Józefiok Adam
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(11)
Forma i typ
Książki
(11)
Publikacje fachowe
(7)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(6)
tylko na miejscu
(6)
Placówka
Wypożyczalnia
(6)
Biblioteka WEAiI
(6)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Józefiok Adam
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(7)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(9)
Kraj wydania
Polska
(11)
Język
polski
(11)
Odbiorca
Administratorzy sieci komputerowych
(1)
Temat
Sieć komputerowa
(6)
Cisco IOS (system operacyjny sieciowy)
(4)
Sieci komputerowe
(2)
Administracja siecią komputerową
(1)
CCNA
(1)
CCNP (certyfikat)
(1)
GNS3 (program komputerowy)
(1)
Informatyka
(1)
Routery Cisco
(1)
Sieci komputerowe domowe
(1)
Sieć komputerowa lokalna
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(8)
Poradniki
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
11 wyników Filtruj
Książka
W koszyku
U góry s. tyt. i okł. : Dowiedz się, jak zaprojektować sprawnie działającą sieć komputerową.
U góry okł. : Jak zaprojektować sieć?, jak połączyć wszystkie urządzenia?, jak uruchomić i podłączyć router?
Bibliogr. s. [85]. Indeks.
Sygnatura czytelni BWEAiI: XII Ż 10
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 122427 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 141088 N (1 egz.)
Książka
W koszyku
Zawiera Słownik pojęć z wyjaśnieniami.
Netografia na stronie [905]. Indeks.
Firma Cisco Certyfikacja i egzamin CCNA — tematyka i materiał Sprzęt do nauki Dokumenty RFC Informacje wstępne o sieciach komputerowych Podstawy sieci komputerowych Reguły działania sieci (komunikacja) Proces komunikacji i wykorzystanie protokołów sieciowych Przesyłanie danych w sieci Pojęcie protokołu sieciowego Liczby w sieciach komputerowych Organizacje standaryzujące Rodzaje sieci komputerowych Model pracy klient-serwer Sieć bezprzewodowa Sieć SAN Sieci lokalne i sieci rozległe Sieć internet Urządzenia sieciowe Okablowanie sieci przedsiębiorstwa Typowa sieć komputerowa w domu (telewizja kablowa, DSL) Media transmisyjne (miedziane, światłowodowe, bezprzewodowe) Projektowanie sieci Modele sieci i pojęcie sieci Ethernet Model TCP/IP Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI Warstwa aplikacji Warstwa prezentacji Warstwa sesji CCNA 200-125. Zostań administratorem sieci komputerowych Cisco Warstwa transportu Warstwa sieci Warstwa łącza danych Warstwa fizyczna Podstawy sieci Ethernet CSMA/CD Adresowanie w Ethernecie Protokół ARP Dodanie wpisu statycznego ARP Komunikacja poza domyślną bramę Niebezpieczeństwa związane z ARP Zastosowanie programu Wireshark Omówienie najważniejszych funkcji programu Wireshark Działanie komunikacji DNS Rozmiar okna TCP oraz three-way handshake Działanie protokołu ARP Emulator GNS3 Informacje na temat programu GNS Pobieranie, instalacja i najważniejsze funkcje Ważniejsze funkcje i opcje Obszar roboczy GNS3 Połączenie dwóch wirtualnych stacji w programie GNS3 Przygotowanie IOS Dodawanie routerów do obszaru roboczego i zmiana ustawień Podłączenie routerów i uruchomienie prostej sieci Konfiguracja programu SuperPuTTY Połączenie z urządzeniem sieciowym Połączenie z urządzeniem wirtualnym Wydanie polecenia wielu urządzeniom naraz Zmiana nazwy zakładek Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco Proces uruchamiania urządzenia System operacyjny IOS Podłączenie do urządzenia Zarządzanie urządzeniem Tryby pracy System pomocy Przeglądanie konfiguracji Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami Konfiguracja oraz opis interfejsu Zarządzanie konfiguracją Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud Zarządzanie systemem IOS Uruchomienie TFTP na routerze Wykorzystanie programu Wireshark w GNS3 Adresacja IPv4 Informacje wstępne o protokole IPv4 Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego Ping na adres rozgłoszeniowy sieci Typy adresów (prywatne, publiczne) Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C Podział klasy B Podział klasy A Podział sieci na podsieci — liczba hostów w każdej sieci Podział klasy C Podział klasy B Podział klasy A Podział sieci na podsieci — nierówna wielkość hostów w każdej podsieci Reverse engineering Przełączniki sieciowe — podstawy działania i konfiguracji Model hierarchiczny Przełącznik warstwy drugiej Tablica adresów MAC Podłączanie urządzeń do przełącznika Metody przełączania ramek Podstawowa konfiguracja przełącznika Konfiguracja adresu IP i domyślnej bramy Zmiana parametrów interfejsów i wyłączenie interfejsów nieużywanych Zapisanie konfiguracji Włączenie protokołu SSH Emulowany przełącznik w GNS3 Wykorzystanie w GNS3 obiektu Ethernet switch Przełączniki sieciowe — Port Security Przygotowanie konfiguracji i informacje wstępne Konfiguracja Port Security Wywołanie zdarzenia bezpieczeństwa Uruchomienie interfejsu po zdarzeniu bezpieczeństwa Funkcja autouruchamiania interfejsu Zmiana adresu MAC karty sieciowej Sieci VLAN Działanie sieci VLAN Konfiguracja sieci VLAN Prywatne sieci VLAN Połączenia typu trunk Protokół VTP Ograniczenia VTP Ustalanie hasła i innych parametrów Usuwanie konfiguracji VLAN VTP Pruning Protokół STP i jego nowsze wersje Algorytm działania STP Rozszerzenie protokołu STP, czyli protokół PVST Konfiguracja PVST Protokół RSTP Konfiguracja RSTP Wprowadzenie do routerów Cisco Działanie routera i jego budowa Budowa routera Wstępna konfiguracja routera Omówienie protokołu CDP Protokół LLDP Własne menu na routerze Routing pomiędzy sieciami VLAN Metoda klasyczna Router-on-a-stick Przełączanie w warstwie 3 Routing statyczny Wprowadzenie do routingu statycznego Sumaryzacja tras statycznych Default route Najdłuższe dopasowanie Floating Static Route Routing dynamiczny i tablice routingu Rodzaje protokołów routingu dynamicznego Wymiana informacji i działanie protokołów Protokoły distance vector Protokoły link state Tablica routingu routera Proces przeszukiwania tablicy routingu Tablica routingu stacji roboczej Adresacja IPv6 Wstępne informacje na temat protokołu IPv6 Zamiana liczb Routing dynamiczny — protokół RIP Charakterystyka i działanie protokołu RIPv 1 Konfiguracja RIPvl Charakterystyka i konfiguracja protokołu RIPv2 Konfiguracja RIPv2 Podstawy protokołu RIPng Konfiguracja protokołu RIPng Routing dynamiczny — protokół OSPF Protokół OSPFv2 Pakiety hello Konfiguracja protokołu OSPF Zmiana identyfikatora routera Stany interfejsów i relacje sąsiedzkie Wymiana informacji pomiędzy routerami — obserwacja Metryka w OSPF Zmiana czasów Konfiguracja passive-interface Rozgłaszanie tras domyślnych OSPF w sieciach wielodostępowych Wybór routerów DR i BDR Statusy po nawiązaniu relacji sąsiedztwa Uwierzytelnianie w OSPF Wieloobszarowy OSPF Typy przesyłanych pakietów LSA Konfiguracja wieloobszarowego OSPF Protokół OSPFv3 Konfiguracja OSPFv3 Routing dynamiczny — protokół EIGRP Protokół EIGRPv4 Konfiguracja EIGRP Konfiguracja routera stub w EIGRP Protokół EIGRPv6 Listy ACL Rodzaje list ACL Konfiguracja standardowych list ACL Konfiguracja rozszerzonych ACL Listy ACL w IPv6 Network Address Translation (NAT) oraz DHCP Static NAT (translacja statyczna) Dynamie NAT (translacja dynamiczna) PAT — Port Address Translation Konfiguracja routera Rl jako serwera DHCP DHCP Snooping Przykład Konfiguracja routera Rl jako serwera DHCPv6 (SLAAC) Konfiguracja routera jako serwera DHCPv6 (bezstanowego DHCPv6) Konfiguracja routera jako serwera DHCPv6 (połączeniowy DHCPv6) NATdlaIPv6 Redundancja w sieci i wykorzystanie nadmiarowości Konfiguracja protokołu HSRP Przygotowanie przykładowej sieci w programie GNS3 Konfiguracja HSRP Konfiguracja VRRP Konfiguracja GLBP EtherChannel Konfiguracja EtherChannel Rozdział 23. Technologie sieci WAN oraz sieci VPN Sieci WAN — informacje ogólne Technologie sieci WAN Frame Relay ISDN PPP DSL Przykładowy model sieci WAN Konfiguracja enkapsulacji w przykładowym modelu punkt-punkt Technologia Frame Relay Konfiguracja Frame Relay (hub-and-spoke) Konfiguracja multipoint Konfiguracja Frame Relay point-to-point Samodzielna konfiguracja przełącznika Frame Relay Technologia VPN Szyfrowanie w VPN Algorytmy szyfrowania w VPN Zachowanie integralności Uwierzytelnianie Implementacja VPN site-to-site na routerze Cisco za pomocą CLI Tunel GRE w site-to-site Opis działania SSL/TLS Konfiguracja dostępu przez przeglądarkę Konfiguracja dostępu przez klienta VPN Protokół routingu BGP — podstawy Informacje wstępne na temat protokołu BGP Nawiązywanie relacji pomiędzy routerami BGP będącymi sąsiadami Nawiązywanie relacji pomiędzy routerami BGP niebędącymi bezpośrednimi sąsiadami Przeglądanie tablic routingu i wymiana informacji o sieciach Logowanie zdarzeń, raportowanie, zarządzanie bezpieczeństwem sieci za pomocą 802.lx oraz QoS Rozwiązywanie problemów z działaniem sieci Rozwiązywanie problemów z interfejsami Narzędzie debugowania Sprawdzanie komunikacji Odwzorowanie nazw Testowanie łącza z siecią internet Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf Logowanie zdarzeń i raportowanie Obsługa logów systemowych syslog Wykorzystanie SNMP Wykorzystanie i działanie NetFlow Konfiguracja funkcjonalności span port Użycie uwierzytelniania 802.lx dla stacji roboczej Konfiguracja 802.lx Quality of Service — QoS Rodzaje kolejkowania Usługi chmury Obsługa Cisco Configuration Professional Program Cisco Configuration Professional CCP Instalacja programu CCP Uruchomienie CCP Express na routerze w GNS3 Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3
Sygnatura czytelni BWEAiI: XII Ź 137
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145163 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145006 N (1 egz.)
Książka
W koszyku
Bibliografia na stronie [1027]. Indeks.
Certyfikacja i wiedza ogólna Firma Cisco Certyfikacja i egzamin CCNA tematyka i materiał Rodzaje pytań na egzaminie Sprzęt do nauki Dokumenty RFC . Wstęp do sieci komputerowych Podstawy sieci komputerowych Przesyłanie danych w sieci Pojęcie protokołu sieciowego Liczby w sieciach komputerowych Organizacje standaryzujące Rodzaje sieci komputerowych Model pracy klient serwer Sieć bezprzewodowa Sieć SAN Sieci lokalne i sieci rozległe Sieć internet Reguły działania sieci (komunikacja) Sposoby komunikacji Komunikacja unicast Komunikacja multicast Komunikacja broadcast Proces komunikacji i wykorzystanie protokołów sieciowych Urządzenia sieciowe Stacja robocza Sprawdzenie adresu MAC karty sieciowej Sprawdzenie producenta karty sieciowej Serwer Przełącznik Koncentrator Router Sieć internet BYOD trend w sieciach Okablowanie sieci przedsiębiorstwa Media transmisyjne (miedziane, światłowodowe, bezprzewodowe) Przewód miedziany Przewód światłowodowy Transmisja bezprzewodowa Topologie sieci Topologia fizyczna i topologia logiczna Rozmiary sieci i nowe trendy Modele sieci i pojęcie sieci Ethernet Model TCP/IP Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportu Protokół TCP Protokół UDP Sprawdzanie aktualnie używanych portów Warstwa sieci Adresy IPv4 Adres domyślnej bramy Ręczne przypisanie adresów IPv4 Automatyczne przypisanie adresów IPv4 Protokół ICMP Warstwa łącza danych Warstwa fizyczna Podstawy sieci Ethernet CSMA/CD Szybkość pracy Adresowanie w Ethernecie Protokół ARP Dodanie wpisu statycznego ARP Komunikacja poza domyślną bramę Zastosowanie programu Wireshark Omówienie najważniejszych funkcji programu Wireshark Menu główne Działanie komunikacji DNS Działanie DNS analiza w programie Wireshark Rozmiar okna TCP oraz three-way handshake Analiza three-way handshake w programie Wireshark Działanie protokołu ARP Komunikacja w sieci Ethernet podsumowanie Emulator GNS3 i symulator Cisco Packet Tracer Informacje na temat programu GNS3 Pobieranie, instalacja i najważniejsze funkcje Ważniejsze funkcje i opcje Program VMware Workstation Tworzenie nowej maszyny wirtualnej w VMware Workstation Pro Podstawowe ustawienia maszyny wirtualnej Uruchomienie maszyny wirtualnej w GNS3 Obszar roboczy GNS3 Przygotowanie serwera GNS3 Połączenie dwóch wirtualnych stacji w programie GNS3 Przygotowanie IOS Zmiana ustawień wirtualnego routera Podłączenie routerów i uruchomienie prostej sieci Konfiguracja programu SuperPuTTY Połączenie z urządzeniem wirtualnym Wydanie polecenia wielu urządzeniom naraz Zmiana nazwy zakładek Symulator Cisco Packet Tracer Instalacja programu Cisco Packet Tracer Projekt w programie Cisco Packet Tracer Środowisko rzeczywiste lab domowy Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco Proces uruchamiania urządzenia System operacyjny IOS Podłączenie do urządzenia Zarządzanie urządzeniem Tryby pracy System pomocy Polecenie niepoprawne Historia poleceń Przeglądanie konfiguracji Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami Konfiguracja interfejsu Zarządzanie konfiguracją Kopiowanie konfiguracji bieżącej do startowej Kopiowanie konfiguracji z USB Usuwanie konfiguracji startowej Resetowanie hasła do trybu uprzywilejowanego Restart routera Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud Użycie interfejsu loopback rzeczywistego urządzenia Kopiowanie konfiguracji do serwera TFTP Kopiowanie konfiguracji z serwera TFTP Automatyczne zapisywanie konfiguracji na routerze Zarządzanie systemem IOS Uruchomienie TFTP na routerze Wykorzystanie programu Wireshark w GNS3 Adresacja IPv4 Informacje wstępne o protokole IPv4 Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego Ping na adres rozgłoszeniowy sieci Typy adresów (prywatne i publiczne) Adres pętli zwrotnej Adres lokalnego łącza Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne
Parzystość i nieparzystość liczb binarnych Podział sieci według liczby wymaganych podsieci Adresacja IPv6 Wstępne informacje na temat protokołu IPv6 Zamiana liczb Konfiguracja interfejsu routera za pomocą adresu IPv6 Skracanie adresów IPv6 Rodzaje adresów IPv6 Proces EUI-64 Adresy typu multicast Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej Konfiguracja trasy domyślnej IPv6 Sumaryzacja tras w IPv6 Podział sieci na podsieci w IPv6 Polecenia diagnostyczne w IPv6 Przełączniki sieciowe podstawy działania i konfiguracji Model hierarchiczny Przełącznik warstwy 2. Tablica adresów MAC Statyczne dodanie wpisu w tablicy MAC Podłączanie urządzeń do przełącznika Metody przełączania ramek Podstawowa konfiguracja przełącznika Konfiguracja adresu IP i domyślnej bramy Zmiana parametrów interfejsów i wyłączenie nieużywanych Zmiana szybkości interfejsów Zapisanie konfiguracji Włączenie protokołu SSH Sprawdzenie bezpieczeństwa SSH Emulowany przełącznik w GNS3 Wykorzystanie w GNS3 obiektu Ethernet switch Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika Przełączniki pracujące w stosie Przełączniki sieciowe Port Security Przygotowanie konfiguracji i informacje wstępne Konfiguracja Port Security Konfiguracja czasu działania blokady Wywołanie zdarzenia bezpieczeństwa Uruchomienie interfejsu po zdarzeniu bezpieczeństwa Funkcja autouruchamiania interfejsu Zmiana adresu MAC karty sieciowej Sieci VLAN Połączenia typu trunk Przykład znakowania na łączu trunk Automatyczna konfiguracja trybów interfejsów Protokół VTP Ograniczenia VTP Ustalanie hasła i innych parametrów Usuwanie konfiguracji VLAN VTP Pruning Protokół STP i jego nowsze wersje Algorytm działania STP Rodzaje portów w STP Koszty tras Stany portów STP PortFast Rozszerzenie protokołu STP, czyli protokół PVST Konfiguracja PVST Zmiana mostu głównego Protokół RSTP Konfiguracja RSTP Wprowadzenie do routerów Cisco Działanie routera i jego budowa Budowa routera Wstępna konfiguracja routera Podłączanie routerów przez interfejs Serial Uruchomienie SSH na routerze Protokół ARP na routerze Cisco Polecenia testujące Polecenia testujące w sposób automatyczny Ustawienie protokołu NTP Ustawienie urządzenia jako serwera NTP Tworzenie aliasu Odwzorowanie nazw domenowych Wyświetlanie listy podłączonych użytkowników Wysyłanie komunikatów Połączenie się z innym routerem przez SSH z poziomu CLI Czas bezczynności Zdalne zarządzanie routerem (zdalna powłoka) Omówienie protokołu CDP Otrzymywanie informacji o określonym sąsiedzie Informacja na temat wykorzystywanych interfejsów Wyłączenie protokołu CDP Protokół LLDP Własne menu na routerze Cisco IP SLA Routing pomiędzy sieciami VLAN Metoda klasyczna Router-on-a-stick Przełączanie w warstwie 3. Routing statyczny Wprowadzenie do routingu statycznego Sumaryzacja tras statycznych Default route Najdłuższe dopasowanie Floating Static Route Routing dynamiczny i tablice routingu Rodzaje protokołów routingu dynamicznego Wymiana informacji i działanie protokołów Protokoły distance vector Protokoły link state Tablica routingu routera Pozostałe części tablicy routingu Proces przeszukiwania tablicy routingu Przykład Tablica routingu stacji roboczej Routing dynamiczny protokół RIP Charakterystyka i działanie protokołu RIPv1 Konfiguracja RIPv1 Wymiana komunikatów RIP Rozgłaszanie wpisu trasy domyślnej Wyłączenie rozgłaszania na interfejsach Charakterystyka i konfiguracja protokołu RIPv2 Konfiguracja RIPv2 Podstawy protokołu RIPng Konfiguracja protokołu RIPng Zadanie Routing dynamiczny protokół OSPF Protokół OSPFv2 Pakiety hello Typ komunikatu Identyfikator routera ID obszaru Intervals (czasy) Network mask Router priority Designated Router i Backup Designated Router List of Neighbors Konfiguracja protokołu OSPF Alternatywna konfiguracja protokołu OSPF Równoważenie obciążenia w OSPF Zmiana identyfikatora routera Stany interfejsów i relacje sąsiedzkie Wymiana informacji pomiędzy routerami obserwacja Wyświetlanie bazy danych OSPF Wyświetlanie właściwości interfejsów OSPF Metryka w OSPF Manipulowanie przepustowością Ręczne ustalanie kosztu Zmiana parametrów obliczania kosztu i jej wpływ na metrykę Zmiana czasów Konfiguracja passive-interface Rozgłaszanie tras domyślnych OSPF w sieciach wielodostępowych Wybór routerów DR i BDR Zmiana routerów DR i BDR Wymiana pakietów LSA Statusy po nawiązaniu relacji sąsiedztwa Routery DR i BDR w połączeniu punkt punkt Uwierzytelnianie w OSPF Wieloobszarowy OSPF Typy przesyłanych pakietów LSA Konfiguracja wieloobszarowego OSPF Sumaryzacja tras na routerze ABR Redystrybucja tras domyślnych
Redystrybucja tras statycznych Polecenia weryfikujące OSPF Protokół OSPFv3 Konfiguracja OSPFv3 Listy ACL Rodzaje list ACL Konfiguracja standardowych list ACL Wstawianie komentarzy do ACL Edytowanie i usuwanie standardowych list dostępu Przykład 4. (lista standardowa nazywana) Ograniczanie dostępu do konfiguracji urządzenia przy użyciu standardowej listy dostępu Konfiguracja rozszerzonych ACL Listy ACL w IPv6 Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP) Static NAT (translacja statyczna) Dynamic NAT (translacja dynamiczna) PAT Konfiguracja routera R1 jako serwera DHCP DHCP Snooping Funkcjonalność helper-address Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC) Konfiguracja routera jako bezstanowego serwera DHCPv6 Weryfikacja ustawień bezstanowego serwera DHCPv6 Konfiguracja routera jako stanowego serwera DHCPv6 Weryfikacja ustawień stanowego serwera DHCPv6 Ustawienie routera jako agenta przekazującego dane serwera DHCPv6 NAT dla IPv6 Redundancja w sieci i wykorzystanie nadmiarowości Konfiguracja protokołu HSRP Przygotowanie przykładowej sieci w programie GNS3 Konfiguracja HSRP Wirtualny adres MAC Weryfikacja konfiguracji HSRP Priorytety HSRP Parametr Preempt Konfiguracja czasów Uwierzytelnianie HSRP Konfiguracja MD5 za pomocą jednego klucza Konfiguracja MD5 za pomocą łańcucha kluczy Funkcjonalność track Konfiguracja VRRP Przeglądanie rozgłoszeń VRRP Konfiguracja czasów Konfiguracja uwierzytelniania Konfiguracja track w protokole VRRP Konfiguracja GLBP EtherChannel Konfiguracja EtherChannel Rozdział 22. Technologie sieci WAN i sieci VPN Sieci WAN ogólne informacje Technologie sieci WAN Frame Relay ISDN PPP DSL Modem i analogowe połączenia telefoniczne X.25 ATM MPLS Przykładowy model sieci WAN Konfiguracja enkapsulacji w przykładowym modelu punkt punkt Enkapsulacja PPP Konfiguracja PPP Uwierzytelnianie w PPP Technologia Frame Relay Konfiguracja Frame Relay (hub-and-spoke) Konfiguracja multipoint Konfiguracja point-to-point Samodzielna konfiguracja przełącznika Frame Relay Technologia VPN Szyfrowanie w VPN Algorytmy szyfrowania w VPN Metoda symetryczna Metoda asymetryczna Zachowanie integralności Uwierzytelnienie Podpis elektroniczny (cyfrowy) Typy sieci VPN Implementacja VPN site-to-site na routerze Cisco za pomocą CLI Tunel GRE w site-to-site Opis działania SSL/TLS Konfiguracja dostępu przez przeglądarkę Konfiguracja dostępu przez klienta VPN . Sieci wi-fi Wprowadzenie do sieci bezprzewodowych Działanie sieci bezprzewodowej Standardy sieci wi-fi Urządzenia bezprzewodowe Format ramki Przechwytywanie ramek z sieci bezprzewodowych Mechanizm CSMA/CA Sposób połączenia Bezpieczeństwo sieci bezprzewodowych Typowe ataki na sieci bezprzewodowe Zastosowanie i projektowanie sieci bezprzewodowych Konfiguracja kontrolera Cisco WLC i punktu dostępowego Przygotowanie maszyny wirtualnej z Cisco WLC Najważniejsze aspekty konfiguracji vWLC Aktywacja produktu Podłączenie nowego punktu dostępowego Konfiguracja adresów IP z linii komend Uruchomienie uwierzytelniania za pomocą serwera RADIUS Konfiguracja interfejsów . Podstawy bezpieczeństwa w sieciach komputerowych Bezpieczeństwo w sieci Główne rodzaje niebezpieczeństw pojęcia Wybrane ataki warstwy 2. modelu OSI Ataki na ARP Ataki na STP Ataki na VLAN Ataki na DHCP Ataki na tablicę ARP i MAC Główne rodzaje niebezpieczeństw przykładowe ataki Denial of Service (DoS) Denial of Service (DoS) atak zwierciadlany Ataki na ARP Ataki na STP Ataki STP na root bridge i wybór nowego roota Ataki na VLAN Ataki na DHCP Ataki na tablicę MAC i ARP Główne rodzaje niebezpieczeństw obrona System ochrony warstw wyższych Model AAA Rozwiązanie 802.1X Szybkie bezpieczeństwo na urządzeniach Cisco . Quality of Service Kolejkowanie w sieciach Modele QoS Wdrażanie QoS Rozdział 26. Obsługa programu Cisco Configuration Professional Program Cisco Configuration Professional Instalacja programu CCP Uruchomienie CCP Express na routerze w GNS3 Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3 Instalacja i pierwsze uruchomienie Konfiguracja interfejsów w CCP Konfiguracja routingu statycznego w CCP Zabezpieczenie routera w CCP Monitorowanie routera w CCP Konfiguracja routera do pracy z serwerem syslog w CCP Zarządzanie siecią Niektóre problemy w sieci Rozwiązywanie problemów z interfejsami Narzędzie debugowania Sprawdzanie komunikacji Testowanie łącza z siecią internet Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf Logowanie zdarzeń i raportowanie Obsługa logów systemowych syslog Wykorzystanie SNMP Konfiguracja SNMPv2c Konfiguracja SNMPv3 Konfiguracja oprogramowania PRTG Wykorzystanie i działanie NetFlow Konfiguracja NetFlow na routerze Konfiguracja kolektora NetFlow Konfiguracja funkcjonalności span port Projektowanie i automatyzacja sieci Projektowanie sieci Działania wstępne Dokumentacja sieci Rozwiązywanie problemów z siecią Wirtualizacja i automatyzacja sieci wprowadzenie Usługi chmury Maszyny wirtualne Sieci SDN Automatyzacja sieci API Szablony
Sygnatura czytelni BWEAiI: XII Ź 159
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150030 N (1 egz.)
Książka
W koszyku
CCNP 350-401 ENCOR : zaawansowane administrowanie siecią Cisco / Adam Józefiok. - Gliwice : Helion, copyright 2022. - 740, [4] strony : ilustracje ; 25 cm.
Indeks.
Rozdział 1. Wprowadzenie do sieci kampusowych i projektowania Sieci kampusowe Model hierarchiczny Wprowadzenie do projektowania sieci kampusowych Rozdział 2. Przełączniki — urządzenia warstwy drugiej i trzeciej OSI Informacje wprowadzające i ogólne działanie przełącznika Ethernet Działanie przełącznika warstwy drugiej Działanie przełączników warstwy trzeciej OSI CEF Sposoby dostępu do urządzeń sieciowych Rozdział 3. Konfiguracja przełączników Sieci VLAN i połączenia trunk Ogólne informacje o VLAN Konfiguracja sieci VLAN Połączenia trunk Protokół DTP Protokół VLAN Trunking Protocol VTPPruning Tunelowanie 802.1Q (QinQ) Redundancja w sieci L2 — protokół STP Rodzaje portów w STP Koszty tras Stany portów Rozszerzenie protokołu STP, czyli protokół PVST Protokół RSTP Protokół MST Agregacja portów — EtherChannel RozdziaH.Routing EIGRP Podstawy routingu Algorytmy używane przez protokoły routingu Routing statyczny Sumaryzacja tras statycznych Defaultroute Najdłuższe dopasowanie Floating Static Route Protokół EIGRPv4 Konfiguracja EIGRP Konfiguracja routera stub w EIGRP Protokół EIGRPv6 Rozdział 5. Protokół routingu 0SPF Protokół OSPFv2 Pakiety hello i pola komunikatu Baza LSDB (Link State Data Base) Konfiguracja protokołu OSPF Alternatywna konfiguracja protokołu OSPF Równoważenie obciążenia w OSPF Zmiana identyfikatora routera Stany interfejsów i relacje sąsiedzkie Wymiana informacji pomiędzy routerami — obserwacja Metryka w OSPF Zmiana czasów Konfiguracja passive-interface Rozgłaszanie tras domyślnych OSPF w sieciach wielodostępowych Wybór routerów DR i BDR Statusy po nawiązaniu relacji sąsiedztwa Routery DR i BDR w połączeniu punkt - punkt Uwierzytelnianie w OSPF Wieloobszarowy OSPF Typy przesyłanych pakietów LSA Konfiguracja wieloobszarowego OSPF Typy obszarów i tras wykorzystywanych przez OSPF Wybór odpowiedniego typu obszaru Filtrowanie w OSPF na podstawie listy dystrybucyjnej Protokół OSPFv3 Konfiguracja OSPFv3 Funkcja BFD (Bidirectional Forwarding Detection) Virtual Routing and Forwarding (VRF) Rozdział 6. Protokół BGP Wprowadzenie do BGP Formowanie relacji w BGP Różne topologie BGP Podstawowa konfiguracja Rozwiązywanie problemów Uwierzytelnianie w BGP eBGP Multihop Łącza redundantne w eBGP Rozgłaszanie sieci w BGP Redystrybucja w BGP Sumaryzacja i autosumaryzacja w BGP Internal BGP, czyli iBGP Konfiguracja atrybutów BGP Atrybut Weight (waga) Atrybut Local Preference Używanie funkcjonalności route maps (mapy trasy) w BGP Atrybut Origin Code Atrybut MED (Multi Exit Discriminator) Filtrowanie tras BGP za pomocą rozszerzonych ACL Filtrowanie sieci w BGP Filtrowanie za pomocą list prefiksów IPv6wBGP Multiprotocol BGP (MP-BGP) Filtrowanie informacji w BGP Filtrowanie za pomocą ACL i AS-PATH Filtrowanie za pomocą oznaczania BGP communities Rozdział 7. Koncepcja transmisji grupowej Wprowadzenie do transmisji grupowej Protokół IGMPvl Adresowanie grupowe Protokół IGMPv2 Protokół IGMPv3 PIM, czyli Protocol Independent Multicast Dense mode z bliska Tryb sparse Tryb sparse-dense Rozdział 8. Qua lity of Senrice (QoS) Kolejkowanie w sieciach Modele QoS Konfiguracja protokołu RSVP QoS w przełącznikach Rozdział 9. Redundancja w L3 (FHRP). Protokoły HSRP, VRRP i GLBP Protokół HSRP i jego konfiguracja Konfiguracja VRRP Konfiguracja GLBP Rozdział 10. Sieci wi-fi Wprowadzenie do sieci bezprzewodowych Działanie sieci bezprzewodowej Standardy sieci wi-fi Urządzenia bezprzewodowe Format ramki Mechanizm CSMA/CA Sposób połączenia Bezpieczeństwo sieci bezprzewodowych Typowe ataki na sieci bezprzewodowe Zastosowanie i projektowanie sieci bezprzewodowych Rozdział 11. Bezpieczeństwo sieci — niektóre rozwiązania Rozwiązanie AAA Konfiguracja 802.IX na routerze Konfiguracja 802.IX na przełączniku Konfiguracja stacji roboczej Listy ACL Konfiguracja standardowych list ACL Konfiguracja rozszerzonych ACL VLAN Access-List (VACL) Funkcjonalność CoPP (Control Piane Policing) Zastosowanie rodziny IPsec (Internet Protocol Security) Sieci VPN Implementacja IKE do połączenia VPN Zapory ogniowe (firewalls) Tunelowanie i techniki z tym związane Tworzenie tunelu GRE Tunel VTI (Virtual Tunnel Interface) Funkcjonalność LISP Virtual Extensible LAN (VXLAN) Rozdział 12. Wirtualizacja w sieci Sieci SDN Przykład zastosowania sieci SDN Wirtualizacja Usługi chmury Maszyny wirtualne Routing w środowisku wirtualnym Automatyzacja sieci Szablony Rozdział 13. Monitorowanie sieci LAN i technologie wspierające komunikację Logowanie zdarzeń — syslog Powiadomienie o zmianach w konfiguracji Protokół NTP i konfiguracja Konfiguracja NTP Funkcja debugowania Polecenie traceroute Konfiguracja funkcjonalności SPAN port (switch port analyzer) Konfiguracja funkcjonalności RSPAN (Remote SPAN) Konfiguracja funkcjonalności ERSPAN (Encapsulated Remote Switched Port Analyser) Protokół SNMP Wykorzystanie i działanie NetFlow Wprowadzenie do IP SLA Narzędzia służące do zarządzania siecią W AN Rozwiązanie SD-WAN Rozwiązanie SD-ACCESS Translacja adresów — usługa NAT Static NAT (translacja statyczna) Dynamie NAT (translacja dynamiczna) PAT NAT oparty na wirtualnym interfejsie Interfejs wirtualny i NAT statyczny Interfejs wirtualny i NAT dynamiczny Interfejs wirtualny i PAT Rozdział 14. Programowanie sieci i automatyzacja Programowanie Korzystanie z rozwiązania Cisco DNA Różne modele danych Funkcjonalność Cisco EEM
Sygnatura czytelni BWEAiI: XII Ń 95
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152251 (1 egz.)
Książka
W koszyku
Domowe sieci komputerowe : gotowe rozwiązania / Adam Józefiok. - Gliwice : Helion, cop. 2008. - 254 strony : ilustracje ; 24 cm.
U dołu okładki : Szybko zbuduj własną, niezawodną sieć!, jak udostępniać foldery?, jak być widocznym w internecie?, jak zabezpieczyć komputer w sieci?
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 122430 N (1 egz.)
Książka
W koszyku
GNS3 : emulowanie sieci komputerowych Cisco / Adam Józefiok. - Gliwice : Wydawnictwo Helion, copyright 2017. - 188 stron : ilustracje ; 24 cm.
Indeks.
Wprowadzenie do GNS3, pobieranie i instalacja programu oraz wstępna konfiguracja (7) Pobieranie programu ze strony projektu (9) Instalacja programu GNS3 (10) Ważniejsze funkcje i opcje (16) Obszar roboczy GNS3 (18) Tworzenie wirtualnych maszyn i używanie ich w GNS3 (21) Program Oracle VM VirtualBox (21) Tworzenie nowej maszyny wirtualnej (22) Podstawowe ustawienia maszyny wirtualnej (27) Dodatkowe ustawienia wirtualnej maszyny (32) Program VMware Workstation (35) Tworzenie nowej maszyny wirtualnej w VMware (37) Wykorzystanie VPCS (42) Uruchomienie maszyn wirtualnych w GNS3 (44) Komunikacja stacji roboczych w GNS3 (48) Emulowanie urządzeń Cisco L2 i L3 za pomocą IOU VM (52) Podłączenie urządzeń IOU do rzeczywistego przełącznika (62) Projekt z urządzeniami IOU i oprogramowaniem L3 (64) Tworzenie wirtualnego routera (69) Przygotowanie IOS (69) Dodawanie routerów do obszaru roboczego i zmiana ustawień (73) Wartość Idle PC (77) Podłączenie routerów i uruchomienie prostej sieci (78) Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud (82) Emulowanie przełącznika Cisco (88) Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3 Program SuperPuTTY i podłączenie do routerów (103) Wykorzystanie programu Wireshark w GNS3 (107) Wykorzystanie w GNS obiektu HUB (112) Wykorzystanie GNS do emulacji połączeń WAN (117) Ogólnie o Frame-Relay (117) Konfiguracja enkapsulacji w przykładowym modelu punkt-punkt (118) Technologia Frame Relay w GNS3 (121) Konfiguracja Frame Relay (hub-and-spoke) - multipoint (121) Konfiguracja Frame Relay (hub-and-spoke) - point-to-point (125) Samodzielna konfiguracja przełącznika Frame Relay (127) Konfiguracja ATM za pomocą obiektu ATM switch w GNS3 (129) Wykorzystanie GNS do emulacji urządzenia ASA (133) Wykorzystanie GNS do VOIP (143) Podłączenie wirtualnego routera VOIP oraz wirtualnych telefonów VOIP w programie GNS3 (143) Podłączenie rzeczywistego telefonu do wirtualnego routera VOIP (154) Emulowanie urządzeń Juniper (157) Dodatkowe funkcjonalności GNS3 (165) Konfiguracja zdalnego serwera IOS w GNS3 (165) Umożliwienie zdalnej konfiguracji urządzeń w GNS3 z innej stacji roboczej (171) Przenoszenie konfiguracji pomiędzy routerami w GNS3 i rzeczywistymi urządzeniami (173) Tworzenie urządzenia Access Server (177) Tworzenie snapshot-ów i zarządzanie nimi (180)
Sygnatura czytelni BWEAiI: XII Ź 76
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144814 N (1 egz.)
Książka
W koszyku
Okł.: Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia. Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa. Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami.
Indeks.
Sygnatura czytelni BWEAiI: XII Ń 20
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143218 N (1 egz.)
Książka
W koszyku
W drodze do CCNA : zadania przygotowujące do egzaminu / Adam Józefiok. - Gliwice : Helion, cop. 2012. - 382 stron : ilustracje ; 24 cm.
Na stronie tytułowej i okładce: Zostań specjalistą - CCNA masz w zasięgu ręki!
Na okładce: Podstawy sieci komputerowych. Routing w sieciach komputerowych. Przełączanie w sieciach LAN. Technologie WAN i bezpieczeństwo sieci.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 132970 N (1 egz.)
Książka
W koszyku
W drodze do CCNA. Cz. 1 / Adam Józefiok. - Gliwice : Helion, cop. 2011. - 412 stron : ilustracje ; 24 cm.
Na stronie tytułowej i okładce: Zdobądź wiedzę i certyfikat w dziedzinie sieci komputerowych!
Na okładce skrócony spis treści.
Bibliografia strona [395]. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 129156 N (1 egz.)
Książka
W koszyku
W drodze do CCNA. Cz. 2 / Adam Józefiok. - Gliwice : Helion, cop. 2011. - 320 stron : ilustracje ; 24 cm.
Na stronie tytułowej i okładce: Certyfikat na wyciągnięcie ręki!
Na okładce skrócony spis treści.
Bibliografia strona [305]. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 129157 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności