Sorting
Source
Library Catalogue
(4)
IBUK Libra
(1)
Form of Work
Książki
(4)
Publikacje dydaktyczne
(3)
E-booki
(1)
Poradniki i przewodniki
(1)
Status
available
(1)
Branch
Wypożyczalnia
(1)
Biblioteka WEAiI
(4)
Author
Kluczewski Jerzy
(3)
Bies Aleksander
(1)
Gacki Tomasz
(1)
Kubica Jakub
(1)
Year
2020 - 2025
(4)
2010 - 2019
(1)
Time Period of Creation
2001-
(4)
Country
Poland
(5)
Language
Polish
(5)
Audience Group
Szkoły wyższe
(2)
Technikum
(2)
Nauczyciele
(1)
Nauczyciele akademiccy
(1)
Szkoły policealne
(1)
Szkoły zawodowe
(1)
Subject
Sieć komputerowa
(3)
Cyberbezpieczeństwo
(1)
Obsługa i eksploatacja
(1)
Programowanie obiektowe
(1)
Genre/Form
Podręcznik
(2)
Materiały pomocnicze
(1)
Poradnik
(1)
Domain
Informatyka i technologie informacyjne
(4)
Edukacja i pedagogika
(3)
5 results Filter
No cover
Book
In basket
Programowanie obiektowe dla studenta i technika programisty : kwalifikacja INF.04 / Aleksander Bies ; redakcja Tomasz Gacki. - Wydanie pierwsze. - Piekary Śląskie : ITstart, 2023. - 351, [17] stron : faksymilia, fotografie, ilustracje ; 24 cm.
Bibliografia, netografia na stronie 351.
1 ZANIM NAPISZESZ PIERWSZY KOD 1.2 JĘZYKI PROGRAMOWANIA I ICH PODZIAŁ 1.3 ŚRODOWISKA DEVELOPERSKIE 1.3.1 Rider 1.3.2 Visual Studio 1.4 INSTALACJA ŚRODOWISKA RIDER 1.4.1 System Windows 11 1.4.2 System MacOS 1.4.3 System Ubuntu 1.4.4 Wstępna konfiguracja i pierwsze uruchomienie środowiska Rider 1.5 INSTALACJA ŚRODOWISKA MICROSOFT VISUAL STUDIO 1.5.1 System Windows 11 1.5.2 System MacOS 1.5.3 Wstępna konfiguracja i pierwsze uruchomienie Visual Studio 1.6 JĘZYK C# 2 PODSTAWY PROGRAMOWANIA 2.1 PISZEMY PIERWSZY PROGRAM 2.2 PODSTAWOWE OPERACJE, KOMENTARZE 2.3 ZMIENNE I STAŁE, PODSTAWOWE TYPY DANYCH, KONWERSJA TYPU 2.4 INSTRUKCJE WARUNKOWE 2.4.1 Instrukcja if 2.4.2 Instrukcja if … else 2.4.3 Instrukcja if … else if … else 2.4.4 Instrukcja switch 2.5 PĘTLE 2.5.1 Pętla for 2.5.2 Pętla while 2.5.3 Pętla do … while 2.5.4 Polecenia break i continue 2.5.5 Pętle zagnieżdżone 2.6 ZAKRES ZMIENNYCH 2.7 KOLEKCJE 2.7.1 Tablice (jednowymiarowe) 2.7.2 Tablice wielowymiarowe 2.7.3 Tablice nieregularne 2.7.4 Listy 2.7.5 Array List 2.7.6 Słowniki 2.7.7 Pętla for a kolekcje 2.7.8 Pętla foreach 3 „CZYSTY KOD” 4 PROGRAMOWANIE FUNKCYJNE 4.1 CO TO JEST FUNKCJA? 4.2 DALEJ O FUNKCJACH 4.2.1 Funkcje, które nic nie zwracają 4.2.2 Funkcje zwracające wartości liczbowe 4.2.3 Funkcje innych typów 4.3 REKURENCJA 4.3.1 Co to jest rekurencja? 4.3.2 Wady i zalety rekurencji 5 FUNKCJE PRZESTRZENI NAZW „SYSTEM”, BIBLIOTEKA SYSTEM.NUMERIC 5.1 FUNKCJA WBUDOWANE I BIBLIOTECZNE 5.2 FUNKCJE KLASY STRING 5.3 FUNKCJE POZWALAJĄCE OPEROWAĆ NA KOLEKCJACH 5.4 FUNKCJE MATEMATYCZNE – KLASA MATH 5.5 ELEMENT LOSOWOŚCI – FUNKCJE KLASY RANDOM 5.6 BIBLIOTEKA SYSTEM.NUMERICS 5.6.1 Big Integer 5.6.1 Vector2 5.6.2 Vector3 6 GARBAGE COLLECTOR, WSKAŹNIKI, STRUKTURY 6.1 GARBAGE COLLECTOR 6.2 WSKAŹNIKI 6.3 STRUKTURY 7 PROGRAMOWANIE ZORIENTOWANE OBIEKTOWO 7.1 CO TO JEST PROGRAMOWANIE OBIEKTOWE I DLACZEGO WARTO TAK PROGRAMOWAĆ? 7.2 DEFINICJA KLASY 7.3 KONSTRUKTOR I DESTRUKTOR, TWORZENIE OBIEKTÓW 7.3.1 Konstruktor 7.3.2 Destruktor 7.3.3 Tworzenie obiektów 7.4 METODY 7.4.1 Wywoływanie metod na instancjach klasy 7.4.2 Przeciążanie metod 7.5 DZIEDZICZENIE I POLIMORFIZM 7.5.1 Mechanizm dziedziczenia 7.5.2 Polimorfizm 7.5.3 Metoda ToString 7.6 KLASY ABSTRAKCYJNE I INTERFEJSY 7.6.1 Czym są klasy abstrakcyjne? 7.6.2 Interfejsy 7.7 MODYFIKATORY DOSTĘPU 7.7.1 Public 7.7.2 Private 7.7.3 Protected 7.7.4 Internal 7.8 WŁAŚCIWOŚCI I AKCESORY GET ORAZ SET 7.8.1 Czym są właściwości? Poprawne projektowanie klas. Hermetyzacja 7.8.2 Jak używać właściwości? 8 DELEGATY I FUNKCJE ANONIMOWE 8.1 O DELEGATACH SŁÓW KILKA 8.1.1 Czym są delegaty i po co się ich używa? Funkcje wywołań zwrotnych 8.1.2 Tworzenie delegatów 8.1.3 Delegaty jako funkcje wywołań zwrotnych. Delegaty generyczne. 8.1.4 Wbudowane delegaty – Func i Action 8.2 FUNKCJE ANONIMOWE ORAZ WYRAŻENIA LAMBDA 9 WYJĄTKI I ICH OBSŁUGA 9.1 WYJĄTKI 9.2 OBSŁUGA WYJĄTKÓW – BLOK TRY, CATCH, FINALLY
Sygnatura czytelni BWEAiI: XII E 132
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 155462 N (1 egz.)
Biblioteka WEAiI
Copies are only available in the library: sygn. 155463 N (1 egz.)
No cover
Book
In basket
Rozwiązania zadań z sieci komputerowych / Jerzy Kluczewski. - Wydanie pierwsze. - Piekary Śląskie : iTStart, 2021. - 255, [14] stron : fotografie, ilustracje, mapy ; 24 cm.
Dla nauczycieli szkół średnich na kierunku technik informatyk i wykładowców uczelni kierunków IT o specjalizacji sieci komputerowe.
2PROTOKÓŁ IP 3ZASTOSOWANIE CIDR-VLSM 4TOPOLOGIE SIECIOWE 5ROUTING STATYCZNY 6 BADANIE MODELU OSI 7 PROTOKOŁY ROUTINGU DYNAMICZNEGO 8REDYSTRYBUCJA TRAS ROUTINGU 9PROTOKÓŁ DHCP 10 LISTY ACL 11KONFIGUROWANIE URZĄDZEŃ ASA 12WYBRANE TECHNOLOGIE SIECIOWE 13SIECI LOKALNE 14WIELOPOZIOMOWE TOPOLOGIE FIZYCZNE 15ZADANIA ŚREDNIO ZAAWANSOWANE 16DODATEK - WYBRANE STRUKTURY SIECIOWE 17 LISTA PLIKÓW ZAWIERAJĄCYCH ROZWIĄZANIA NA SERWERZE FTP
Sygnatura czytelni BWEAiI: XII Ź 165
This item is available in one branch. Expand information to see details.
Biblioteka WEAiI
Copies are only available in the library: sygn. 151109 N (1 egz.)
No cover
Book
In basket
1.1 KWALIFIKACJA INF.02 1.2 KWALIFIKACJA INF.07 ORAZ INF.08 2 KIEDYŚ TO (NIE)BYŁO 2.1 INTERNET – NARODZINY 2.1.1 Joseph Licklider 2.1.2 Komunikacja 2.1.3 Larry Roberts 2.1.4 ARPAnet 2.1.5 RFC 2.2 INTERNET – LATA 1970-1980 2.2.1 SNDMSG 2.2.2 FTP 2.2.3 Telnet 2.2.4 Rozrost sieci ARPAnet 2.2.5 TCP/IP 2.3 INTERNET – 1980-1990 2.3.1 Internet staje się globalny 2.3.2 Sieć przez telefon 2.3.3 BBS, FidoNet oraz Usenet 2.4 LATA 90-TE 2.4.1 Komercjalizacja sieci oraz dalsze losy NSFNET 2.4.2 World Wide Web 2.4.3 Serwisy informacyjne, blogi oraz strony komercyjne 2.4.4 Pierwsze wyszukiwarki 2.5 INTERNET W POLSCE 2.5.1 Czasy komunistyczne 2.5.2 BBS w Polsce 2.5.3 Internet dla każdego 2.5.4 Pierwsze strony WWW oraz usługi 2.6 NA ZAKOŃCZENIE 3 CZYM JEST TEN CAŁY INTERNET? 3.1 RODZAJE SIECI 3.2 INTERNET JAKO ZBIÓR ZBIORÓW – ANALOGIA DO ŚWIATA RZECZYWISTEGO 3.2.1 Ćwiczenie Packet Tracer – Zadanie 1 3.3 NIE ILOŚĆ, A JAKOŚĆ – NAJWAŻNIEJSZE CECHY DOBRYCH SIECI 3.3.1 Ćwiczenie Packet Tracer – Zadanie 2 3.4 SPRAWDŹ, CZY DOBRZE TO ZROZUMIAŁEŚ 3.5 ZBIÓR, ZBIOROWI NIE RÓWNY – RODZAJE TOPOLOGII SIECIOWYCH 3.5.1 Topologie rozgłaszania 3.5.2 Topologie przekazywania tokenu 3.5.3 Topologia magistrali 3.5.4 Topologia pierścienia oraz podwójnego pierścienia 3.5.5 Topologia gwiazdy 3.5.6 Topologia rozszerzonej gwiazdy 3.5.7 Topologia Hierarchiczna 3.5.8 Topologia Siatki 3.6 A CO MAMY W TAKIM ZBIORZE – O RODZAJACH URZĄDZEŃ W SIECI 3.6.1 Switch vs Router 3.6.2 Switch vs Koncentrator 3.6.3 Switch i Bridge – podobieństwa i różnice 3.6.4 Router SOHO vs Standardowy Router 3.7 KTO DO KOGO MÓWI – O RODZAJACH KOMUNIKACJI 3.7.1 Omówiliśmy 3.7.2 Ćwiczenie Packet Tracer – Zadanie 3 4 MEDIA TRANSMISYJNE I TECHNOLOGIE SIECIOWE 4.1 KABEL KONCENTRYCZNY – PIERWSZY NOWOCZESNY SPOSÓB NA POŁĄCZENIE Z SIECIĄ 4.1.1 Budowa kabli koncentrycznych 4.1.2 Charakterystyka transmisji oraz dane techniczne 4.1.3 Zasada 5-4-3 4.1.4 Wtyczki i konektory 4.1.5 Zalety i wady 4.2 KABEL MIEDZIANY TYPU SKRĘTKA – KAŻDY TO WIDZIAŁ, NIE KAŻDY ZNA 4.2.1 Budowa kabla 4.2.2 Odmiany skrętki 4.2.3 Standardy transmisji 4.2.4 Przewody oraz wtyczki 4.2.5 Rodzaje zakłóceń w transmisji danych 4.2.6 PORADNIK – jak zrobić własną wtyczkę RJ45 4.2.6.1 Krok 1. Zdjęcie izolacji 4.2.6.2 Krok 2. Ułożenie żył 4.2.6.3 Krok 3. Przycięcie przewodów 4.2.6.4 Krok 4. Założenie wtyczki 4.2.7 Zalety i wady 4.3 ŚWIATŁOWÓD – CO W NIM TAKIEGO NIEZWYKŁEGO 4.3.1 Rodzaje światłowodów i ich budowa 4.3.2 Typy złączy i końcówek 4.3.3 Standardy oraz dane techniczne 4.3.4 Zastosowanie 4.4 SIEĆ BEZPRZEWODOWA WI-FI 4.4.1 Co łączy router Wi-Fi i mikrofalówkę? Jak działa komunikacja bezprzewodowa? 4.4.2 Standardy Wi-Fi 4.4.3 Parametry sieci Wi-Fi 4.4.4 Rodzaje sieci bezprzewodowych 4.4.5 Identyfikator sieci oraz Roaming WLAN 4.4.6 Rodzaje połączeń punktów dostępowych 4.4.7 Zabezpieczenia Sieci Wi-Fi 4.4.8 Zastosowanie 4.5 SIEĆ BEZPRZEWODOWA WI-MAX 4.5.1 Wymagania dla sieci MAN oraz WMAN 4.5.2 Charakterystyka oraz niektóre parametry 4.5.3 Standardy i wydania 4.5.4 WiMax to … niewypał? 4.6 TECHNOLOGIA BLUETOOTH 4.6.1 Bluetooth – jako sieć? 4.6.2 Topologie sieci Bluetooth 4.6.3 Generacje Bluetooth 4.6.4 Sposób transmisji 4.6.5 Sposoby łączenia urządzeń 4.6.6 Kompatybilność 4.6.7 Bluetooth Mesh 4.6.8 Zalety i Wady oraz alternatywne rozwiązania 4.8 INNE TECHNOLOGIE SIECIOWE 4.8.1 Internet przez linie telefoniczną 4.8.2 Podczerwień (IrDA) 4.8.3 Internet przez sieć elektryczną (PLC) 5 SKĄD URZĄDZENIA WIEDZĄ: GDZIE, JAK I DOKĄD? O ADRESIE IP 5.1 KAŻDE URZĄDZENIE W SIECI MA ADRES IP 5.2 JAK JEST ZBUDOWANY ADRES IP W WERSJI 4? 5.3 PODZIAŁ SIECI 5.3.1 Dawne sposoby podziału na sieci 5.3.2 Ćwiczenie Packet Tracer – Zadanie 4 5.3.3 Nowsze sposoby podziału sieci 5.4 MASKA SIECIOWA ORAZ PODZIAŁ SIECI NA PODSIECI 5.4.1 CIDR i VLSM – podział sieci na podsieci 5.4.2 Ćwiczenie Packet Tracer – Zadanie 5 5.5 ADRES IP, MASKA SIECIOWA … BRAMA DOMYŚLNA? 5.5.1 Protokół ARP 5.5.2 Ćwiczenie Packet Tracer – Zadanie 6 5.6 PROBLEM Z ADRESEM IP 5.7 BUDOWA ADRESU IPV6 5.7.1 Rodzaje adresów IPv6 5.7.2 *Sposoby konfiguracji adresów IPv6 5.7.3 Ćwiczenie Packet Tracer – Zadanie 7 5.8 KOMPUTER Z IPV4 VS KOMPUTER Z IPV6 5.8.1 Mechanizm podwójnego stosu 5.8.2 Tunelowanie transmisji 5.8.3 Translacja IPv6 na IPv4 5.8.4 Ćwiczenie – ustanawianie tunelu IPv6 w systemach Windows 6 PODSTAWOWE USŁUGI SIECIOWE – ODPOWIEDZI NA NIEKTÓRE PYTANIA 6.1 W JAKI SPOSÓB DZIAŁA AUTOMATYCZNA KONFIGURACJA ADRESU IP? 6.1.1 DHCP – podstawowe informacje 6.1.2 Zasada działania 6.1.3 Niektóre parametry DHCP 6.1.4 Ćwiczenie Packet Tracer – Zadanie 8 6.2 SKĄD KOMPUTER WIE, JAKI ADRES IP MA SERWER NA DRUGIM KOŃCU ŚWIATA? 6.2.1 Nazwa mnemoniczna 6.2.2 Adres domenowy – budowa i działanie 6.2.3 Usługa DNS – podstawowe informacje oraz działanie 6.2.4 Ćwiczenie Packet Tracer – Zadanie 9 6.3 W JAKI SPOSÓB DZIAŁA PING? 6.3.1 ICMP – opis działania 6.3.2 Czym jest ping? 6.3.3 Narzędzie PING – opis parametrów 6.3.4 Tracert – opis działania 6.3.5 Ćwiczenie Packet Tracer – Zadanie 10 6.4 W JAKI SPOSÓB MÓJ PRYWATNY ADRES IP MOŻE BYĆ ZAMIENIONY NA PUBLICZNY? 6.4.1 NAT - Zasada działania 6.4.2 Numer portu 6.4.3 Rodzaje NAT 6.4.4 Przekierowanie portów 6.4.5 Ćwiczenie Packet Tracer – Zadanie 11 6.5 W JAKI SPOSÓB OTRZYMUJĘ STRONĘ INTERNETOWĄ? 6.5.1 Usługa WWW 6.5.2 URI, URL, URN – o co chodzi? 6.5.3 WWW = HTTP + HTML + URI 6.5.4 Protokół HTTP - opis działania 6.5.5 HTTPS 6.6 CO TO JEST I JAK DZIAŁA SSL/TLS? 6.6.1 SSL/TLS – wersje 6.6.2 Działania na przykładzie połączenie HTTPS – podstawowe informacje 6.6.3 Certyfikat SSL 6.6.4 Ćwiczenie Packet Tracer – Zadanie 12 6.7 CO TO JEST TELNET ORAZ JAK DZIAŁA ZDALNE ZARZĄDZANIE? 6.7.1 Protokół Telnet 6.7.2 Wady protokołu – wprowadzenie do protokołu SSH 6.7.3 Działanie protokołu SSH 6.7.4 Ćwiczenie Packet Tracer – Zadanie 13 6.8 UDOSTĘPNIANIE I TRANSFER PLIKÓW 6.8.1 Protokoły udostępniania zasobów vs transferu plików 6.8.2 Protokoły udostępniania zasobów 6.8.3 Protokół NFS 6.8.4 Protokół SMB 6.8.5 NFS i SMB – podobieństwa i różnice 6.8.6 Inne protokoły udostępniania zasobów 6.8.7 Protokoły transferu plików 6.8.8 FTP vs TFTP 6.8.9 Sposób zabezpieczenia transferu plików
Sygnatura czytelni BWEAiI: XII Ź 161
This item is available in one branch. Expand information to see details.
Biblioteka WEAiI
Copies are only available in the library: sygn. 150301 N (1 egz.)
No cover
Book
In basket
1PODSTAWOWE DEFINICJE I ZAGROŻENIA 2.1.1Podstawowa klasyfikacja zagrożeń 2.1.2Zagrożenia wg przyczyn 2.1.3Zagrożenia wg miejsca powstawania 2.1.4Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe) 2.1.5Zagrożenia fizyczne 2.1.6Zagrożenia wirusami, robakami oraz typowe ataki sieciowe 2.2ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW 2.3RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH 2.3.1Ataki pasywne i aktywne 2.3.1.1Pasywne 2.3.1.2Aktywne 2.3.2Pozostałe typy ataków 2.3.2.1Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance) 2.3.2.2Ataki typu skanowanie za pomocą ping (ang. ping sweep) 2.3.2.3Ataki typu skanowanie portów (ang. port scanning) 2.3.2.4Ataki dostępowe (ang. access attacks) 2.3.2.5Ataki typu DoS (ang. Denial of Service) 2.3.2.6Ataki typu DDoS (ang. Distributed Denial of Service) 2.4OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI 2.5POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS 2.6TECHNIKI TESTOWANIA BEZPIECZEŃSTWA 2.6.1Bezpieczeństwo operacyjne 2.6.2Testowanie i ocena bezpieczeństwa sieci 2.6.3Typy testów sieciowych 2.6.4Wykorzystanie wyników testu bezpieczeństwa sieci 2.6.5Narzędzia do testowania sieci 2.6.5.1Nmap 2.6.5.2Zenmap 2.6.5.3SIEM 2.7CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI 2.8PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA 2.8.1Odbiorcy polityki bezpieczeństwa 2.8.2Polityka zabezpieczeń na poziomie kadry zarządzającej 2.8.3Polityka zabezpieczeń na poziomie kadry technicznej 2.8.4Polityka zabezpieczeń na poziomie użytkownika końcowego 2.8.5Dokumenty dotyczące polityki zabezpieczeń 2.8.6Dokumenty dotyczące procedur 2.8.7Kadra zarządzająca polityką zabezpieczeń wg CISCO 2.8.8Szkolenia uświadamiające zagrożenia 2.8.9Szkolenia dotyczące bezpieczeństwa 2.8.10Proces zbierania danych 2.8.11RODO - Rozporządzenie o ochronie danych osobowych 2.8.11.1RODO - Zakres rozporządzenia 2.8.11.2RODO - Obowiązki przedsiębiorstw (organizacji) 2.8.11.3RODO - Procedura oceny oddziaływania na ochronę danych osobowych 2.8.11.4RODO - Wpływ na procesy pozyskiwania danych od klientów 2.8.11.5RODO - Zgoda na przetwarzanie danych 2.8.11.6RODO - Obowiązek powiadamiania i kary 3MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW 3.1PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO 3.2PODŁĄCZENIE KABLA KONSOLOWEGO 3.3TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH 3.4HASŁO DO PORTU KONSOLOWEGO 3.5HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO 3.6WYŁĄCZENIE USŁUGI TELNET I SSH 4ZABEZPIECZENIA ROUTERÓW CISCO 4.1WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH 4.2POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW 4.3MECHANIZM RBAC 4.4KONFIGUROWANIE RBAC 4.4.1Definicje 4.4.2Wymagania 4.4.3Przykładowa konfiguracja krok po kroku 4.5ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PUKÓW KONFIGURACYJNYCH 4.5.1Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP 4.5.2Procedura przywracania IOS i konfiguracji z serwera TFTP 4.6PROTOKOŁY NTP, SYSLOG 4.6.1Wprowadzenie i definicje 4.6.2Protokół NTP 4.6.3Polecenia konfiguracyjne NTP i SYSLOG 4.7USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+ 4.7.1 Wstęp do protokołów i zabezpieczeń 4.7.2Protokół RADIUS 4.7.3Protokół TACACS+ 4.7.4Różnice pomiędzy protokołami RADIUS i TACACS+ 4.7.5Usługi AAA 4.7.6Konfigurowanie lokalnego uwierzytelniania AAA 4.7.7Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów 4.8STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU 4.8.1Standardowe ACL 4.8.2Rozszerzone ACL 4.8.3Przyporządkowanie list ACL do interfejsu 4.8.4Nazywane ACL 4.8.5Rejestrowanie operacji na ACL (logi systemowe) 4.9KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL 4.9.1Przykład konfiguracji listy standardowej 4.9.2Przykład konfiguracji listy rozszerzonej 4.9.3Przetwarzanie listy ACL-algorytm dla ruchu wejściowego 4.9.4Przetwarzanie listy ACL-algorytm dla ruchu wyjściowego 4.10KONTEKSTOWA KONTROLA DOSTĘPU CBAC 4.10.1Wstęp do kontekstowej kontroli dostępu 4.10.2Polecenia monitorujące (inspekcyjne) 4.10.3Przykładowe konfigurowanie kontekstowej kontroli dostępu 5ZABEZPIECZENIA W WARSTWIE 2 5.1GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2 5.1.1Przypomnienie zasady działania przełącznika warstwy 2 5.1.2Atak typu MAC Address Table Overflow 5.1.3Atak typu MAC Address Spoofing 5.1.4Atak typu Storm 5.1.5Atak STP Manipulation 5.2KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 5.2.1Konfiguracja VTP oraz sieci VLAN 5.2.2Tryb PortFast oraz Storm Control na aktywnych portach 5.2.3Zabezpieczanie portów przełącznika dostępowego 6TUNELOWANIE 6.1TUNELOWANIE OPARTE NA PROTOKOLE GRE 6.1.1Protokół GRE 6.1.2Konfigurowanie sieci Site-to-Site za pomocą GRE 6.2TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC 6.2.1 Protokół IPsec 6.2.2 Konfigurowanie sieci VPN Site-to-Site za pomocą IPsec 7ZAPORY SIECIOWE 7.1PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE 7.1.1Konfiguracja zapory sieciowej na serwerze 7.1.2Konfiguracja zapory sieciowej na routerze 7.2ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505 7.2.1Ogólny opis urządzenia ASA 5505 7.2.2Konfigurowanie ASA 5505 7.2.3Filtrowanie ruchu ICMP 7.2.4Filtrowanie ruchu WWW 7.2.5Strefa DMZ oraz listy ACL filtrujące ruch 8SYSTEMY IDS ORAZ IPS 8.1OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS 8.2SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS 8.2.1Typy technologii systemów IPS 8.2.2Zalety i wady Host-Based IPS 8.2.3Zalety i wady Network-Based IPS 8.3KONFIGURACJA IDS/IPS 8.3.1Konfiguracja IDS w systemie IOS (monitorowanie) 8.3.2Konfiguracja IPS w systemie IOS (blokowanie) 9.1ZABEZPIECZENIA ROUTERÓW CISCO 9.1.1Ćwiczenie 9-1-1 (banery, hasła, timeout) 9.1.2Ćwiczenie 9-1-2 (konfigurowanie ssh) 9.1.3Ćwiczenie 9-1-3 (kontrola adresów MAC) 9.1.4Ćwiczenie 9-1-4 (poziomy uprawnień oraz RBAC) 9.1.5Ćwiczenie 9-1-5 (przywracanie obrazu IOS) 9.1.6Ćwiczenie 9-1-6 (konfigurowanie NTP i SYSLOG) 9.2KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+ 9.2.1Ćwiczenie 9-2-1 (protokół RADIUS) 9.2.2Ćwiczenie 9-2-2 (protokół TACACS+) 9.3KONFIGUROWANIE STANDARDOWYCH UST KONTROLI DOSTĘPU 9.3.1Ćwiczenie 9-3-1 (standardowa ACL blokująca ruch do podsieci) 9.3.2Ćwiczenie 9-3-2 (standardowa ACL blokująca ruch z podsieci) 9.3.3Ćwiczenie 9-3-3 (standardowa ACL blokująca ruch telnetu) 9.4KONFIGUROWANIE ROZSZERZONYCH UST KONTROLI DOSTĘPU 9.4.1 Ćwiczenie 9-4-1 (rozszerzona ACL blokująca usługą FTP) 9.4.2 Ćwiczenie 9-4-2 (rozszerzona ACL blokująca usługę WWW) 9.4.2Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.3Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.4Ćwiczenie 9-4-4 (rozszerzona ACL blokująca protokół icmp) 9.4.5Ćwiczenie 9-4-5 (rozszerzona ACL blokująca protokół telnet) 9.4.6Ćwiczenie 9-4-6 (rozszerzona ACL blokująca protokół dns) 9.4.7Ćwiczenie 9-4-7 (rozszerzone nazywane ACL) 9.5KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 9.5.1Ćwiczenie 9-5-1 (konfigurowanie VTP oraz routera na patyku) 9.5.2Ćwiczenie 9-5-2 (konfigurowanie trybu PortFast) 9.5.3Ćwiczenie 9-5-3 (konfigurowanie blokady portu przełącznika) 9.5.4Ćwiczenie 9-5-4 (konfigurowanie blokad portów przełącznika) 9.6KONFIGUROWANIE TUNELOWANIA 9.6.1Ćwiczenie 9-6-1 (konfigurowanie tunelu z trasami statycznymi) 9.6.2Ćwiczenie 9-6-2 (konfigurowanie tunelu za pomocą protokołu GRE) 9.6.3Ćwiczenie 9-6-3 (konfigurowanie tunelu za pomocą protokołu IPsec) 9.6.4Ćwiczenie 9-6-4 (sieć VPN IPsec Site-to-Site-zabezpieczenia routerów) 9.7KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA 9.7.1Ćwiczenie 9-7-1 (konfiguracja podstawowa) 9.7.2Ćwiczenie 9-7-2 (odblokowanie ruchu http)
Sygnatura czytelni BWEAiI: XII A 59
This item is available in one branch. Expand information to see details.
Biblioteka WEAiI
Copies are only available in the library: sygn. 147222 N (1 egz.)
E-book
In basket
Książka „ Algorytmika dla studenta i technika programisty ” to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla ułatwienia nauki autor przedstawia bogaty zestaw narzędzi i dzieli treści pod względem zaawansowania. W książce autor sklasyfikował algorytmy, podzielił je na kategorie i wyjaśnił szereg podstawowych pojęć związanych z obszernym zagadnieniem tej dziedziny nauki. Przybliżył typowe struktury danych i ich funkcje. Przedstawił bogaty zestaw typowych algorytmów liniowych, arytmetycznych, znakowo-tekstowych wyjaśniając odmiany i wersje rozwiązywania typowych problemów. Zapoznał użytkownika ze znanymi schematami pracy w plikami, sortowaniem danych, szyfrowaniem od prostych po zaawansowane konstrukcje. Dodatkową zaletą omawianych treści są zadania i przykłady gotowe do pobrania i uruchomienia. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą Uniwersytety WSB Merito w Gdańsku.
This item is available online. Expand information to see details.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Deklaracja dostępności