Sortowanie
Źródło opisu
IBUK Libra
(11)
Książki, czasopisma i zbiory specjalne
(4)
Forma i typ
E-booki
(11)
Książki
(4)
Publikacje dydaktyczne
(3)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(3)
nieokreślona
(2)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(4)
Autor
Kluczewski Jerzy
(11)
Strojek Damian
(4)
Bies Aleksander
(2)
Smyczek Marek
(2)
Wszelaki Robert
(2)
Chrobok Krzysztof
(1)
Gacki Tomasz
(1)
Kubica Jakub
(1)
Mrosek Bartosz
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(15)
Język
polski
(15)
Odbiorca
Szkoły wyższe
(2)
Technikum
(2)
Nauczyciele
(1)
Nauczyciele akademiccy
(1)
Szkoły policealne
(1)
Szkoły zawodowe
(1)
Temat
Sieć komputerowa
(3)
Bezpieczeństwo teleinformatyczne
(1)
Obsługa i eksploatacja
(1)
Programowanie obiektowe
(1)
Gatunek
Podręcznik
(2)
Materiały pomocnicze
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Edukacja i pedagogika
(3)
15 wyników Filtruj
Brak okładki
Książka
W koszyku
Programowanie obiektowe dla studenta i technika programisty : kwalifikacja INF.04 / Aleksander Bies ; redakcja Tomasz Gacki. - Wydanie pierwsze. - Piekary Śląskie : ITstart, 2023. - 351, [17] stron : faksymilia, fotografie, ilustracje ; 24 cm.
Bibliografia, netografia na stronie 351.
1 ZANIM NAPISZESZ PIERWSZY KOD 1.2 JĘZYKI PROGRAMOWANIA I ICH PODZIAŁ 1.3 ŚRODOWISKA DEVELOPERSKIE 1.3.1 Rider 1.3.2 Visual Studio 1.4 INSTALACJA ŚRODOWISKA RIDER 1.4.1 System Windows 11 1.4.2 System MacOS 1.4.3 System Ubuntu 1.4.4 Wstępna konfiguracja i pierwsze uruchomienie środowiska Rider 1.5 INSTALACJA ŚRODOWISKA MICROSOFT VISUAL STUDIO 1.5.1 System Windows 11 1.5.2 System MacOS 1.5.3 Wstępna konfiguracja i pierwsze uruchomienie Visual Studio 1.6 JĘZYK C# 2 PODSTAWY PROGRAMOWANIA 2.1 PISZEMY PIERWSZY PROGRAM 2.2 PODSTAWOWE OPERACJE, KOMENTARZE 2.3 ZMIENNE I STAŁE, PODSTAWOWE TYPY DANYCH, KONWERSJA TYPU 2.4 INSTRUKCJE WARUNKOWE 2.4.1 Instrukcja if 2.4.2 Instrukcja if … else 2.4.3 Instrukcja if … else if … else 2.4.4 Instrukcja switch 2.5 PĘTLE 2.5.1 Pętla for 2.5.2 Pętla while 2.5.3 Pętla do … while 2.5.4 Polecenia break i continue 2.5.5 Pętle zagnieżdżone 2.6 ZAKRES ZMIENNYCH 2.7 KOLEKCJE 2.7.1 Tablice (jednowymiarowe) 2.7.2 Tablice wielowymiarowe 2.7.3 Tablice nieregularne 2.7.4 Listy 2.7.5 Array List 2.7.6 Słowniki 2.7.7 Pętla for a kolekcje 2.7.8 Pętla foreach 3 „CZYSTY KOD” 4 PROGRAMOWANIE FUNKCYJNE 4.1 CO TO JEST FUNKCJA? 4.2 DALEJ O FUNKCJACH 4.2.1 Funkcje, które nic nie zwracają 4.2.2 Funkcje zwracające wartości liczbowe 4.2.3 Funkcje innych typów 4.3 REKURENCJA 4.3.1 Co to jest rekurencja? 4.3.2 Wady i zalety rekurencji 5 FUNKCJE PRZESTRZENI NAZW „SYSTEM”, BIBLIOTEKA SYSTEM.NUMERIC 5.1 FUNKCJA WBUDOWANE I BIBLIOTECZNE 5.2 FUNKCJE KLASY STRING 5.3 FUNKCJE POZWALAJĄCE OPEROWAĆ NA KOLEKCJACH 5.4 FUNKCJE MATEMATYCZNE – KLASA MATH 5.5 ELEMENT LOSOWOŚCI – FUNKCJE KLASY RANDOM 5.6 BIBLIOTEKA SYSTEM.NUMERICS 5.6.1 Big Integer 5.6.1 Vector2 5.6.2 Vector3 6 GARBAGE COLLECTOR, WSKAŹNIKI, STRUKTURY 6.1 GARBAGE COLLECTOR 6.2 WSKAŹNIKI 6.3 STRUKTURY 7 PROGRAMOWANIE ZORIENTOWANE OBIEKTOWO 7.1 CO TO JEST PROGRAMOWANIE OBIEKTOWE I DLACZEGO WARTO TAK PROGRAMOWAĆ? 7.2 DEFINICJA KLASY 7.3 KONSTRUKTOR I DESTRUKTOR, TWORZENIE OBIEKTÓW 7.3.1 Konstruktor 7.3.2 Destruktor 7.3.3 Tworzenie obiektów 7.4 METODY 7.4.1 Wywoływanie metod na instancjach klasy 7.4.2 Przeciążanie metod 7.5 DZIEDZICZENIE I POLIMORFIZM 7.5.1 Mechanizm dziedziczenia 7.5.2 Polimorfizm 7.5.3 Metoda ToString 7.6 KLASY ABSTRAKCYJNE I INTERFEJSY 7.6.1 Czym są klasy abstrakcyjne? 7.6.2 Interfejsy 7.7 MODYFIKATORY DOSTĘPU 7.7.1 Public 7.7.2 Private 7.7.3 Protected 7.7.4 Internal 7.8 WŁAŚCIWOŚCI I AKCESORY GET ORAZ SET 7.8.1 Czym są właściwości? Poprawne projektowanie klas. Hermetyzacja 7.8.2 Jak używać właściwości? 8 DELEGATY I FUNKCJE ANONIMOWE 8.1 O DELEGATACH SŁÓW KILKA 8.1.1 Czym są delegaty i po co się ich używa? Funkcje wywołań zwrotnych 8.1.2 Tworzenie delegatów 8.1.3 Delegaty jako funkcje wywołań zwrotnych. Delegaty generyczne. 8.1.4 Wbudowane delegaty – Func i Action 8.2 FUNKCJE ANONIMOWE ORAZ WYRAŻENIA LAMBDA 9 WYJĄTKI I ICH OBSŁUGA 9.1 WYJĄTKI 9.2 OBSŁUGA WYJĄTKÓW – BLOK TRY, CATCH, FINALLY
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155462 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155463 N (1 egz.)
Brak okładki
Książka
W koszyku
Rozwiązania zadań z sieci komputerowych / Jerzy Kluczewski. - Wydanie pierwsze. - Piekary Śląskie : iTStart, 2021. - 255, [14] stron : fotografie, ilustracje, mapy ; 24 cm.
Dla nauczycieli szkół średnich na kierunku technik informatyk i wykładowców uczelni kierunków IT o specjalizacji sieci komputerowe.
2PROTOKÓŁ IP 3ZASTOSOWANIE CIDR-VLSM 4TOPOLOGIE SIECIOWE 5ROUTING STATYCZNY 6 BADANIE MODELU OSI 7 PROTOKOŁY ROUTINGU DYNAMICZNEGO 8REDYSTRYBUCJA TRAS ROUTINGU 9PROTOKÓŁ DHCP 10 LISTY ACL 11KONFIGUROWANIE URZĄDZEŃ ASA 12WYBRANE TECHNOLOGIE SIECIOWE 13SIECI LOKALNE 14WIELOPOZIOMOWE TOPOLOGIE FIZYCZNE 15ZADANIA ŚREDNIO ZAAWANSOWANE 16DODATEK - WYBRANE STRUKTURY SIECIOWE 17 LISTA PLIKÓW ZAWIERAJĄCYCH ROZWIĄZANIA NA SERWERZE FTP
Sygnatura czytelni BWEAiI: XII Ź 165
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151109 N (1 egz.)
Brak okładki
Książka
W koszyku
1.1 KWALIFIKACJA INF.02 1.2 KWALIFIKACJA INF.07 ORAZ INF.08 2 KIEDYŚ TO (NIE)BYŁO 2.1 INTERNET – NARODZINY 2.1.1 Joseph Licklider 2.1.2 Komunikacja 2.1.3 Larry Roberts 2.1.4 ARPAnet 2.1.5 RFC 2.2 INTERNET – LATA 1970-1980 2.2.1 SNDMSG 2.2.2 FTP 2.2.3 Telnet 2.2.4 Rozrost sieci ARPAnet 2.2.5 TCP/IP 2.3 INTERNET – 1980-1990 2.3.1 Internet staje się globalny 2.3.2 Sieć przez telefon 2.3.3 BBS, FidoNet oraz Usenet 2.4 LATA 90-TE 2.4.1 Komercjalizacja sieci oraz dalsze losy NSFNET 2.4.2 World Wide Web 2.4.3 Serwisy informacyjne, blogi oraz strony komercyjne 2.4.4 Pierwsze wyszukiwarki 2.5 INTERNET W POLSCE 2.5.1 Czasy komunistyczne 2.5.2 BBS w Polsce 2.5.3 Internet dla każdego 2.5.4 Pierwsze strony WWW oraz usługi 2.6 NA ZAKOŃCZENIE 3 CZYM JEST TEN CAŁY INTERNET? 3.1 RODZAJE SIECI 3.2 INTERNET JAKO ZBIÓR ZBIORÓW – ANALOGIA DO ŚWIATA RZECZYWISTEGO 3.2.1 Ćwiczenie Packet Tracer – Zadanie 1 3.3 NIE ILOŚĆ, A JAKOŚĆ – NAJWAŻNIEJSZE CECHY DOBRYCH SIECI 3.3.1 Ćwiczenie Packet Tracer – Zadanie 2 3.4 SPRAWDŹ, CZY DOBRZE TO ZROZUMIAŁEŚ 3.5 ZBIÓR, ZBIOROWI NIE RÓWNY – RODZAJE TOPOLOGII SIECIOWYCH 3.5.1 Topologie rozgłaszania 3.5.2 Topologie przekazywania tokenu 3.5.3 Topologia magistrali 3.5.4 Topologia pierścienia oraz podwójnego pierścienia 3.5.5 Topologia gwiazdy 3.5.6 Topologia rozszerzonej gwiazdy 3.5.7 Topologia Hierarchiczna 3.5.8 Topologia Siatki 3.6 A CO MAMY W TAKIM ZBIORZE – O RODZAJACH URZĄDZEŃ W SIECI 3.6.1 Switch vs Router 3.6.2 Switch vs Koncentrator 3.6.3 Switch i Bridge – podobieństwa i różnice 3.6.4 Router SOHO vs Standardowy Router 3.7 KTO DO KOGO MÓWI – O RODZAJACH KOMUNIKACJI 3.7.1 Omówiliśmy 3.7.2 Ćwiczenie Packet Tracer – Zadanie 3 4 MEDIA TRANSMISYJNE I TECHNOLOGIE SIECIOWE 4.1 KABEL KONCENTRYCZNY – PIERWSZY NOWOCZESNY SPOSÓB NA POŁĄCZENIE Z SIECIĄ 4.1.1 Budowa kabli koncentrycznych 4.1.2 Charakterystyka transmisji oraz dane techniczne 4.1.3 Zasada 5-4-3 4.1.4 Wtyczki i konektory 4.1.5 Zalety i wady 4.2 KABEL MIEDZIANY TYPU SKRĘTKA – KAŻDY TO WIDZIAŁ, NIE KAŻDY ZNA 4.2.1 Budowa kabla 4.2.2 Odmiany skrętki 4.2.3 Standardy transmisji 4.2.4 Przewody oraz wtyczki 4.2.5 Rodzaje zakłóceń w transmisji danych 4.2.6 PORADNIK – jak zrobić własną wtyczkę RJ45 4.2.6.1 Krok 1. Zdjęcie izolacji 4.2.6.2 Krok 2. Ułożenie żył 4.2.6.3 Krok 3. Przycięcie przewodów 4.2.6.4 Krok 4. Założenie wtyczki 4.2.7 Zalety i wady 4.3 ŚWIATŁOWÓD – CO W NIM TAKIEGO NIEZWYKŁEGO 4.3.1 Rodzaje światłowodów i ich budowa 4.3.2 Typy złączy i końcówek 4.3.3 Standardy oraz dane techniczne 4.3.4 Zastosowanie 4.4 SIEĆ BEZPRZEWODOWA WI-FI 4.4.1 Co łączy router Wi-Fi i mikrofalówkę? Jak działa komunikacja bezprzewodowa? 4.4.2 Standardy Wi-Fi 4.4.3 Parametry sieci Wi-Fi 4.4.4 Rodzaje sieci bezprzewodowych 4.4.5 Identyfikator sieci oraz Roaming WLAN 4.4.6 Rodzaje połączeń punktów dostępowych 4.4.7 Zabezpieczenia Sieci Wi-Fi 4.4.8 Zastosowanie 4.5 SIEĆ BEZPRZEWODOWA WI-MAX 4.5.1 Wymagania dla sieci MAN oraz WMAN 4.5.2 Charakterystyka oraz niektóre parametry 4.5.3 Standardy i wydania 4.5.4 WiMax to … niewypał? 4.6 TECHNOLOGIA BLUETOOTH 4.6.1 Bluetooth – jako sieć? 4.6.2 Topologie sieci Bluetooth 4.6.3 Generacje Bluetooth 4.6.4 Sposób transmisji 4.6.5 Sposoby łączenia urządzeń 4.6.6 Kompatybilność 4.6.7 Bluetooth Mesh 4.6.8 Zalety i Wady oraz alternatywne rozwiązania 4.8 INNE TECHNOLOGIE SIECIOWE 4.8.1 Internet przez linie telefoniczną 4.8.2 Podczerwień (IrDA) 4.8.3 Internet przez sieć elektryczną (PLC) 5 SKĄD URZĄDZENIA WIEDZĄ: GDZIE, JAK I DOKĄD? O ADRESIE IP 5.1 KAŻDE URZĄDZENIE W SIECI MA ADRES IP 5.2 JAK JEST ZBUDOWANY ADRES IP W WERSJI 4? 5.3 PODZIAŁ SIECI 5.3.1 Dawne sposoby podziału na sieci 5.3.2 Ćwiczenie Packet Tracer – Zadanie 4 5.3.3 Nowsze sposoby podziału sieci 5.4 MASKA SIECIOWA ORAZ PODZIAŁ SIECI NA PODSIECI 5.4.1 CIDR i VLSM – podział sieci na podsieci 5.4.2 Ćwiczenie Packet Tracer – Zadanie 5 5.5 ADRES IP, MASKA SIECIOWA … BRAMA DOMYŚLNA? 5.5.1 Protokół ARP 5.5.2 Ćwiczenie Packet Tracer – Zadanie 6 5.6 PROBLEM Z ADRESEM IP 5.7 BUDOWA ADRESU IPV6 5.7.1 Rodzaje adresów IPv6 5.7.2 *Sposoby konfiguracji adresów IPv6 5.7.3 Ćwiczenie Packet Tracer – Zadanie 7 5.8 KOMPUTER Z IPV4 VS KOMPUTER Z IPV6 5.8.1 Mechanizm podwójnego stosu 5.8.2 Tunelowanie transmisji 5.8.3 Translacja IPv6 na IPv4 5.8.4 Ćwiczenie – ustanawianie tunelu IPv6 w systemach Windows 6 PODSTAWOWE USŁUGI SIECIOWE – ODPOWIEDZI NA NIEKTÓRE PYTANIA 6.1 W JAKI SPOSÓB DZIAŁA AUTOMATYCZNA KONFIGURACJA ADRESU IP? 6.1.1 DHCP – podstawowe informacje 6.1.2 Zasada działania 6.1.3 Niektóre parametry DHCP 6.1.4 Ćwiczenie Packet Tracer – Zadanie 8 6.2 SKĄD KOMPUTER WIE, JAKI ADRES IP MA SERWER NA DRUGIM KOŃCU ŚWIATA? 6.2.1 Nazwa mnemoniczna 6.2.2 Adres domenowy – budowa i działanie 6.2.3 Usługa DNS – podstawowe informacje oraz działanie 6.2.4 Ćwiczenie Packet Tracer – Zadanie 9 6.3 W JAKI SPOSÓB DZIAŁA PING? 6.3.1 ICMP – opis działania 6.3.2 Czym jest ping? 6.3.3 Narzędzie PING – opis parametrów 6.3.4 Tracert – opis działania 6.3.5 Ćwiczenie Packet Tracer – Zadanie 10 6.4 W JAKI SPOSÓB MÓJ PRYWATNY ADRES IP MOŻE BYĆ ZAMIENIONY NA PUBLICZNY? 6.4.1 NAT - Zasada działania 6.4.2 Numer portu 6.4.3 Rodzaje NAT 6.4.4 Przekierowanie portów 6.4.5 Ćwiczenie Packet Tracer – Zadanie 11 6.5 W JAKI SPOSÓB OTRZYMUJĘ STRONĘ INTERNETOWĄ? 6.5.1 Usługa WWW 6.5.2 URI, URL, URN – o co chodzi? 6.5.3 WWW = HTTP + HTML + URI 6.5.4 Protokół HTTP - opis działania 6.5.5 HTTPS 6.6 CO TO JEST I JAK DZIAŁA SSL/TLS? 6.6.1 SSL/TLS – wersje 6.6.2 Działania na przykładzie połączenie HTTPS – podstawowe informacje 6.6.3 Certyfikat SSL 6.6.4 Ćwiczenie Packet Tracer – Zadanie 12 6.7 CO TO JEST TELNET ORAZ JAK DZIAŁA ZDALNE ZARZĄDZANIE? 6.7.1 Protokół Telnet 6.7.2 Wady protokołu – wprowadzenie do protokołu SSH 6.7.3 Działanie protokołu SSH 6.7.4 Ćwiczenie Packet Tracer – Zadanie 13 6.8 UDOSTĘPNIANIE I TRANSFER PLIKÓW 6.8.1 Protokoły udostępniania zasobów vs transferu plików 6.8.2 Protokoły udostępniania zasobów 6.8.3 Protokół NFS 6.8.4 Protokół SMB 6.8.5 NFS i SMB – podobieństwa i różnice 6.8.6 Inne protokoły udostępniania zasobów 6.8.7 Protokoły transferu plików 6.8.8 FTP vs TFTP 6.8.9 Sposób zabezpieczenia transferu plików
Sygnatura czytelni BWEAiI: XII Ź 161
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150301 N (1 egz.)
Brak okładki
Książka
W koszyku
1PODSTAWOWE DEFINICJE I ZAGROŻENIA 2.1.1Podstawowa klasyfikacja zagrożeń 2.1.2Zagrożenia wg przyczyn 2.1.3Zagrożenia wg miejsca powstawania 2.1.4Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe) 2.1.5Zagrożenia fizyczne 2.1.6Zagrożenia wirusami, robakami oraz typowe ataki sieciowe 2.2ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW 2.3RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH 2.3.1Ataki pasywne i aktywne 2.3.1.1Pasywne 2.3.1.2Aktywne 2.3.2Pozostałe typy ataków 2.3.2.1Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance) 2.3.2.2Ataki typu skanowanie za pomocą ping (ang. ping sweep) 2.3.2.3Ataki typu skanowanie portów (ang. port scanning) 2.3.2.4Ataki dostępowe (ang. access attacks) 2.3.2.5Ataki typu DoS (ang. Denial of Service) 2.3.2.6Ataki typu DDoS (ang. Distributed Denial of Service) 2.4OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI 2.5POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS 2.6TECHNIKI TESTOWANIA BEZPIECZEŃSTWA 2.6.1Bezpieczeństwo operacyjne 2.6.2Testowanie i ocena bezpieczeństwa sieci 2.6.3Typy testów sieciowych 2.6.4Wykorzystanie wyników testu bezpieczeństwa sieci 2.6.5Narzędzia do testowania sieci 2.6.5.1Nmap 2.6.5.2Zenmap 2.6.5.3SIEM 2.7CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI 2.8PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA 2.8.1Odbiorcy polityki bezpieczeństwa 2.8.2Polityka zabezpieczeń na poziomie kadry zarządzającej 2.8.3Polityka zabezpieczeń na poziomie kadry technicznej 2.8.4Polityka zabezpieczeń na poziomie użytkownika końcowego 2.8.5Dokumenty dotyczące polityki zabezpieczeń 2.8.6Dokumenty dotyczące procedur 2.8.7Kadra zarządzająca polityką zabezpieczeń wg CISCO 2.8.8Szkolenia uświadamiające zagrożenia 2.8.9Szkolenia dotyczące bezpieczeństwa 2.8.10Proces zbierania danych 2.8.11RODO - Rozporządzenie o ochronie danych osobowych 2.8.11.1RODO - Zakres rozporządzenia 2.8.11.2RODO - Obowiązki przedsiębiorstw (organizacji) 2.8.11.3RODO - Procedura oceny oddziaływania na ochronę danych osobowych 2.8.11.4RODO - Wpływ na procesy pozyskiwania danych od klientów 2.8.11.5RODO - Zgoda na przetwarzanie danych 2.8.11.6RODO - Obowiązek powiadamiania i kary 3MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW 3.1PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO 3.2PODŁĄCZENIE KABLA KONSOLOWEGO 3.3TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH 3.4HASŁO DO PORTU KONSOLOWEGO 3.5HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO 3.6WYŁĄCZENIE USŁUGI TELNET I SSH 4ZABEZPIECZENIA ROUTERÓW CISCO 4.1WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH 4.2POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW 4.3MECHANIZM RBAC 4.4KONFIGUROWANIE RBAC 4.4.1Definicje 4.4.2Wymagania 4.4.3Przykładowa konfiguracja krok po kroku 4.5ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PUKÓW KONFIGURACYJNYCH 4.5.1Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP 4.5.2Procedura przywracania IOS i konfiguracji z serwera TFTP 4.6PROTOKOŁY NTP, SYSLOG 4.6.1Wprowadzenie i definicje 4.6.2Protokół NTP 4.6.3Polecenia konfiguracyjne NTP i SYSLOG 4.7USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+ 4.7.1 Wstęp do protokołów i zabezpieczeń 4.7.2Protokół RADIUS 4.7.3Protokół TACACS+ 4.7.4Różnice pomiędzy protokołami RADIUS i TACACS+ 4.7.5Usługi AAA 4.7.6Konfigurowanie lokalnego uwierzytelniania AAA 4.7.7Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów 4.8STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU 4.8.1Standardowe ACL 4.8.2Rozszerzone ACL 4.8.3Przyporządkowanie list ACL do interfejsu 4.8.4Nazywane ACL 4.8.5Rejestrowanie operacji na ACL (logi systemowe) 4.9KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL 4.9.1Przykład konfiguracji listy standardowej 4.9.2Przykład konfiguracji listy rozszerzonej 4.9.3Przetwarzanie listy ACL-algorytm dla ruchu wejściowego 4.9.4Przetwarzanie listy ACL-algorytm dla ruchu wyjściowego 4.10KONTEKSTOWA KONTROLA DOSTĘPU CBAC 4.10.1Wstęp do kontekstowej kontroli dostępu 4.10.2Polecenia monitorujące (inspekcyjne) 4.10.3Przykładowe konfigurowanie kontekstowej kontroli dostępu 5ZABEZPIECZENIA W WARSTWIE 2 5.1GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2 5.1.1Przypomnienie zasady działania przełącznika warstwy 2 5.1.2Atak typu MAC Address Table Overflow 5.1.3Atak typu MAC Address Spoofing 5.1.4Atak typu Storm 5.1.5Atak STP Manipulation 5.2KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 5.2.1Konfiguracja VTP oraz sieci VLAN 5.2.2Tryb PortFast oraz Storm Control na aktywnych portach 5.2.3Zabezpieczanie portów przełącznika dostępowego 6TUNELOWANIE 6.1TUNELOWANIE OPARTE NA PROTOKOLE GRE 6.1.1Protokół GRE 6.1.2Konfigurowanie sieci Site-to-Site za pomocą GRE 6.2TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC 6.2.1 Protokół IPsec 6.2.2 Konfigurowanie sieci VPN Site-to-Site za pomocą IPsec 7ZAPORY SIECIOWE 7.1PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE 7.1.1Konfiguracja zapory sieciowej na serwerze 7.1.2Konfiguracja zapory sieciowej na routerze 7.2ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505 7.2.1Ogólny opis urządzenia ASA 5505 7.2.2Konfigurowanie ASA 5505 7.2.3Filtrowanie ruchu ICMP 7.2.4Filtrowanie ruchu WWW 7.2.5Strefa DMZ oraz listy ACL filtrujące ruch 8SYSTEMY IDS ORAZ IPS 8.1OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS 8.2SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS 8.2.1Typy technologii systemów IPS 8.2.2Zalety i wady Host-Based IPS 8.2.3Zalety i wady Network-Based IPS 8.3KONFIGURACJA IDS/IPS 8.3.1Konfiguracja IDS w systemie IOS (monitorowanie) 8.3.2Konfiguracja IPS w systemie IOS (blokowanie) 9.1ZABEZPIECZENIA ROUTERÓW CISCO 9.1.1Ćwiczenie 9-1-1 (banery, hasła, timeout) 9.1.2Ćwiczenie 9-1-2 (konfigurowanie ssh) 9.1.3Ćwiczenie 9-1-3 (kontrola adresów MAC) 9.1.4Ćwiczenie 9-1-4 (poziomy uprawnień oraz RBAC) 9.1.5Ćwiczenie 9-1-5 (przywracanie obrazu IOS) 9.1.6Ćwiczenie 9-1-6 (konfigurowanie NTP i SYSLOG) 9.2KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+ 9.2.1Ćwiczenie 9-2-1 (protokół RADIUS) 9.2.2Ćwiczenie 9-2-2 (protokół TACACS+) 9.3KONFIGUROWANIE STANDARDOWYCH UST KONTROLI DOSTĘPU 9.3.1Ćwiczenie 9-3-1 (standardowa ACL blokująca ruch do podsieci) 9.3.2Ćwiczenie 9-3-2 (standardowa ACL blokująca ruch z podsieci) 9.3.3Ćwiczenie 9-3-3 (standardowa ACL blokująca ruch telnetu) 9.4KONFIGUROWANIE ROZSZERZONYCH UST KONTROLI DOSTĘPU 9.4.1 Ćwiczenie 9-4-1 (rozszerzona ACL blokująca usługą FTP) 9.4.2 Ćwiczenie 9-4-2 (rozszerzona ACL blokująca usługę WWW) 9.4.2Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.3Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.4Ćwiczenie 9-4-4 (rozszerzona ACL blokująca protokół icmp) 9.4.5Ćwiczenie 9-4-5 (rozszerzona ACL blokująca protokół telnet) 9.4.6Ćwiczenie 9-4-6 (rozszerzona ACL blokująca protokół dns) 9.4.7Ćwiczenie 9-4-7 (rozszerzone nazywane ACL) 9.5KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 9.5.1Ćwiczenie 9-5-1 (konfigurowanie VTP oraz routera na patyku) 9.5.2Ćwiczenie 9-5-2 (konfigurowanie trybu PortFast) 9.5.3Ćwiczenie 9-5-3 (konfigurowanie blokady portu przełącznika) 9.5.4Ćwiczenie 9-5-4 (konfigurowanie blokad portów przełącznika) 9.6KONFIGUROWANIE TUNELOWANIA 9.6.1Ćwiczenie 9-6-1 (konfigurowanie tunelu z trasami statycznymi) 9.6.2Ćwiczenie 9-6-2 (konfigurowanie tunelu za pomocą protokołu GRE) 9.6.3Ćwiczenie 9-6-3 (konfigurowanie tunelu za pomocą protokołu IPsec) 9.6.4Ćwiczenie 9-6-4 (sieć VPN IPsec Site-to-Site-zabezpieczenia routerów) 9.7KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA 9.7.1Ćwiczenie 9-7-1 (konfiguracja podstawowa) 9.7.2Ćwiczenie 9-7-2 (odblokowanie ruchu http)
Sygnatura czytelni BWEAiI: XII A 59
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147222 N (1 egz.)
E-book
W koszyku
Forma i typ
Książka „Programowanie obiektowe dla studenta i technika programisty” to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiadaną przez siebie wiedzę i znacznie ją rozszerzy. W książce autor zgromadził pokaźny zasób podstawowych pojęć programistycznych, wytłumaczył pojęcie danych, ich typy i struktury bardziej złożone, czyli kolekcje wraz ze sposobami odwoływania się do nich poprzez nazwy i wskaźniki. Omówił instrukcje warunkowe, iteracje, funkcje, obiekty i klasy wraz z dziedziczeniem, polimorfizmem i zasadami dostępu. Dodatkową zaletą omawianych treści są pytania i zadania sprawdzające wraz z odpowiedziami oraz kody źródłowe wszystkich programów z możliwością ich pobrania wprost na komputer. Autorem książki jest Aleksander Bies, nauczyciel programowania, absolwent kierunków Informatyka i Informatyka Stosowana na Wydziale Nauk Ścisłych i Technicznych Uniwersytetu Śląskiego, doktorant badający metody sztucznej inteligencji w układach złożonych. Jest współautorem modelu wykorzystującego uczenie maszynowe, za którego zaimplementowanie z dobył II miejsce w międzynarodowym konkursie Orange Datahack with Energy.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
Książka „ Algorytmika dla studenta i technika programisty ” to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla ułatwienia nauki autor przedstawia bogaty zestaw narzędzi i dzieli treści pod względem zaawansowania. W książce autor sklasyfikował algorytmy, podzielił je na kategorie i wyjaśnił szereg podstawowych pojęć związanych z obszernym zagadnieniem tej dziedziny nauki. Przybliżył typowe struktury danych i ich funkcje. Przedstawił bogaty zestaw typowych algorytmów liniowych, arytmetycznych, znakowo-tekstowych wyjaśniając odmiany i wersje rozwiązywania typowych problemów. Zapoznał użytkownika ze znanymi schematami pracy w plikami, sortowaniem danych, szyfrowaniem od prostych po zaawansowane konstrukcje. Dodatkową zaletą omawianych treści są zadania i przykłady gotowe do pobrania i uruchomienia. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą Uniwersytety WSB Merito w Gdańsku.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way as to develop the knowledge already presented in the previous books of Our Publishing House by Jerzy Kluczewski. The second goal, is to popularize the world-famous Packet Tracer program. This book is an excellent resource for students, undergraduates, and participants and graduates of CISCO CCNA networking courses. The themes of the book are very extensive and varied. Multiuser mode visualization, Bluetooth connections, cellular networks, WLAN controllers, industrial routers, IPV6 protocol, are just a few selected issues for which the author has prepared scenarios and ready-made simulation files that can be downloaded from the publisher's website. We encourage you to open the book and browse the table of contents for a broad overview of this book. The author of the publication is Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has an extensive body of work in the form of published books on information technology. He gained his experience working in industry, and is currently a lecturer at the Gdansk School of Banking. Translation: Agata Skutela an experienced English teacher in Complex of Technical and General Schools in Tarnowskie Góry. Apart from English language she has also been teaching technical English. She is really into teaching and eager to expand her knowledge and workshop to be able to teach the best as she can.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network devices. He will learn network services such as: TELNET, SSH, FTP, EMAIL, DHCP, DNS and routing protocols RIP, EIGRP, OSPF. Learn how to design and deploy virtual VLAN networks. The authors, describing the issues of administering computer networks, use many examples and exercises. The book is an updated compilation of our Packet Tracer publications for CISCO courses, has a described, changed interface of the currently latest Packet Tracer software and contains a set of new examples and exercises. The authors of this book are an intergenerational and interdisciplinary team. A talented student of the School of Communication in Gdańsk, Damian Strojek. His passion is computer networks, he has a set of CCNA R&S certificates and is in the middle of the CCNA Security educational path. Jerzy Kluczewski, long-time instructor of the CISCO CCNA Academy. His authorial achievements already include several books on the Packet Tracer simulator. He gained his experience while working in industry, currently he is a lecturer at the WSB University in Gdańsk. Robert Wszelaki is passionate about networking and programming. He completed a full CISCO CCNA course. He is a graduate of ZS1 in Piekary Śląskie, currently studying computer science at the Faculty of Automatic Control, Electronics and Computer Science of the Silesian University of Technology. Marek Smyczek is an experienced teacher of IT and electrical subjects, and at the same time an instructor of the CISCO CCNA program. He is the author and editor of several dozen publications in the fields of electronics and computer science. Translations: Joanna Margowniczy English teacher at Primary School No. 13 in Jaworzno and ZDZ in Sosnowiec, international IT ESSENTIALS instructor, OKE examiner.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum of practical examples which will enable the reader to learn how to administer ICT networks in many complex device configurations without the need to purchase expensive CISCO equipment. The content of the book covers the basics of configuring protocols, services and network techniques such as: dynamic routing RIP, EGIRP, OSPF, eBGP, static routing, access control lists VoIP, STP, RS,VTP, FRAME RELAY, PPP, PAP and CHAP authentication RADIUS, NETFLOW, NAT, L2NAT, VPN tuneling. This part also includes configuring multilayer switches 3560-24PS and 3650-24PS. The authors of this book are an intergenerational and interdisciplinary team. Talented student of the Communications School Complex in Gdansk Damian Strojek. His passion is computer networks, and he holds certifications CCNA R&S and CCNA Security. Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has several book publications to his credit about the Packet Tracer simulator. He gained his experience while working in industry and is currently a lecturer at the Gdansk School of Banking. Translation: a very talented student of applied linguistics at Silesian University in Katowice – Julia Skutela. She has been studying English and Russian to become a professional translator. Eager to expand her knowledge and building a workshop of the translator she has decided to raise up to the challenge of translating the following book into English.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way as to develop the knowledge already presented in the previous books of Our Publishing House by Jerzy Kluczewski. The second goal, is to popularize the world-famous Packet Tracer program. This book is an excellent resource for students, undergraduates, and participants and graduates of CISCO CCNA networking courses. The themes of the book are very extensive and varied. Multiuser mode visualization, Bluetooth connections, cellular networks, WLAN controllers, industrial routers, IPV6 protocol, are just a few selected issues for which the author has prepared scenarios and ready-made simulation files that can be downloaded from the publisher's website. We encourage you to open the book and browse the table of contents for a broad overview of this book. The author of the publication is Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has an extensive body of work in the form of published books on information technology. He gained his experience working in industry, and is currently a lecturer at the Gdansk School of Banking. Translation: Agata Skutela an experienced English teacher in Complex of Technical and General Schools in Tarnowskie Góry. Apart from English language she has also been teaching technical English. She is really into teaching and eager to expand her knowledge and workshop to be able to teach the best as she can.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network devices. He will learn network services such as: TELNET, SSH, FTP, EMAIL, DHCP, DNS and routing protocols RIP, EIGRP, OSPF. Learn how to design and deploy virtual VLAN networks. The authors, describing the issues of administering computer networks, use many examples and exercises. The book is an updated compilation of our Packet Tracer publications for CISCO courses, has a described, changed interface of the currently latest Packet Tracer software and contains a set of new examples and exercises. The authors of this book are an intergenerational and interdisciplinary team. A talented student of the School of Communication in Gdańsk, Damian Strojek. His passion is computer networks, he has a set of CCNA R&S certificates and is in the middle of the CCNA Security educational path. Jerzy Kluczewski, long-time instructor of the CISCO CCNA Academy. His authorial achievements already include several books on the Packet Tracer simulator. He gained his experience while working in industry, currently he is a lecturer at the WSB University in Gdańsk. Robert Wszelaki is passionate about networking and programming. He completed a full CISCO CCNA course. He is a graduate of ZS1 in Piekary Śląskie, currently studying computer science at the Faculty of Automatic Control, Electronics and Computer Science of the Silesian University of Technology. Marek Smyczek is an experienced teacher of IT and electrical subjects, and at the same time an instructor of the CISCO CCNA program. He is the author and editor of several dozen publications in the fields of electronics and computer science. Translations: Joanna Margowniczy English teacher at Primary School No. 13 in Jaworzno and ZDZ in Sosnowiec, international IT ESSENTIALS instructor, OKE examiner.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum of practical examples which will enable the reader to learn how to administer ICT networks in many complex device configurations without the need to purchase expensive CISCO equipment. The content of the book covers the basics of configuring protocols, services and network techniques such as: dynamic routing RIP, EGIRP, OSPF, eBGP, static routing, access control lists VoIP, STP, RS,VTP, FRAME RELAY, PPP, PAP and CHAP authentication RADIUS, NETFLOW, NAT, L2NAT, VPN tuneling. This part also includes configuring multilayer switches 3560-24PS and 3650-24PS. The authors of this book are an intergenerational and interdisciplinary team. Talented student of the Communications School Complex in Gdansk Damian Strojek. His passion is computer networks, and he holds certifications CCNA R&S and CCNA Security. Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has several book publications to his credit about the Packet Tracer simulator. He gained his experience while working in industry and is currently a lecturer at the Gdansk School of Banking. Translation: a very talented student of applied linguistics at Silesian University in Katowice – Julia Skutela. She has been studying English and Russian to become a professional translator. Eager to expand her knowledge and building a workshop of the translator she has decided to raise up to the challenge of translating the following book into English.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierająca teoretyczne podstawy i praktyczne przykłady, dzięki czemu czytelnik powinien łatwo zrozumieć i wykorzystać nowoczesny protokół komunikacji urządzeń pracujących w sieci. Przygotowane ćwiczenia pomogą utrwalić wiedzę i praktycznie ją wykorzystać do konfiguracji i modernizacji sieci. Zamieszczone treści, ćwiczenia, zadania i rozwiązania jednak nie wyczerpuje całości zagadnień związanych z protokołem IPv6 stanowiąc gruntowne i szerokie podstawy. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – CZĘŚĆ 1 to zbiór przykładów i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki analogowej i cyfrowej. Przedstawiono sposoby badań układów i parametrów podzespołów komputerowych jak i całych urządzeń. Napisanie idealnego zbioru ćwiczeń laboratoryjnych jest bardzo trudne. Dlatego autor nie zawarł wszystkich możliwych zagadnień związanych z zasadą działania komputera i jego budowy, ale zostawił sobie furtkę do kontynuowania tematyki, co ma zamiar przedstawić w kolejnych częściach książki. Książka dedykowana jest uczniom, studentom i nauczycielom. Zawiera materiały pomocnicze dla przedmiotów związanych z urządzeniami techniki komputerowej. Może być wykorzystana w laboratoriach studenckich jak i na kursach branżowych IT Essentials dostępnych w Akademiach Cisco oraz kursach zawodowych KKZ. Zagadnienia omawiane w książce mogą być poruszane na przedmiotach o różnych nazwach jak i różnych formach (teoretyczny przedmiot zawodowy, praktyczny przedmiot zawodowy). Zakres tematyczny i jego podział na zawody i semestry dla poszczególnych szkół może być także różny, lecz generalnie jest on nauczany w zawodzie technik informatyk i technik teleinformatyk oraz technik programista. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru. Zagadnienia opisane w książce zostały odpowiednio ułożone i podzielone na odrębne tematy, gdzie każda usługa to jeden, odrębny rozdział, kolejno omawiający krok po kroku konfigurację usług zarówno w środowiskach Linux jak i Windows. Podręcznik przygotuje użytkownika do instalacji systemu i konfiguracji kluczowych usług, czyli: SSH, Active Directory, Samba SMB, FTP, RDP, e-mail, HTTP oraz NAT. Autorami książki są młodzi pasjonaci informatyki: Bartosz Mrosek i Krzysztof Chrobok, którzy na chwilę obecną są uczniami Zespołu Szkół nr 1 w Piekarach Śląskich. Swoją wiedzę potwierdzili zdając egzamin zawodowy INF.02 oraz uzyskując szereg międzynarodowych certyfikatów Cisco CCNA.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności