Sieci komputerowe
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(100)
Forma i typ
Książki
(99)
Czasopisma
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(52)
dostępne
(50)
wypożyczone
(1)
Placówka
Wypożyczalnia
(50)
Biblioteka WB
(2)
Magazyn
(9)
Biblioteka WEAiI
(42)
Autor
Comer Douglas E
(3)
Grudziński Grzegorz
(3)
Grzywak Andrzej
(3)
Kwiecień Andrzej
(3)
Schubert Aleksy
(3)
Stallings William (1945- )
(3)
Szeremiota Przemysław
(3)
Łukasik Zbigniew
(3)
Cieślak Krzysztof
(2)
Czachórski Tadeusz
(2)
Dudek Andrzej (informatyka)
(2)
Grażyński Andrzej
(2)
Grzywak Andrzej (1931- )
(2)
Józefiok Adam
(2)
Kurtz George
(2)
Lachowski Lech
(2)
Saeed Khalid
(2)
Stawowski Mariusz
(2)
Stevens David L
(2)
Stevens W. Richard (1951-1999)
(2)
Strebe Matthew
(2)
Szeliga Marcin
(2)
Węgrzyn Stefan (1925-2011)
(2)
Ahmad David R. Mirza
(1)
Ahuja Vijay
(1)
Ambroszkiewicz Stanisław
(1)
Amoroso Edward
(1)
Andrukiewicz Elżbieta
(1)
Anonim (haker komputerowy)
(1)
Araczewski Szymon
(1)
Atkins Derek
(1)
Augustyniak L
(1)
Balcerek Bartłomiej
(1)
Baranowski Maciej
(1)
Bejtlich Richard
(1)
Bellovin Steven M
(1)
Białas Andrzej
(1)
Bogucka Hanna
(1)
Bojczuk Adrian
(1)
Bolanowski Bolesław
(1)
Borkowski Piotr
(1)
Borowicki Krzysztof
(1)
Borzemski Leszek
(1)
Brachman Agnieszka
(1)
Cabetas Eric
(1)
Carlson Jacob
(1)
Chapman D. Brent
(1)
Chestwick William R
(1)
Clarke Justin
(1)
Cole Eric
(1)
Conley James
(1)
Cooper Simon
(1)
Coulouris George
(1)
Czaja Krzysztof
(1)
Czarny Piotr (informatyka)
(1)
Danielyan Edgar
(1)
Derfler Frank
(1)
Dhanjani Nitesh
(1)
Dobrzański Jarosław
(1)
Dollimore Jean
(1)
Dostálek Libor
(1)
Dudek Elżbieta
(1)
Dziembowski Tomasz
(1)
Dzieniszewski Sławomir
(1)
Engebretson Patrick Henry (1974- )
(1)
Facchinetti Gisella
(1)
Freed Les
(1)
Gaj Piotr
(1)
Garbacz Bartłomiej
(1)
Garfinkel Simson
(1)
Gniewek Przemysław
(1)
Greblicki Włodzimierz
(1)
Green Ken
(1)
Gupta Ajay
(1)
Gusta Marek
(1)
Górczyński Robert
(1)
Górecka-Wolniewicz Maja
(1)
Hatch Brian
(1)
Haugdahl J. Scott
(1)
Hunt Craig
(1)
Hutchens Justin
(1)
IEEE International Conference on Technologies for Homeland Security and Safety - TEHOSS 2005 (1 ; 2005 ; Gdańsk)
(1)
International "Overvoltages in Power - Electronic - and Computer Engineering" (10 ; 1999 ; Hołny Mejera - Dubingiai)
(1)
Jarczyk Adam
(1)
Kaczmarek Wiesław Alex
(1)
Kamiński Bogdan
(1)
Kamiński Piotr
(1)
Kapczyński Adrian
(1)
Kennedy David (1982- )
(1)
Kindberg Tim
(1)
Klander Lars
(1)
Klevinsky T. J
(1)
Kloza Marian
(1)
Knott Tom
(1)
Kolan Zdzisław
(1)
Koncewicz-Krzemień Jowita
(1)
Konferencja Sieci Komputerowych '2004 (11 ; 2004 ; Zakopane)
(1)
Korbecki Marek
(1)
Korzeniowski Marek
(1)
Kosmowski Kazimierz
(1)
Rok wydania
2010 - 2019
(18)
2000 - 2009
(60)
1990 - 1999
(21)
1970 - 1979
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(98)
nieznany (us)
(1)
Stany Zjednoczone
(1)
Język
polski
(95)
angielski
(5)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Sieci komputerowe
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1177)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(792)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(724)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Programy komputerowe
(586)
Trening
(586)
Energetyka
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(520)
Materiałoznawstwo
(519)
Produkcja
(518)
Komputery
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(494)
Energia elektryczna
(491)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(433)
Reklama
(431)
Rehabilitacja medyczna
(430)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(377)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(4)
Gatunek
Podręcznik
(23)
Podręczniki
(7)
Podręczniki akademickie
(4)
Materiały konferencyjne
(3)
Poradniki
(2)
Podręczniki dla szkół zawodowych
(1)
Sprawdziany i testy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
100 wyników Filtruj
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Tyt. oryg. : Vielky průvodce protokoly TCP/IP : bez- piečnost.
Sygnatura czytelni BWEAiI: XII Ń 15
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 117664 N (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95890 L (1 egz.)
Książka
CD
W koszyku
Nie tylko wirusy : hacking, cracking, bezpieczeństwo Internetu / Andrzej Dudek. - [Wyd. 2]. - Gliwice : Wydawnictwo Helion, cop. 2005. - 344 s. : il. ; 24 cm + dysk optyczny (CD-ROM).
U góry s. tyt. i okł.: Poznaj zagrożenia, jakie czyhają na Twój komputer w Internecie.
U dołu s. tyt. i okł.: Wirusy, konie trojańskie i programy szpiegujące. Techniki ataków hakerskich. Metody kradzieży danych w sieci.
Bibliogr. s. [333]-334. Indeks.
Część I Wirusy (13) Zamiast wstępu (15) Rozdział 1. Wirusy polimorficzne (17) · MtE - Mutation Engine (20) · TPE - TridenT Polymorphic Engine (22) · VCS-TPE - przykład wirusa polimorficznego korzystającego z TridenT Polymorphic Engine (23) · Inne znane generatory polimorficzne (33) · Jak to działa? (34) Rozdział 2. Automatyczne narzędzia do tworzenia wirusów (47) · Virus Construction Set - VCS (48) · Instant Virus Production Kit - IVP (48) · Virus Creation 2000 - VC2000 (51) · Virus Creation Laboratory VCL (53) Rozdział 3. Makrowirusy (61) · Wirusy VBS (67) Rozdział 4. Robaki internetowe (71) · Love Letter (71) · MyDoom (73) o Poczta (73) o Załączniki (76) o Instalacja w systemie (80) o Inne sztuczki (81) Rozdział 5. Narzędzia (83) · AUTOMATED TOOLS (83) · DOCUMENT MACRO VIRUSES (83) · ENGINES (84) · ROZSYŁACZ (84) · SOURCE (84) · VCS-PE (85) · VCS-TPE (85) · VIRUS ZINES (85) Część II Pecet i MS Windows (87) Rozdział 6. Hasło zabezpieczające SETUP komputera (89) Rozdział 7. Pliki PWL (97) Rozdział 8. Microsoft Windows NT/2000 (101) · Łamanie haseł (101) · Odczytywanie zawartości partycji NTFS z poziomu DOS-a (104) · Jak może się skończyć pozostawienie użytkownikom zbyt dużych uprawnień? (105) · Polecenie NET (106) · NULL SESSION (111) · Samodzielne wykorzystanie NULL SESSION (114) Część III Internet (119) Rozdział 9. Prehistoria (121) · Hasła (121) · Smuga cienia (123) o Finger (125) · Katalogi zawierające kopie zapasowe (126) · Shadow na Linuksie (z dostępem fizycznym do komputera) (127) · NIS/NIS+/YP (129) · Crack (130) o Przykład użycia (134) · John the Ripper (136) o Tryb prosty (137) o Tryb słownikowy (137) o Tryb inkrementacji (138) o Tryb zewnętrzny (139) · Sami piszemy crackera (142) · Jak się zabezpieczyć? (144) o Stosowanie pliku shadow (144) o Zasada ograniczonego zaufania (146) o Właściwa polityka (146) · RLogin (147) · Katalogi typu World Exportable (148) · Narzędzia (150) o SimpleCrack (150) Rozdział 10. Historia (151) · Maskowanie obecności hakera w systemie (151) o Kilka zasad "bezpiecznej pracy" (151) o Dzienniki zdarzeń (logi) (154) o Inne typy dzienników zdarzeń (157) · Tylne drzwi, czyli "wejścia awaryjne" (158) o Łamanie haseł (158) o Plik .rhosts (158) o Dodatkowy użytkownik (158) o Dodatkowy program typu SUID (158) o Dodatkowa usługa w /etc/services (159) o Dodatkowa pozycja w /etc/aliases (160) o Zmiana kodu źródłowego programu (161) o Biblioteki (163) o Kernel (163) o Sumy kontrolne plików (163) o Crontab (166) o /dev/kmem z możliwością zapisu i odczytu (167) o Dodatkowy moduł (167) o Rootkit (168) · Sami piszemy prosty moduł LKM (168) · Sniffing (171) o SSH/OPENSSH (175) · IP-Spoofing (175) · Sami piszemy sniffera (177) o Powtórka z podstawówki (177) o Model odniesienia OSI/ISO (177) o Narzędzia (192) Rozdział 11. Wczoraj (193) · Skanery (193) o ISS SafeSuite (193) o Nessus (197) o NASL (198) o Odmiany skanowania portów (203) o Nmap scanner by Fyodor (205) o Z drugiej strony (209) o Netcat (210) · Ataki typu buffer overflow (212) o Ataki nadpisujące zmienne systemowe (226) o Ataki zdalne (227) o Inne typy ataków buffer overflow (231) o Metody obrony (232) · Inne typy ataków (234) o Formatted String (234) o Cross-Site Scripting i HTML Injection (236) o Ataki z wykorzystaniem zmiennych systemowych (239) o Ataki z wykorzystaniem dowiązań symbolicznych (race conditions) (240) o Ataki typu DOS (241) · Sami piszemy shellcode (241) o Linux (242) o MS Windows (250) Rozdział 12. Dziś (275) · Zawartość CD-ROM-u (275) Dodatki (277) Dodatek A Stan prawny, czyli co wolno, a czego nie wolno robić (279) Dodatek B Krótka ściąga z Linuksa (283) · Symbole (283) · Atrybuty pliku (284) · Polecenia (284) · Zmienne systemowe (286) · Pliki (286) · Urządzenia (287) Dodatek C Funkcje systemowe Linuksa - przewodnik (289) · Numery funkcji (289) · Definicje typów (alfabetycznie) (294) · Definicje struktur (alfabetycznie) (297) · Argumenty funkcji systemowych i pliki, w których znajdują się kody źródłowe funkcji (305) Dodatek D Bezpieczeństwo sieci Novell (313) · Dostęp do serwera (314) o Metoda "na bezczelnego" (314) o Moduły BURGLAR.NLM i SETPWD.NLM (318) · Szukanie konta (320) · Podglądanie administratora (320) · Zdalny dostęp do serwera (322) · Zgadywanie haseł (3.xx) (324) · Praca na dowolnym koncie (3.xx) (328) · Maskowanie konta włamywacza w systEmie (329) · Podsumowanie (330) Źródła (333) Skorowidz (335)
Sygnatura czytelni BWEAiI: XII Ń 53
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111840 N (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Politechniki Lubelskiej. Organizacja i Zarządzanie, ISSN 0860-7680 ; 32 Sygn. P 1352/C 31518.)
Numeracja ser. gł. : 197.
Bibliogr. przy rozdz.
Książka
W koszyku
Na s. tyt. i okł.: Lektura obowiązkowa dla kazdego pentestera!
Tyt. oryg.: The basics of hacking and penetration testing : ethical hacking and penetration testing made easy.
Indeks.
Sygnatura czytelni BWEAiI: XII Ń 70
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 136911 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 109704 LE (1 egz.)
Brak okładki
Książka
W koszyku
Całość stanowią dwa tomy. Tom 2 pod tyt. "Contemporary Aspects of Computer Networks".
Monografia zawiera recenz. prac w jęz. pol. z XV Konferencji "Sieci komputerowe - SK '08", Zakopane, 17-20 czerwca 2008 r. - inf. ze s. internet. org. U góry okł. logo konf.
Bibliogr. przy pracach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 121176 L (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: Practical Unix and Internet Security.
U góry s. tyt. i okł.: Bezpieczeństwo systemów komputerowych.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93598 L (1 egz.)
Brak okładki
Książka
W koszyku
(Skrypty Uczelniane / Politechnika Śląska w Gliwicach ISSN 0434-0825 ; Nr 2156)
Bibliogr. przy rozdz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 69917, S 69916 L (2 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej)
Bibliogr., netogr. s. [143]-145.
Dla inżynierów informatyki i studentów kierunku informatyka.
Sygnatura czytelni BWEAiI: XII T 23
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 137608 N (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej)
Bibliogr. s. 163-172.
Sygnatura czytelni BWEAiI: XII Ń 28
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 122921 N (1 egz.)
Brak okładki
Książka
W koszyku
(Hakerzy Cała Prawda)
Tyt. oryg. : Hacking Linux Exposed : Linux Security Secrets [and] Solutions.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 102736 L, 105826 (2 egz.)
Książka
CD
W koszyku
Diagnozowanie i utrzymywanie sieci / J. Scott Haugdahl ; [tł.: Krzysztof Cieślak]. - Gliwice : Wydawnictwo Helion, cop. 2000. - 300 s. : il. ; 25 cm + dysk optyczny (CD-ROM).
(Księga Eksperta)
Bibliogr. s. [289]-290.
Tworzenie podstaw (11) 1.2. Omówienie modelu referencyjnego OSI (12) Siedem warstw (12) 1.2.2. Budowa pakietów (17) 1.3. Warstwowe identyfikowanie problemów (17) 1.4. Analizator protokołów (20) 1.4.1. Podstawowe funkcje analizatora protokołów (20) 1.4.2. Podstawy analizy co odróżnia jeden analizator od drugiego? (22)1.4.3. Filtrowanie, dzielenie i wyzwalanie przechwytywania pakietów (24) 1.4.4. Analiza wydajności i modernizacji (26) 1.4.5. Analiza złożonych sieci LAN i WAN (27)1.4.6. Zdalne analizowanie (27) 1.4.7. Generowanie ruchu (29) 1.4.8. Systemy ekspertowe - pomocne czy mylące? (30) 1.5. Dokumentuj swoją sieć! (31) Analizowanie i rozwiązywanie problemów w warstwie fizycznej (35) 2.2. Standard okablowania EIA 568-A (36) 2.3. Koniec problemów z okablowaniem? (38) 2.4. Testowanie okablowania - podstawy (39) 2.5. Inteligentne testery okablowania (42) 2.6. Testery okablowania jako małe konsole SNMP i małe serwery WWW (43) 2.7. Zagadnienia związane z okablowaniem Ethernet (44) 2.7.1. Analiza przypadku: naruszenie zasad okablowania sieci Ethernet (46) 2.7.2. W jaki sposób wykrywane są kolizje? (50) 2.8. Okablowanie Fast Ethernet (52) 2.9. Okablowanie Token Ring (53) 2.10. Kodowanie bitów w medium (54) Analizowanie i rozwiązywanie problemów w warstwie łącza danych (59) 3.1. Wprowadzenie (59) 3.2. Detekcja błędów (60) 3.3. 48-bitowe adresowanie IEEE warstwy MAC (61) 3.3.1. Adresy funkcyjne (61) 3.3.2. Konsekwencje różnych typów ruchu rozgłoszeniowego (64) 3.4. Działanie mostów i przełączników oraz rozwiązywanie związanych z nimi problemów (65) 3.4.1. Przełączniki i mosty wieloportowe (65) 3.4.2. Drzewo rozpinające (66)3.4.3. Rozwiązywanie problemów w środowisku przełączanym (70) 3.4.4. Analiza przypadku: awaria w przełączanej sieci (72) 3.5. IEEE 802.3 Ethernet (75) 3.5.1. Historia technologii Ethernet w pigułce (75) 3.5.2. Mechanizm dostępu do medium Ethernet (75) 3.5.3. Ethernet w trybie pełnego dupleksu (79) 3.5.4. Formaty ramek standardu Ethernet (79) 3.5.5 Obliczanie wykorzystania sieci i efektywnego wykorzystania pasma w sieciach Ethernet 3.5.6. Analiza przypadku: duża ilość kolizji w sieci Ethernet (84) 3.5.7. Analiza przypadku: powolny serwer w segmencie Ethernet (85) 3.6. Token Ring/IEEE 802.5 (87) 3.6.1. Proces przekazywania żetonu (89) 3.6.2. Format ramki i żetonu (90) 3.6.3. Faza włączania się do pierścienia i proces przepytywania pierścienia (93) 3.6.4. Rola monitora aktywności i monitora obecności (96) 3.6.5. Priorytet dostępu i wczesne generowanie żetonu (98) 3.6.6. Analiza przypadku: duża ilość powtórnych transmisji pakietów (99) 3.6.7. Błędy soft i hard sieci Token Ring (100) 3.6.8. Izolacja awarii i odzyskiwanie sprawności sieci (103) 3.6.9. Obliczanie wykorzystania sieci i efektywnego wykorzystania pasma w sieciach Token Ring (106) 6.10. Rutowanie źródłowe (107) 3.6.11. Standard IEEE 802.2/Logical Link Control (110) Analizowanie i rozwiązywanie problemów w warstwie sieciowej (115) 4.2. Zasada działania routerów (116) 4.3. Protokoły warstwy sieciowej (116) 4.3.1. AppleTalk (116) 4.3.2. Analiza przypadku: użytkownicy AppleTalk tracą z widoku serwer (119) 4.3.3. DECnet (119) 4.3.4. Protokół IP (122) 4.3.5. Fragmentacja IP (130) 4.3.6. Działanie RIP w sieciach IP (132) 4.3.7. Analiza przypadku: lokalnie rutowane pakiety IP (134) 4.3.8. Format pakietu i działanie protokołu ICMP (137) 4.3.9. Analiza przypadku: rozwiązywanie problemów przy użyciu programu Traceroute (141) 4.3.10 Analiza przypadku: rozwiązywanie problemu przy użyciu komendy PING i protokołu ICMP (143) 4.3.11. Protokół IPX (146) 4.3.12. Przenoszone pakiety rozgłoszeniowe IPX (150)4.3.12. Analiza przypadku: dodatkowy skok (151) 4.3.14. Działanie protokołu IPX RIP (153) 4.3.15. Analiza przypadku: niezgodność MTU IPX (154) Analizowanie i rozwiązywanie problemów w warstwie transportowej (159) 5.1. 5.2. Protokół UDP (160) 5.2. Protokół TCP (163) 5.3.1. Nagłówek TCP (163) 5.3.2. Retransmisje TCP (173) 5.3.3. Analiza przypadku: przerwane sesje terminala (177) 5.3.4. Analiza przypadku: efekty uboczne strojenia wydajności (179) 5.3.5. Komponenty warstwy transportowej w protokole NCP (181) 5.4. Protokoły NetWare SPX i SPX II (183) 5.4.1. SPX II (186) 5.4.2. Zegary SPX (187) Analizowanie i rozwiązywanie problemów w warstwie sesji (189) 6.2. DNS (190) 6.2.1. Podstawy (190) 6.2.2. Format pakietów (192) 6.2.3. Rozwiązywanie problemów (196) 6.3. NetBIOS (200) 6.3.1. NetBIOS przez LLC (201) 6.3.2. NetBIOS przez IPX (204) 6.3.3. NetBIOS przez TCP/IP (206) 4. NetWare SAP (210) Analizowanie i rozwiązywanie problemów w warstwie prezentacji (215) 7.2. Abstract Syntax Notation 1 (ASN.1) (216) 7.2.1. X Window (217) Analizowanie i rozwiązywanie problemów w warstwie aplikacji (221) 8.1. Wprowadzenie i typowe problemy występujące w warstwie aplikacji (221) 8.2. Protokoły związane z TCP/IP (227) 8.2.1. Dynamic Host Configuration Protocol (DHCP) (227) 8.2.2. Analiza przypadku: użytkownik nie może otrzymać adresu IP (232) 8.2.3. File Transfer Protocol (FTP) (234) 8.2.4. Telnet (236) 5. Sun Network File System (NFS) (237) 8.2.6. Hypertext Transfer Protocol (HTTP) (240) 8.3. NetWare Core Protocol (NCP) (242) 8.3.1. Analiza przypadku: sieć jest powolna (247) 8.3.2. Analiza przypadku: sieć jest powolna II (249) 8.3.3. Analiza przypadku: wydłużony czas logowania (249) 8.3.4. Analiza przypadku: przerwane połączenia z serwerem (252) 8.4. Protokół SMB (Server Message Block) (253) 8.4.1. Logowanie SMB i format pakietu (254) 8.4.2. Analiza przypadku: długi czas odpowiedzi (264) 8.4.3. Analiza przypadku: niska przepustowość (266) 8.4.4. Protokół MS Browser (268) 8.4.5. Analiza przypadku: sztorm pakietów odpowiedzi blokujących sieć (269) Pomiary i analiza przepustowości i opóźnienia w sieciach (273) 9.2. Charakterystyka aplikacji (273) 9.3. Źródła opóźnień w sieciach LAN i WAN (275) 9.4. "Klin opóźnienia" (276) 4.1. Analiza przypadku: powolny zdalny komputer (279) 9.5. Analizowanie opóźnienia (280) .6. Analizowanie przepustowości (281) 9.6.1. Ponowna analiza przypadku (284) 9.6.2. Analiza przypadku: powolny zdalny komputer II (284) Tablica konwersji liczb szesnastkowych, dziesiętnych i dwójkowych (291)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 100454 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95281 L, 99128 (2 egz.)
Brak okładki
Książka
W koszyku
(Technologia i Rozwiązania)
Na s. tyt., okł.: Bezpieczeństwo sieci w Twoich rękach!
Na s. tyt., okł. logo wydaw. oryg.: Packt Publishing.
Na okł.: Open source. Community experience distilled.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII Ń 11
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141506 N (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 98211 L (1 egz.)
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 100311 LE (1 egz.)
Książka
W koszyku
U góry s. tyt. i okł. : Dowiedz się, jak zaprojektować sprawnie działającą sieć komputerową.
U góry okł. : Jak zaprojektować sieć?, jak połączyć wszystkie urządzenia?, jak uruchomić i podłączyć router?
Bibliogr. s. [85]. Indeks.
Sygnatura czytelni BWEAiI: XII Ż 10
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 122427 N (1 egz.)
Książka
W koszyku
Okł.: Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia. Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa. Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami.
Indeks.
Sygnatura czytelni BWEAiI: XII Ń 20
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143218 N (1 egz.)
Brak okładki
Książka
W koszyku
Na okł. : Podstawy działania sieci komputerowych : zasady przełączania i routingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 115835 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności