Kluczewski Jerzy
Sortowanie
Źródło opisu
IBUK Libra
(9)
Książki, czasopisma i zbiory specjalne
(3)
Forma i typ
E-booki
(9)
Książki
(3)
Publikacje dydaktyczne
(2)
Poradniki i przewodniki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(3)
Placówka
Biblioteka WEAiI
(3)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Kluczewski Jerzy
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(12)
Język
polski
(12)
Odbiorca
Informatycy
(1)
Nauczyciele
(1)
Nauczyciele akademiccy
(1)
Szkoły wyższe
(1)
Technikum
(1)
Temat
Sieć komputerowa
(2)
Bezpieczeństwo teleinformatyczne
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
Internet rzeczy
(1)
Packet Tracer (program komputerowy)
(1)
Symulacja
(1)
Gatunek
Materiały pomocnicze
(1)
Podręcznik
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Edukacja i pedagogika
(1)
12 wyników Filtruj
Brak okładki
Książka
W koszyku
1PODSTAWOWE DEFINICJE I ZAGROŻENIA 2.1.1Podstawowa klasyfikacja zagrożeń 2.1.2Zagrożenia wg przyczyn 2.1.3Zagrożenia wg miejsca powstawania 2.1.4Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe) 2.1.5Zagrożenia fizyczne 2.1.6Zagrożenia wirusami, robakami oraz typowe ataki sieciowe 2.2ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW 2.3RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH 2.3.1Ataki pasywne i aktywne 2.3.1.1Pasywne 2.3.1.2Aktywne 2.3.2Pozostałe typy ataków 2.3.2.1Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance) 2.3.2.2Ataki typu skanowanie za pomocą ping (ang. ping sweep) 2.3.2.3Ataki typu skanowanie portów (ang. port scanning) 2.3.2.4Ataki dostępowe (ang. access attacks) 2.3.2.5Ataki typu DoS (ang. Denial of Service) 2.3.2.6Ataki typu DDoS (ang. Distributed Denial of Service) 2.4OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI 2.5POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS 2.6TECHNIKI TESTOWANIA BEZPIECZEŃSTWA 2.6.1Bezpieczeństwo operacyjne 2.6.2Testowanie i ocena bezpieczeństwa sieci 2.6.3Typy testów sieciowych 2.6.4Wykorzystanie wyników testu bezpieczeństwa sieci 2.6.5Narzędzia do testowania sieci 2.6.5.1Nmap 2.6.5.2Zenmap 2.6.5.3SIEM 2.7CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI 2.8PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA 2.8.1Odbiorcy polityki bezpieczeństwa 2.8.2Polityka zabezpieczeń na poziomie kadry zarządzającej 2.8.3Polityka zabezpieczeń na poziomie kadry technicznej 2.8.4Polityka zabezpieczeń na poziomie użytkownika końcowego 2.8.5Dokumenty dotyczące polityki zabezpieczeń 2.8.6Dokumenty dotyczące procedur 2.8.7Kadra zarządzająca polityką zabezpieczeń wg CISCO 2.8.8Szkolenia uświadamiające zagrożenia 2.8.9Szkolenia dotyczące bezpieczeństwa 2.8.10Proces zbierania danych 2.8.11RODO - Rozporządzenie o ochronie danych osobowych 2.8.11.1RODO - Zakres rozporządzenia 2.8.11.2RODO - Obowiązki przedsiębiorstw (organizacji) 2.8.11.3RODO - Procedura oceny oddziaływania na ochronę danych osobowych 2.8.11.4RODO - Wpływ na procesy pozyskiwania danych od klientów 2.8.11.5RODO - Zgoda na przetwarzanie danych 2.8.11.6RODO - Obowiązek powiadamiania i kary 3MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW 3.1PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO 3.2PODŁĄCZENIE KABLA KONSOLOWEGO 3.3TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH 3.4HASŁO DO PORTU KONSOLOWEGO 3.5HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO 3.6WYŁĄCZENIE USŁUGI TELNET I SSH 4ZABEZPIECZENIA ROUTERÓW CISCO 4.1WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH 4.2POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW 4.3MECHANIZM RBAC 4.4KONFIGUROWANIE RBAC 4.4.1Definicje 4.4.2Wymagania 4.4.3Przykładowa konfiguracja krok po kroku 4.5ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PUKÓW KONFIGURACYJNYCH 4.5.1Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP 4.5.2Procedura przywracania IOS i konfiguracji z serwera TFTP 4.6PROTOKOŁY NTP, SYSLOG 4.6.1Wprowadzenie i definicje 4.6.2Protokół NTP 4.6.3Polecenia konfiguracyjne NTP i SYSLOG 4.7USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+ 4.7.1 Wstęp do protokołów i zabezpieczeń 4.7.2Protokół RADIUS 4.7.3Protokół TACACS+ 4.7.4Różnice pomiędzy protokołami RADIUS i TACACS+ 4.7.5Usługi AAA 4.7.6Konfigurowanie lokalnego uwierzytelniania AAA 4.7.7Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów 4.8STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU 4.8.1Standardowe ACL 4.8.2Rozszerzone ACL 4.8.3Przyporządkowanie list ACL do interfejsu 4.8.4Nazywane ACL 4.8.5Rejestrowanie operacji na ACL (logi systemowe) 4.9KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL 4.9.1Przykład konfiguracji listy standardowej 4.9.2Przykład konfiguracji listy rozszerzonej 4.9.3Przetwarzanie listy ACL-algorytm dla ruchu wejściowego 4.9.4Przetwarzanie listy ACL-algorytm dla ruchu wyjściowego 4.10KONTEKSTOWA KONTROLA DOSTĘPU CBAC 4.10.1Wstęp do kontekstowej kontroli dostępu 4.10.2Polecenia monitorujące (inspekcyjne) 4.10.3Przykładowe konfigurowanie kontekstowej kontroli dostępu 5ZABEZPIECZENIA W WARSTWIE 2 5.1GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2 5.1.1Przypomnienie zasady działania przełącznika warstwy 2 5.1.2Atak typu MAC Address Table Overflow 5.1.3Atak typu MAC Address Spoofing 5.1.4Atak typu Storm 5.1.5Atak STP Manipulation 5.2KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 5.2.1Konfiguracja VTP oraz sieci VLAN 5.2.2Tryb PortFast oraz Storm Control na aktywnych portach 5.2.3Zabezpieczanie portów przełącznika dostępowego 6TUNELOWANIE 6.1TUNELOWANIE OPARTE NA PROTOKOLE GRE 6.1.1Protokół GRE 6.1.2Konfigurowanie sieci Site-to-Site za pomocą GRE 6.2TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC 6.2.1 Protokół IPsec 6.2.2 Konfigurowanie sieci VPN Site-to-Site za pomocą IPsec 7ZAPORY SIECIOWE 7.1PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE 7.1.1Konfiguracja zapory sieciowej na serwerze 7.1.2Konfiguracja zapory sieciowej na routerze 7.2ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505 7.2.1Ogólny opis urządzenia ASA 5505 7.2.2Konfigurowanie ASA 5505 7.2.3Filtrowanie ruchu ICMP 7.2.4Filtrowanie ruchu WWW 7.2.5Strefa DMZ oraz listy ACL filtrujące ruch 8SYSTEMY IDS ORAZ IPS 8.1OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS 8.2SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS 8.2.1Typy technologii systemów IPS 8.2.2Zalety i wady Host-Based IPS 8.2.3Zalety i wady Network-Based IPS 8.3KONFIGURACJA IDS/IPS 8.3.1Konfiguracja IDS w systemie IOS (monitorowanie) 8.3.2Konfiguracja IPS w systemie IOS (blokowanie) 9.1ZABEZPIECZENIA ROUTERÓW CISCO 9.1.1Ćwiczenie 9-1-1 (banery, hasła, timeout) 9.1.2Ćwiczenie 9-1-2 (konfigurowanie ssh) 9.1.3Ćwiczenie 9-1-3 (kontrola adresów MAC) 9.1.4Ćwiczenie 9-1-4 (poziomy uprawnień oraz RBAC) 9.1.5Ćwiczenie 9-1-5 (przywracanie obrazu IOS) 9.1.6Ćwiczenie 9-1-6 (konfigurowanie NTP i SYSLOG) 9.2KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+ 9.2.1Ćwiczenie 9-2-1 (protokół RADIUS) 9.2.2Ćwiczenie 9-2-2 (protokół TACACS+) 9.3KONFIGUROWANIE STANDARDOWYCH UST KONTROLI DOSTĘPU 9.3.1Ćwiczenie 9-3-1 (standardowa ACL blokująca ruch do podsieci) 9.3.2Ćwiczenie 9-3-2 (standardowa ACL blokująca ruch z podsieci) 9.3.3Ćwiczenie 9-3-3 (standardowa ACL blokująca ruch telnetu) 9.4KONFIGUROWANIE ROZSZERZONYCH UST KONTROLI DOSTĘPU 9.4.1 Ćwiczenie 9-4-1 (rozszerzona ACL blokująca usługą FTP) 9.4.2 Ćwiczenie 9-4-2 (rozszerzona ACL blokująca usługę WWW) 9.4.2Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.3Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.4Ćwiczenie 9-4-4 (rozszerzona ACL blokująca protokół icmp) 9.4.5Ćwiczenie 9-4-5 (rozszerzona ACL blokująca protokół telnet) 9.4.6Ćwiczenie 9-4-6 (rozszerzona ACL blokująca protokół dns) 9.4.7Ćwiczenie 9-4-7 (rozszerzone nazywane ACL) 9.5KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 9.5.1Ćwiczenie 9-5-1 (konfigurowanie VTP oraz routera na patyku) 9.5.2Ćwiczenie 9-5-2 (konfigurowanie trybu PortFast) 9.5.3Ćwiczenie 9-5-3 (konfigurowanie blokady portu przełącznika) 9.5.4Ćwiczenie 9-5-4 (konfigurowanie blokad portów przełącznika) 9.6KONFIGUROWANIE TUNELOWANIA 9.6.1Ćwiczenie 9-6-1 (konfigurowanie tunelu z trasami statycznymi) 9.6.2Ćwiczenie 9-6-2 (konfigurowanie tunelu za pomocą protokołu GRE) 9.6.3Ćwiczenie 9-6-3 (konfigurowanie tunelu za pomocą protokołu IPsec) 9.6.4Ćwiczenie 9-6-4 (sieć VPN IPsec Site-to-Site-zabezpieczenia routerów) 9.7KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA 9.7.1Ćwiczenie 9-7-1 (konfiguracja podstawowa) 9.7.2Ćwiczenie 9-7-2 (odblokowanie ruchu http)
Sygnatura czytelni BWEAiI: XII A 59
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147222 N (1 egz.)
Brak okładki
Książka
W koszyku
1.2 co należy wykonać przed instalacją programu 1.3 Instalacja i warunki korzystania 1.4 Główne zmiany w elementach okna programu 1.4.1 Główne menu programu 1.4.2 Górny pasek narzędziowy 1.4.3 Blok narzędziowy - grupy urządzeń i okablowania 1.5 Nowe elementy, protokoły, usługi w wersji 7.0 2 NOWE URZĄDZENIA 2.1 Nowe przełączniki i routery 2.1.1 Opis przełącznika IE 2000 2.1.2 Opis routera IR829 2.1.3 Opis routera 819IOX 2.1.4 Opis routera CGR1240 2.2 Komponenty Internetu Wszechrzeczy 2.2.1 Komponenty loE pomiarowe (czujniki) 2.2.2 Komponenty loE wykonawcze 2.2.3 Komponenty loE sterujące 2.2.4 Urządzenia inteligentne loE(Smart Things) 2.2.5 Kable konsolowe: Roll-Over oraz USB 2.2.6 Kabel Custom loE 3 NOWE PROTOKOŁY I USŁUGI 3.1 WSTĘP 3.2 KONFIGUROWANIE SESJI SPAN I RS PAN 3.2.1 Sesja SPANPodzielność i łączenie kont 5.1. Podział poziomy kont księgowych 5.2. Podział pionowy kont księgowych 5.3. Łączenie kont, zasady funkcjonowania kont rozrachunków Funkcjonowanie kont wynikowych 6.1. Ewidencj a operacj i wynikowych 6.2. Ustalanie wyniku finansowego metodą księgową,sporządzanie rachunku zysków i strat Od bilansu do bilansu 7.1. Prowadzenie dziennika operacji gospodarczych 7.2. Księgowość i sprawozdawczość finansowa w ujęciu kompleksowym 3.2.2 Konfigurowanie sesji SPAN 3.2.3 Sesja RSPAN 3.2.4 Konfigurowanie sesji RSPAN 3.3 PROTOKÓŁ REP 3.3.1 Wstęp do protokołu REP 3.3.2 Przeznaczenie protokołu REP 3.3.3 Podstawowe pojęcia dotyczące protokołu REP 3.3.4 Konfigurowanie protokołu REP 1.1 Wstęp do książki i programu 1.2 co należy wykonać przed instalacją programu 1.3 Instalacja i warunki korzystania 1.4 Główne zmiany w elementach okna programu 1.4.1 Główne menu programu 1.4.2 Górny pasek narzędziowy 1.4.3 Blok narzędziowy - grupy urządzeń i okablowania 1.5 Nowe elementy, protokoły, usługi w wersji 7.0 2 NOWE URZĄDZENIA 2.1 Nowe przełączniki i routery 2.1.1 Opis przełącznika IE 2000 2.1.2 Opis routera IR829 2.1.3 Opis routera 819IOX 2.1.4 Opis routera CGR 1240 2.2 Komponenty Internetu Wszechrzeczy 2.2.1 Komponenty loE pomiarowe (czujniki) 2.2.2 Komponenty loE wykonawcze 2.2.3 Komponenty loE sterujące 2.2.4 Urządzenia inteligentne loE(Smart Things) 2.2.5 Kable konsolowe: Roll-Over oraz USB 2.2.6 Kabel Custom loE 3 NOWE PROTOKOŁY I USŁUGI 3.2 KONFIGUROWANIE SESJI SPAN I RSPAN 3.2.1 Sesja SPAN 3.2.2 Konfigurowanie sesji SPAN 3.2.3 Sesja RSPAN 3.2.4 Konfigurowanie sesji RSPAN 3.3 PROTOKÓŁ REP 3.3.1 Wstęp do protokołu REP 3.3.2 Przeznaczenie protokołu REP 3.3.3 Podstawowe pojęcia dotyczące protokołu REP 3.3.4 Konfigurowanie protokołu REP4.6.3 Zakładka [Thing Editor] 4.6.3.1 Zakładka [Thing Editor][Properties] 4.6.3.2 Zakładka [Thing Editor]Layout] 4.6.3.3 Zakładka [Thing Editor]Rules] 4.6.3.4 Zakładka [Thing Editor]->[Programming] 5 ŚRODOWISKO IOE 5.1. PRZEZNACZENIE ŚRODOWISKA loE 5.2 ELEMENTY I POJĘCIA STOSOWANE W SYMULATORZE 5.3 OKNO SYMULATORA ŚRODOWISKA IOE 5.3.1 Opis okna Environments 5.3.2 Tryby pracy okna Environments 5.4 OBSERWOWANIE PARAMETRÓW ŚRODOWISKA 5.4.1 Obserwowanie wilgotności powietrza 5.4.2 Obserwowanie temperatury otoczenia 5.4.3 Wyszukiwanie parametrów 5.5 MODYFIKOWANIE PARAMETRÓW ŚRODOWISKA 5.5J Zmiana skali czasu symulacji 5.5.2 Opis pól i przycisków w trybie modyfikacji 5.5.3 Definiowanie własnego parametru środowiska symulacyjnego 5.5.4 Usuwanie własnego parametru środowiska symulacyjnego 5.5.5 Tworzenie zmiennych globalnych w środowisku symulacyjnym 6 PROGRAMOWANIE URZĄDZEŃ IOE 6.1 Wstęp do programowania 6.2 Podstawowe definicje 6.3 Podstawy programowania w JavaScript 6.4 Konsola języka JavaScript 6.5 Budowa skryptu JavaScript 6.5.1 Komentarze 6.5.2 Typy danych 6.6 Rodzaje instrukcji JavaScript 6.6.1 Instrukcja warunkowa 6.6.2 Instrukcja wyboru wielowariantowego 6.6.3 Instrukcje pętli 6.6.3.1 Instrukcja pętli typu while 6.6.3.2 Instrukcja pętli typu do while 6.6.3.3 Instrukcja pętli typu for 6.7 funkge standardowe javascript 6.7.1Funkcje setupf) i cleanUpf)6.7.2 Funkcja loop() 6.8. Tworzenie i modyfikowanie nowego skryptu 6.7.3 Tworzenie skryptu wyświetlającego komunikaty w konsoli 6.7.4 Modyfikowanie skryptu 6.8 Przykładowe skrypty w języku JavaScript 6.8.1 Skrypt wykonujący obrót i zmianę koloru diody 6.8.2 Skrypt wykonujący mruganie diody 6.8.3 Skrypt wyzwalający alarm dźwiękowy 6.8.4 Skrypty wykonujące operacje na plikach 6.8.5 Skrypt wykonujący transmisję danych za pomocą kabla USB 6.9 Podstawy programowania w języku Python 6.9.1 Wprowadzenie do języka Python w programie Packet Tracer 6.9.1.1 Uwagi ogólne 6.9.1.2 Uwagi dotyczące programu Packet Tracer 6.9.2 Komentarze w języku Python 6.9.3 Importowane obiektów z pakietów biblioteki Python API 6.9.4 Funkcje definiowane przez programistę 6.9.5 Funkcja main 6.9.6 Uruchamianie kodu skryptu 6.9.7 Instrukcje proste 6.9.8 Instrukcja warunkowa if 6.9.9 Instrukcja pętli for 6.9.10 Instrukcja pętli while 6.9.11 Polecenie break w instrukcji pętli while8.1.1 Bezprzewodowe lokalne sterowanie urządzenia za pomocą DLC100 8.2 Lokalne sterowanie za pomocą serwera rejestrującego 8.2.1 Przewodowe lokalne sterowanie urządzenia za pomocą serwera rejestrującego 8.3 Zdalne sterowanie urządzeniami IoE 8.3.1 Zdalne monitorowanie urządzeń IoE za pomocą serwera rejestrującego 9 ĆWICZENIA PODSTAWOWE 9.1 NOWE PROTOKOŁY I USŁUGI 9.1.1 Ćwiczenie 9-1-1 (konfigurowanie sesji RSPAN) 9.1.2 Ćwiczenie 9-1-2 (konfigurowanie protokołu REP) 9.1.3 Ćwiczenie 9-1-3 (konfigurowanie segmentu REP w topologii ring) 9.1.4 Ćwiczenie 9-1-4 (konfigurowanie wielu segmentów REP) 9.1.5 Ćwiczenie 9-1-5 (dokumentowanie warstwy drugiej za pomocą LLDP) 9.1.6 Ćwiczenie 9-1-6 (konfigurowanie DHCP snooping z serwerami DHCP) 9.1.7 Ćwiczenie 9-1-7 (konfigurowanie DHCP snooping z routerami DHCP) 9.1.8 Ćwiczenie 9-1-8 (konfigurowanie wielu adresów L2NAT) 9.1.9 Ćwiczenie 9-l-9(obsługa powtarzających się adresów IP w L2NAT) 9.2 KONFIGUROWANIE URZĄDZEŃ IOE 9.2.1 Ćwiczenie 9-2-1 (monitorowanie temperatury i wilgotności) 9.2.2 Ćwiczenie 9-2-2 (wyświetlanie temperatury otoczenia) 9.2.3 Ćwiczenie 9-2-3 (wykrywanie obecności wody) 9.2.4 Ćwiczenie 9-2-4 (wykrywanie poziomu wody) 9.2.5 Ćwiczenie 9-2-5 (wykrywanie poziomu dymu) 9.2.6 Ćwiczenie 9-2-6 (wykrywanie poziomu dźwięku) 9.2.7 Ćwiczenie 9-2-7 (wykrywanie nacisku mechanicznego) 9.2.8 Ćwiczenie 9-2-8 (wykrywanie obecności wiatru) 9.2.9 Ćwiczenie 9-2-9 (wykrywanie światła widzialnego) 9.2.10 Ćwiczenie 9-2-10 (wykrywanie ruchu) 9.2.11 Ćwiczenie 9-2-11 (wykrywanie ruchu za pomocą czujki laserowej) 7.2.3 Konfiguracja ikon elementu 7.2.4 Konfigurowanie zachowania się elementu 7.3 Menedżer Wzorców Urządzeń 7.3.1 Przeznacznie Menedżera Wzorców 7.3.2 Okno dialogowe menedżera i jego główne elementy 7.3.3 Tworzenie nowego urządzenia 8 STEROWANIE URZĄDZENIAMI IOE 8.1 Lokalne sterowanie za pomocą kontrolera DLC100 8.1.1 Bezprzewodowe lokalne sterowanie urządzenia za pomocą DLC100 8.2 Lokalne sterowanie za pomocą serwera rejestrującego 8.2.1 Przewodowe lokalne sterowanie urządzenia za pomocą serwera rejestrującego 8.3 Zdalne sterowanie urządzeniami IoE 8.3.1 Zdalne monitorowanie urządzeń IoE za pomocą serwera rejestrującego 9 ĆWICZENIA PODSTAWOWE 9.1 NOWE PROTOKOŁY I USŁUGI 9.1.1 Ćwiczenie 9-1-1 (konfigurowanie sesji RSPAN) 9.1.2 Ćwiczenie 9-1-2 (konfigurowanie protokołu REP) 9.1.3 Ćwiczenie 9-1-3 (konfigurowanie segmentu REP w topologii ring) 9.1.4 Ćwiczenie 9-1-4 (konfigurowanie wielu segmentów REP) 9.1.5 Ćwiczenie 9-1-5 (dokumentowanie warstwy drugiej za pomocą LLDP) 9.1.6 Ćwiczenie 9-1-6 (konfigurowanie DHCP snooping z serwerami DHCP) 9.1.7 Ćwiczenie 9-1-7 (konfigurowanie DHCP snooping z routerami DHCP) 9.1.8 Ćwiczenie 9-1-8 (konfigurowanie wielu adresów L2NAT) 9.1.9 Ćwiczenie 9-l-9(obsługa powtarzających się adresów IP w L2NAT) 9.2 KONFIGUROWANIE URZĄDZEŃ IOE 9.2.1 Ćwiczenie 9-2-1 (monitorowanie temperatury i wilgotności) 9.2.2 Ćwiczenie 9-2-2 (wyświetlanie temperatury otoczenia) 9.2.3 Ćwiczenie 9-2-3 (wykrywanie obecności wody) 9.2.4 Ćwiczenie 9-2-4 (wykrywanie poziomu wody) 9.2.5 Ćwiczenie 9-2-5 (wykrywanie poziomu dymu) 9.2.6 Ćwiczenie 9-2-6 (wykrywanie poziomu dźwięku) 9.2.7 Ćwiczenie 9-2-7 (wykrywanie nacisku mechanicznego) 9.2.8 Ćwiczenie 9-2-8 (wykrywanie obecności wiatru) 9.2.9 Ćwiczenie 9-2-9 (wykrywanie światła widzialnego) 9.2.10 Ćwiczenie 9-2-10 (wykrywanie ruchu) 9.2.11 Ćwiczenie 9-2-11 (wykrywanie ruchu za pomocą czujki laserowej)9.2.12 Ćwiczenie 9-2-12 (aktywowanie czujki ruchu: kamera, syrena) 9.2.13 Ćwiczenie 9-2-13 (zastosowanie rozgałęziacza) 10 ĆWICZENIA ŚREDNIOZAAWASOWANE 10.1 Sterowanie urządzeniami IoE za pomocą MCU i SBC 10.1.1 Ćwiczenie 10-1-1 (sterowanie diodami LED) 10.1.2 Ćwiczenie 10-1-2 (wykrywanie ruchu) 10.1.3 Ćwiczenie 10-1-3 (wykrywanie różnych rodzajów ruchu) 10.1.4 Ćwiczenie 10-1-4 (prosty system antywłamaniowy) 10.1.5 Ćwiczenie 10-1-5 (zdalne sterowanie temperaturą) 10.2 Sterowanie przetwarzaniem energii 10.2.1 Ćwiczenie 10-2-1 (proste zasilanie energią słoneczną) 10.3 Wpływ gazów na organizm ludzki 10.3.1 Ćwiczenie 10-3-1 (wpływ dwutlenku węgla na organizm ludzki) 10.3.2 Ćwiczenie 10-3-2 (generator źródła gazów) 10.3.3 Ćwiczenie 10-3-3 (wpływ stężenia tlenku węgla na organizm ludzki) 10.3.4 Ćwiczenie 10-3-4 (wpływ stężenia dwutlenku węgla na organizm ludzki) 10.4 Operacje na plikach i portach USB w urządzeniu SBC 10.4.1 Ćwiczenie 10-4-1 (operacje na systemie plików) 10.4.2 Ćwiczenie 10-4-2 (transmisja danych za pomocą kabla USB) 11 ĆWICZENIA ZAAWANSOWANE 11.1 Systemy antywłamaniowe 11.1.1 Ćwiczenie 11-1-1 (domowy system antywłamaniowy) 11.2 ćwiczenia różne 11.2.1 Ćwiczenie 11.2.1 (obracanie obiektu) 12 METODY W INTERFEJSIE API 12.1 METODY W JAVASCRIPT API 12.1.1Metody dotyczące struktury programu, zdarzeń oraz funkcje ogólne 12.1.2Metody obsługujące wejścia i wyjścia oraz przerwania 12.1.3Metody obsługujące protokoły sieciowe
Sygnatura czytelni BWEAiI: XII Ź 151
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148095 N (1 egz.)
Brak okładki
Książka
W koszyku
Rozwiązania zadań z sieci komputerowych / Jerzy Kluczewski. - Wydanie pierwsze. - Piekary Śląskie : iTStart, 2021. - 255, [14] stron : fotografie, ilustracje, mapy ; 24 cm.
Dla nauczycieli szkół średnich na kierunku technik informatyk i wykładowców uczelni kierunków IT o specjalizacji sieci komputerowe.
2PROTOKÓŁ IP 3ZASTOSOWANIE CIDR-VLSM 4TOPOLOGIE SIECIOWE 5ROUTING STATYCZNY 6 BADANIE MODELU OSI 7 PROTOKOŁY ROUTINGU DYNAMICZNEGO 8REDYSTRYBUCJA TRAS ROUTINGU 9PROTOKÓŁ DHCP 10 LISTY ACL 11KONFIGUROWANIE URZĄDZEŃ ASA 12WYBRANE TECHNOLOGIE SIECIOWE 13SIECI LOKALNE 14WIELOPOZIOMOWE TOPOLOGIE FIZYCZNE 15ZADANIA ŚREDNIO ZAAWANSOWANE 16DODATEK - WYBRANE STRUKTURY SIECIOWE 17 LISTA PLIKÓW ZAWIERAJĄCYCH ROZWIĄZANIA NA SERWERZE FTP
Sygnatura czytelni BWEAiI: XII Ź 165
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151109 N (1 egz.)
E-book
W koszyku
Forma i typ
Książka „ Algorytmika dla studenta i technika programisty ” to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla ułatwienia nauki autor przedstawia bogaty zestaw narzędzi i dzieli treści pod względem zaawansowania. W książce autor sklasyfikował algorytmy, podzielił je na kategorie i wyjaśnił szereg podstawowych pojęć związanych z obszernym zagadnieniem tej dziedziny nauki. Przybliżył typowe struktury danych i ich funkcje. Przedstawił bogaty zestaw typowych algorytmów liniowych, arytmetycznych, znakowo-tekstowych wyjaśniając odmiany i wersje rozwiązywania typowych problemów. Zapoznał użytkownika ze znanymi schematami pracy w plikami, sortowaniem danych, szyfrowaniem od prostych po zaawansowane konstrukcje. Dodatkową zaletą omawianych treści są zadania i przykłady gotowe do pobrania i uruchomienia. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą Uniwersytety WSB Merito w Gdańsku.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way as to develop the knowledge already presented in the previous books of Our Publishing House by Jerzy Kluczewski. The second goal, is to popularize the world-famous Packet Tracer program. This book is an excellent resource for students, undergraduates, and participants and graduates of CISCO CCNA networking courses. The themes of the book are very extensive and varied. Multiuser mode visualization, Bluetooth connections, cellular networks, WLAN controllers, industrial routers, IPV6 protocol, are just a few selected issues for which the author has prepared scenarios and ready-made simulation files that can be downloaded from the publisher's website. We encourage you to open the book and browse the table of contents for a broad overview of this book. The author of the publication is Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has an extensive body of work in the form of published books on information technology. He gained his experience working in industry, and is currently a lecturer at the Gdansk School of Banking. Translation: Agata Skutela an experienced English teacher in Complex of Technical and General Schools in Tarnowskie Góry. Apart from English language she has also been teaching technical English. She is really into teaching and eager to expand her knowledge and workshop to be able to teach the best as she can.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network devices. He will learn network services such as: TELNET, SSH, FTP, EMAIL, DHCP, DNS and routing protocols RIP, EIGRP, OSPF. Learn how to design and deploy virtual VLAN networks. The authors, describing the issues of administering computer networks, use many examples and exercises. The book is an updated compilation of our Packet Tracer publications for CISCO courses, has a described, changed interface of the currently latest Packet Tracer software and contains a set of new examples and exercises. The authors of this book are an intergenerational and interdisciplinary team. A talented student of the School of Communication in Gdańsk, Damian Strojek. His passion is computer networks, he has a set of CCNA R&S certificates and is in the middle of the CCNA Security educational path. Jerzy Kluczewski, long-time instructor of the CISCO CCNA Academy. His authorial achievements already include several books on the Packet Tracer simulator. He gained his experience while working in industry, currently he is a lecturer at the WSB University in Gdańsk. Robert Wszelaki is passionate about networking and programming. He completed a full CISCO CCNA course. He is a graduate of ZS1 in Piekary Śląskie, currently studying computer science at the Faculty of Automatic Control, Electronics and Computer Science of the Silesian University of Technology. Marek Smyczek is an experienced teacher of IT and electrical subjects, and at the same time an instructor of the CISCO CCNA program. He is the author and editor of several dozen publications in the fields of electronics and computer science. Translations: Joanna Margowniczy English teacher at Primary School No. 13 in Jaworzno and ZDZ in Sosnowiec, international IT ESSENTIALS instructor, OKE examiner.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum of practical examples which will enable the reader to learn how to administer ICT networks in many complex device configurations without the need to purchase expensive CISCO equipment. The content of the book covers the basics of configuring protocols, services and network techniques such as: dynamic routing RIP, EGIRP, OSPF, eBGP, static routing, access control lists VoIP, STP, RS,VTP, FRAME RELAY, PPP, PAP and CHAP authentication RADIUS, NETFLOW, NAT, L2NAT, VPN tuneling. This part also includes configuring multilayer switches 3560-24PS and 3650-24PS. The authors of this book are an intergenerational and interdisciplinary team. Talented student of the Communications School Complex in Gdansk Damian Strojek. His passion is computer networks, and he holds certifications CCNA R&S and CCNA Security. Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has several book publications to his credit about the Packet Tracer simulator. He gained his experience while working in industry and is currently a lecturer at the Gdansk School of Banking. Translation: a very talented student of applied linguistics at Silesian University in Katowice – Julia Skutela. She has been studying English and Russian to become a professional translator. Eager to expand her knowledge and building a workshop of the translator she has decided to raise up to the challenge of translating the following book into English.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way as to develop the knowledge already presented in the previous books of Our Publishing House by Jerzy Kluczewski. The second goal, is to popularize the world-famous Packet Tracer program. This book is an excellent resource for students, undergraduates, and participants and graduates of CISCO CCNA networking courses. The themes of the book are very extensive and varied. Multiuser mode visualization, Bluetooth connections, cellular networks, WLAN controllers, industrial routers, IPV6 protocol, are just a few selected issues for which the author has prepared scenarios and ready-made simulation files that can be downloaded from the publisher's website. We encourage you to open the book and browse the table of contents for a broad overview of this book. The author of the publication is Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has an extensive body of work in the form of published books on information technology. He gained his experience working in industry, and is currently a lecturer at the Gdansk School of Banking. Translation: Agata Skutela an experienced English teacher in Complex of Technical and General Schools in Tarnowskie Góry. Apart from English language she has also been teaching technical English. She is really into teaching and eager to expand her knowledge and workshop to be able to teach the best as she can.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network devices. He will learn network services such as: TELNET, SSH, FTP, EMAIL, DHCP, DNS and routing protocols RIP, EIGRP, OSPF. Learn how to design and deploy virtual VLAN networks. The authors, describing the issues of administering computer networks, use many examples and exercises. The book is an updated compilation of our Packet Tracer publications for CISCO courses, has a described, changed interface of the currently latest Packet Tracer software and contains a set of new examples and exercises. The authors of this book are an intergenerational and interdisciplinary team. A talented student of the School of Communication in Gdańsk, Damian Strojek. His passion is computer networks, he has a set of CCNA R&S certificates and is in the middle of the CCNA Security educational path. Jerzy Kluczewski, long-time instructor of the CISCO CCNA Academy. His authorial achievements already include several books on the Packet Tracer simulator. He gained his experience while working in industry, currently he is a lecturer at the WSB University in Gdańsk. Robert Wszelaki is passionate about networking and programming. He completed a full CISCO CCNA course. He is a graduate of ZS1 in Piekary Śląskie, currently studying computer science at the Faculty of Automatic Control, Electronics and Computer Science of the Silesian University of Technology. Marek Smyczek is an experienced teacher of IT and electrical subjects, and at the same time an instructor of the CISCO CCNA program. He is the author and editor of several dozen publications in the fields of electronics and computer science. Translations: Joanna Margowniczy English teacher at Primary School No. 13 in Jaworzno and ZDZ in Sosnowiec, international IT ESSENTIALS instructor, OKE examiner.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum of practical examples which will enable the reader to learn how to administer ICT networks in many complex device configurations without the need to purchase expensive CISCO equipment. The content of the book covers the basics of configuring protocols, services and network techniques such as: dynamic routing RIP, EGIRP, OSPF, eBGP, static routing, access control lists VoIP, STP, RS,VTP, FRAME RELAY, PPP, PAP and CHAP authentication RADIUS, NETFLOW, NAT, L2NAT, VPN tuneling. This part also includes configuring multilayer switches 3560-24PS and 3650-24PS. The authors of this book are an intergenerational and interdisciplinary team. Talented student of the Communications School Complex in Gdansk Damian Strojek. His passion is computer networks, and he holds certifications CCNA R&S and CCNA Security. Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has several book publications to his credit about the Packet Tracer simulator. He gained his experience while working in industry and is currently a lecturer at the Gdansk School of Banking. Translation: a very talented student of applied linguistics at Silesian University in Katowice – Julia Skutela. She has been studying English and Russian to become a professional translator. Eager to expand her knowledge and building a workshop of the translator she has decided to raise up to the challenge of translating the following book into English.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierająca teoretyczne podstawy i praktyczne przykłady, dzięki czemu czytelnik powinien łatwo zrozumieć i wykorzystać nowoczesny protokół komunikacji urządzeń pracujących w sieci. Przygotowane ćwiczenia pomogą utrwalić wiedzę i praktycznie ją wykorzystać do konfiguracji i modernizacji sieci. Zamieszczone treści, ćwiczenia, zadania i rozwiązania jednak nie wyczerpuje całości zagadnień związanych z protokołem IPv6 stanowiąc gruntowne i szerokie podstawy. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – CZĘŚĆ 1 to zbiór przykładów i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki analogowej i cyfrowej. Przedstawiono sposoby badań układów i parametrów podzespołów komputerowych jak i całych urządzeń. Napisanie idealnego zbioru ćwiczeń laboratoryjnych jest bardzo trudne. Dlatego autor nie zawarł wszystkich możliwych zagadnień związanych z zasadą działania komputera i jego budowy, ale zostawił sobie furtkę do kontynuowania tematyki, co ma zamiar przedstawić w kolejnych częściach książki. Książka dedykowana jest uczniom, studentom i nauczycielom. Zawiera materiały pomocnicze dla przedmiotów związanych z urządzeniami techniki komputerowej. Może być wykorzystana w laboratoriach studenckich jak i na kursach branżowych IT Essentials dostępnych w Akademiach Cisco oraz kursach zawodowych KKZ. Zagadnienia omawiane w książce mogą być poruszane na przedmiotach o różnych nazwach jak i różnych formach (teoretyczny przedmiot zawodowy, praktyczny przedmiot zawodowy). Zakres tematyczny i jego podział na zawody i semestry dla poszczególnych szkół może być także różny, lecz generalnie jest on nauczany w zawodzie technik informatyk i technik teleinformatyk oraz technik programista. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności