trendy przyszłościowe. 1.6. Implikacje dla cyberbezpieczeństwa. Część druga: Fundamentalne koncepcje. Rozdział 2. Warstwa aplikacyjna. 2.1. Wstęp. 2.2. Typy architektur aplikacji. 2.3. Sieć Web. 2.4. Poczta elektroniczna. 2.5. Inne aplikacje. 2.6. Implikacje dla cyberbezpieczeństwa. Rozdział 3. Warstwa fizyczna. 3.1. Wstęp. 3.2. Obwody. 3.3. Nośniki transmisyjne. 3.4. Cyfrowa transmisja danych cyfrowych. 3.5. Analogowa transmisja danych cyfrowych. 3.6. Cyfrowa transmisja danych analogowych. 3.7. Implikacje dla cyberbezpieczeństwa. Rozdział 4. Warstwa łącza danych. 4.1. Wstęp. 4.2. Sterowanie dostępem do nośnika. 4.3. Kontrola błędów. 4.4. Protokoły warstwy łącza danych. 4.5. Efektywność transmisji. 4.6. Implikacje dla cyberbezpieczeństwa. Rozdział 5. Warstwy sieciowa i transportowa. 5.1. Wstęp. 5.2. Protokoły warstw transportowej i sieciowej. 5.3. Funkcje warstwy transportowej. 5.4. Adresowanie. 5.5. Trasowanie. 5.6. Przykładowa sieć TCP/IP. 5.7. Implikacje dla cyberbezpieczeństwa. Część trzecia: Technologie sieciowe. Rozdział 6. Projektowanie sieci. 6.1. Wstęp. 6.2. Analiza wymagań. 6.3. Projektowanie technologiczne. 6.4. Szacowanie kosztów. 6.5. Implikacje dla cyberbezpieczeństwa. Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe. 7.1. Wstęp. 7.2. Komponenty sieci LAN. 7.3. Ethernet przewodowy. 7.4. Ethernet bezprzewodowy. 7.5. Zalecane praktyki w projektowaniu sieci LAN. 7.6. Polepszanie wydajności sieci LAN. 7.7. Implikacje dla cyberbezpieczeństwa. Rozdział 8. Sieci szkieletowe. 8.1. Wstęp. 8.2. Przełączane sieci szkieletowe. 8.3. Trasowane sieci szkieletowe. 8.4. Wirtualne sieci LAN. 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych. 8.6. Polepszanie wydajności sieci szkieletowych. 8.7. Implikacje dla cyberbezpieczeństwa. Rozdział 9. Sieci rozległe. 9.1. Wstęp. 9.2. Sieci obwodów dedykowanych. 9.3. Sieci komutacji pakietów. 9.4. Wirtualne sieci prywatne. 9.5. Zalecane praktyki w projektowaniu sieci WAN. 9.6. Polepszanie wydajności sieci WAN. 9.7. Implikacje dla cyberbezpieczeństwa. Rozdział 10. Internet. 10.1. Wstęp 10.2. Jak działa internet? 10.3. Technologie dostępu do internetu. 10.4. Przyszłość internetu. 10.5. Implikacje dla cyberbezpieczeństwa. Część czwarta: Zarządzanie siecią. Rozdział 11. Bezpieczeństwo sieci. 11.1. Wstęp. 11.2. Ocena ryzyka. 11.3. Zapewnienie ciągłości funkcjonowania. 11.4. Zapobieganie włamaniom. 11.5. Zalecenia praktyczne. 11.6. Implikacje dla Twojego cyberbezpieczeństwa. Rozdział 12. Zarządzanie siecią. 12.1. Wstęp. 12.2. Projektowanie sieci pod kątem wydajności. 12.3. Zarządzanie konfiguracją. 12.4. Zarządzanie wydajnością i awariami. 12.5. Wsparcie dla użytkowników. 12.6. Zarządzanie kosztami. 12.7. Implikacje dla cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Podstawy sieci komputerowych. Architektura sieci i protokoły sieciowe. Zestaw protokołów internetowych. Enkapsulacja danych. Trasowanie w sieci. Mój model analizy protokołów sieciowych. Podsumowanie. 2. Przechwytywanie ruchu sieciowego. Bierne przechwytywanie ruchu sieciowego. Wireshark – podstawy. Alternatywne techniki biernego przechwytywania. Zalety i wady biernego przechwytywania. Czynne przechwytywanie ruchu sieciowego. Proxy sieciowe. Podsumowanie. 3. Struktura protokołów sieciowych. Struktury protokołów binarnych. Data i czas. Wzorzec typ - długość – wartość. Multipleksowanie i fragmentacja. Informacje sieciowe. Strukturalne formaty binarne. Struktury protokołów tekstowych. Kodowanie danych binarnych. Podsumowanie. 4. Zaawansowane techniki przechwytywania ruchu sieciowego. Przetrasowywanie ruchu. Konfigurowanie routera. NAT - translacja adresów sieciowych. Przekierowanie ruchu do bramy. Podsumowanie. 5. Analiza "na drucie". SuperFunkyChat - aplikacja generująca ruch. Wireshark na kursie kolizyjnym. Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego. Dysektory dla Wiresharka w języku Lua. Czynne analizowanie ruchu za pomocą proxy. Podsumowanie. 6. Inżynieria wsteczna. Kompilatory, interpretery i asemblery. Architektura x86. Podstawy systemów operacyjnych. Statyczna inżynieria wsteczna. Dynamiczna inżynieria wsteczna. Inżynieria wsteczna a kod zarządzany. Zasoby dotyczące inżynierii wstecznej. Podsumowanie. 7. Bezpieczeństwo protokołów sieciowych. Algorytmy szyfrowania. Generatory liczb (pseudo)losowych. Kryptografia symetryczna. Kryptografia asymetryczna. Algorytmy podpisów. Infrastruktura klucza publicznego. Analiza przypadku: protokół TLS. Podsumowanie. 8. Implementowanie protokołu sieciowego. Reprodukcja przechwyconego ruchu sieciowego. Ponowne wykorzystywanie kodu wykonywalnego. Podsumowanie. 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji. Kategorie zagrożeń bezpieczeństwa. Niszczenie zawartości pamięci. Domyślne i hardkodowane dane uwierzytelniające. Enumeracja użytkowników. Nieprawidłowy dostęp do zasobów. Wyczerpanie pamięci. Wyczerpanie przestrzeni w pamięci masowej. Wyczerpanie mocy procesora. Niebezpieczne formatowanie łańcuchów. Wstrzykiwanie poleceń systemowych. Wstrzykiwanie kodu SQL. Niebezpieczna konwersja tekstu. Podsumowanie. 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne. Segregacja luk. Eksploatowanie typowych luk. Tworzenie kodu powłoki. Zapobieganie eksploatowaniu nadpisywania pamięci. Podsumowanie. A. Narzędzia wspomagające analizę protokołów sieciowych. Bierne przechwytywanie ruchu sieciowego i jego analiza. Czynne przechwytywanie ruchu sieciowego i jego analiza. Połączenia sieciowe i analizowanie protokołów. Testowanie aplikacji webowych. Testowanie fazyjne, generowanie pakietów, eksploatacja luk. Podsłuchiwanie sieci i przekierowywanie pakietów. Inżynieria wsteczna kodu wykonywalnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Istota sieci, 2. Stan i uwarunkowania rozwoju Internetu na świecie i w Polsce, 3. Technologie Internetu, 4. Komunikacja w sieci, 5. Szperacze/wyszukiwarki, 6. Reklama on-line, 7. Media on-line, 8. Komercja i praca w Sieci, 9. Bezpieczeństwo Sieci, 10. Edukacja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Między teorią a praktyką. Funkcjonowanie informacji w cyberprzestrzeni: Informacja i jej bezpieczeństwo- wybrane zagadnienia; Bezpieczeństwo w cyberprzestrzeni na przykładzie anonimowej sieci Tor; Bezpieczeństwo teleinformatyczne wobec ataków cyberterrorystycznych; Cybernetyczny Pearl Harbor- mit czy rzeczywistość?; Cyberprzestrzeń- szansa czy zagrożenia dla Kościołów mniejszościowych w Polsce; 2. Człowiek wobec zagrożeń w cybersieci: Rodzina podstawą bezpiecznego komunikowania się dziecka w sieci; Cyberprzestrzeń a zagrożenia egzystencji człowieka; Młodzież w cyberprzestrzeni- wyniki badań; Kłamstwa na czatach. Wirtualne zagrożenia a realny problem; 3. Cyberbezpieczeństwo jako aspekt militarny i międzynarodowy: Działania służb w Unii Europejskiej realizujących zadania na rzecz bezpieczeństwa cybernetycznego; Unia Europejska wobec cybernetycznych zagrożeń dla bezpieczeństwa; NATO a aspekty bezpieczeństwa w cyberprzestrzeni; Nowa zimna wojna? Amerykańsko-chińskie relacje w cyberprzestrzeni; Chińska Republika Ludowa od wojny ludowo-wyzwoleńczej do cyberprzestrzeni; Walka o informację w cyberprzestrzeni; Zagrożenia bezpieczeństwa w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Zastosowanie sieci komputerowych: Komunikacja sieciowa w systemie zarządzania dużym obiektem dydaktycznym; InterConf - System wspomagania zarządzania konferencją naukową przez Internet; Wspomaganie procesu dydaktycznego technologiami internetowymi na przykładzie systemu zarządzania i wyboru tematów prac dyplomowych; Internetowy system wspomagania nauczania; System wspomagający wybór specjalności i przedmiotów obieralnych na wyższej uczelni; Wykorzystanie sieci komputerowych w nauczaniu syntezy układów cyfrowych; Komputerowe wspomaganie nauczania z zakresu budowy i działania mikroprocesoru P4; Internetowy system informowania o seminariach; Parametry czasowe transmisji danych z retransmisją wg protokołu PTRR1 w Radiotelefonicznym Systemie Telemechaniki - RST; Sterowanie przepływem ruchu sieciowego;
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka prawnicza / Jacek Janowski. - Warszawa : C.H.Beck , 2011. - XLIX, 447 s. ; 21 cm.
(Wykłady Specjalizacyjne)
Rozdział I. Informatyka prawnicza a zarządzanie informacją. 1. Informatyka prawnicza. 2. Informacja w prawie i o prawie. 3. Zarządzanie informacją i wiedzą. 4. Informatyzacja edukacji prawniczej. 5. Informatyzacja zawodów prawniczych. Rozdział II. Elektroniczna informacja o prasie. 1. Problemy elektronizacji informacji o prawie i w prawie. 2. Programy komputerowe i systemy informatyczne prawa. 3. Rodzaje systemów informatycznych prawa. 4. Budowa systemów informacyjnych prawa. 5. Organizacja systemów informacyjnych prawa. 6. Działanie systemów informacyjnych prawa. 7. Zasoby systemów informacyjnych prawa. 8. Internetowa informacja o prawie. Rozdział III. Informatyzacja stanowienia prawa. 1. Problemy informatyzacji procesu legislacyjnego. 2. Dostęp do źródel prawa i informacji o prawie. 3. Warunki urzędowego ogłaszania aktów prawnych. 4. Przebieg elektronicznego ogłaszania aktów prawnych. 5. Technologia elektronicznego ogłaszania aktów prawnych. 6. Elektronizacja procedur legislacyjnych. 7. Dalsza elektronizacja oglaszania aktów prawnych. Rozdział IV. Informatyzacja stosowania prawa. 1. Problemy informatyzacji wymiaru sprawiedliwości. 2. Elektroniczne sądownictwo. 3. Elektroniczne postępowanie upominawcze. 4. Elektroniczne akta spraw. 5. Elektroniczne pisma procesowe w postępowaniu cywilnym. 6. Komunikacja elektroniczna w postepowaniu sądowym. 7. Wnoszenie pism elektronicznych w postępowaniu sądowym. 8. Doręczanie pism elektronicznych w postępowaniu sądowym. 9. Inormatyzacja rejestrów sądowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Media Cyfrowe)
1. Hack, czyli akt hakerstwa; 2. Cracking: Czarne Kapelusze w internecie; 3. Wolne i otwarte oprogramowanie: współpraca, obiekty i własność; 4. Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość; 5. Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi; 6. Sens hakerstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Certyfikacja i wiedza ogólna. Firma Cisco Certyfikacja i egzamin Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych. Podstawy sieci komputerowych. Organizacje standaryzujące. Rodzaje sieci komputerowych. Model pracy klient serwer. Sieć bezprzewodowa. Sieć SAN. Sieci lokalne i sieci rozległe. Reguły działania sieci (komunikacja). Proces komunikacji i wykorzystanie protokołów sieciowych. Urządzenia sieciowe. Okablowanie sieci przedsiębiorstwa. Media transmisyjne (miedziane, światłowodowe, bezprzewodowe). Topologie sieci. Rozmiary sieci i nowe trendy. Rozdział 3. Modele sieci i pojęcie sieci Ethernet. Model TCP/IP. Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI. Warstwa aplikacji. Warstwa prezentacji. Warstwa sesji. Warstwa transportu. Warstwa sieci. Warstwa łącza danych. Warstwa fizyczna. Podstawy sieci Ethernet. Protokół ARP. Rozdział 4. Zastosowanie programu Wireshark. Omówienie najważniejszych funkcji programu Wireshark. Menu główne. Działanie komunikacji DNS. Rozmiar okna TCP oraz three-way handshake. Działanie protokołu ARP. Komunikacja w sieci Ethernet podsumowanie. Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer. Informacje na temat programu GNS3. Pobieranie, instalacja i najważniejsze funkcje. Ważniejsze funkcje i opcje. Obszar roboczy GNS3. Przygotowanie serwera GNS3. Połączenie dwóch wirtualnych stacji w programie GNS3. Przygotowanie IOS. Konfiguracja programu SuperPuTTY. Symulator Cisco Packet Tracer. Środowisko rzeczywiste lab domowy. Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco. Proces uruchamiania urządzenia. System operacyjny IOS. Podłączenie do urządzenia. Zarządzanie urządzeniem. Tryby pracy. System pomocy. Przeglądanie konfiguracji. Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami. Konfiguracja interfejsu. Zarządzanie konfiguracją. Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud. Zarządzanie systemem IOS. Uruchomienie TFTP na routerze. Wykorzystanie programu Wireshark w GNS3. Rozdział 7. Adresacja IPv4. Informacje wstępne o protokole IPv4. Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego. Ping na adres rozgłoszeniowy sieci. Typy adresów (prywatne i publiczne). Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci liczba hostów w każdej sieci. Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci nierówna liczba hostów w podsieciach. Reverse engineering. Rozdział 8. Adresacja IPv6. Wstępne informacje na temat protokołu IPv6. Skracanie adresów IPv6. Rodzaje adresów IPv6. Proces EUI-64. Adresy typu multicast. Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej. Podział sieci na podsieci w IPv6. Polecenia diagnostyczne w IPv6. Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji. Model hierarchiczny. Przełącznik warstwy 2. Tablica adresów MAC. Podłączanie urządzeń do przełącznika. Metody przełączania ramek. Podstawowa konfiguracja przełącznika. Włączenie protokołu SSH. Emulowany przełącznik w GNS3. Wykorzystanie w GNS3 obiektu Ethernet switch. Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika. Przełączniki pracujące w stosie. Rozdział 10. Przełączniki sieciowe Port Security. Przygotowanie konfiguracji i informacje wstępne. Konfiguracja Port Security. Wywołanie zdarzenia bezpieczeństwa. Uruchomienie interfejsu po zdarzeniu bezpieczeństwa. Zmiana adresu MAC karty sieciowej. Rozdział 11. Sieci VLAN. Działanie sieci VLAN. Konfiguracja sieci VLAN. Rodzaje sieci VLAN. Połączenia typu trunk. Protokół VTP. Rozdział 12. Protokół STP i jego nowsze wersje. Algorytm działania STP. Koszty tras. Stany portów. Rozszerzenie protokołu STP, czyli protokół PVST. Konfiguracja PVST. Protokół RSTP. Rozdział 13. Wprowadzenie do routerów Cisco. Działanie routera i jego budowa. Podłączanie routerów przez interfejs Serial. Uruchomienie SSH na routerze. Protokół ARP na routerze Cisco. Polecenia testujące. Polecenia testujące w sposób automatyczny. Ustawienie protokołu NTP. Tworzenie aliasu. Odwzorowanie nazw domenowych. Wyświetlanie listy podłączonych użytkowników/ Czas bezczynności. Zdalne zarządzanie routerem (zdalna powłoka). Omówienie protokołu CDP. Rozdział 14. Routing pomiędzy sieciami VLAN. Metoda klasyczna. Router-on-a-stick. Przełączanie w warstwie 3.. Rozdział 15. Routing statyczny. Wprowadzenie do routingu statycznego. Sumaryzacja tras statycznych. Default route. Rozdział 16. Routing dynamiczny i tablice routingu. Rodzaje protokołów routingu dynamicznego. Wymiana informacji i działanie protokołów. Proces przeszukiwania tablicy routingu. Tablica routingu stacji roboczej. Rozdział 17. Routing dynamiczny protokół RIP. Charakterystyka i działanie protokołu RIPv1. Konfiguracja RIPv1. Charakterystyka i konfiguracja protokołu RIPv2. Podstawy protokołu RIPng. Rozdział 18. Routing dynamiczny protokół OSPF. Protokół OSPFv2. Konfiguracja protokołu OSPF. Alternatywna konfiguracja protokołu OSPF. Metryka w OSPF. Zmiana czasów. Konfiguracja passive-interface. Rozgłaszanie tras domyślnych. OSPF w sieciach wielodostępowych. Statusy po nawiązaniu relacji sąsiedztwa. Routery DR i BDR w połączeniu punkt punkt. Uwierzytelnianie w OSPF. Wieloobszarowy OSPF. Protokół OSPFv3. Rozdział 19. Listy ACL. Rodzaje list ACL. Konfiguracja standardowych list ACL. Konfiguracja rozszerzonych ACL. Listy ACL w IPv6. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Static NAT (translacja statyczna). Dynamic NAT (translacja dynamiczna). PAT. Konfiguracja routera R1 jako serwera DHCP. DHCP Snooping. Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC). Konfiguracja routera jako bezstanowego serwera DHCPv6. Konfiguracja routera jako stanowego serwera DHCPv6. NAT dla IPv6. Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości. Konfiguracja protokołu HSRP. Przygotowanie przykładowej sieci w programie GNS3. Konfiguracja HSRP. Konfiguracja VRRP. Konfiguracja GLBP. EtherChannel. Rozdział 22. Technologie sieci WAN i sieci VPN. Sieci WAN ogólne informacje. Technologie sieci WAN. Frame Relay. ISDN. PPP. DSL. X.25. ATM. MPLS. Przykładowy model sieci WAN. Konfiguracja enkapsulacji w przykładowym modelu punkt punkt. Technologia Frame Relay. Technologia VPN. Typy sieci VPN. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Rozdział 23. Sieci wi-fi. Wprowadzenie do sieci bezprzewodowych. Działanie sieci bezprzewodowej. Bezpieczeństwo sieci bezprzewodowych. Typowe ataki na sieci bezprzewodowe. Zastosowanie i projektowanie sieci bezprzewodowych. Konfiguracja kontrolera Cisco WLC i punktu dostępowego. Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych. Bezpieczeństwo w sieci. Główne rodzaje niebezpieczeństw pojęcia. Wybrane ataki warstwy 2. modelu OSI. Główne rodzaje niebezpieczeństw przykładowe ataki. Główne rodzaje niebezpieczeństw obrona. Rozdział 25. Quality of Service. Kolejkowanie w sieciach. Modele QoS. Wdrażanie QoS. Rozdział 26. Obsługa programu Cisco Configuration Professional. Program Cisco Configuration Professional. Instalacja programu CCP. Rozdział 27. Zarządzanie siecią. Niektóre problemy w sieci. Logowanie zdarzeń i raportowanie. Obsługa logów systemowych syslog. Wykorzystanie SNMP. Wykorzystanie i działanie NetFlow. Konfiguracja funkcjonalności span port. Rozdział 28. Projektowanie i automatyzacja sieci. Projektowanie sieci. Dokumentacja sieci. Rozwiązywanie problemów z siecią. Wirtualizacja i automatyzacja sieci wprowadzenie. Automatyzacja sieci. Rozdział 29. Ćwiczenia praktyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej