Administracja siecią komputerową
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(3)
Dostępność
tylko na miejscu
(3)
Placówka
Biblioteka WEAiI
(3)
Autor
Józefiok Adam
(1)
Nogły Adam (1978- )
(1)
Serafin Marek (informatyka)
(1)
Rok wydania
2020 - 2024
(3)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Odbiorca
Administratorzy sieci komputerowych
(2)
Administratorzy systemów
(1)
Informatycy
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Administracja siecią komputerową
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Piłka nożna
(699)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(614)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(491)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(3)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
3 wyniki Filtruj
Książka
W koszyku
CCNP 350-401 ENCOR : zaawansowane administrowanie siecią Cisco / Adam Józefiok. - Gliwice : Helion, copyright 2022. - 740, [4] strony : ilustracje ; 25 cm.
Indeks.
Rozdział 1. Wprowadzenie do sieci kampusowych i projektowania Sieci kampusowe Model hierarchiczny Wprowadzenie do projektowania sieci kampusowych Rozdział 2. Przełączniki — urządzenia warstwy drugiej i trzeciej OSI Informacje wprowadzające i ogólne działanie przełącznika Ethernet Działanie przełącznika warstwy drugiej Działanie przełączników warstwy trzeciej OSI CEF Sposoby dostępu do urządzeń sieciowych Rozdział 3. Konfiguracja przełączników Sieci VLAN i połączenia trunk Ogólne informacje o VLAN Konfiguracja sieci VLAN Połączenia trunk Protokół DTP Protokół VLAN Trunking Protocol VTPPruning Tunelowanie 802.1Q (QinQ) Redundancja w sieci L2 — protokół STP Rodzaje portów w STP Koszty tras Stany portów Rozszerzenie protokołu STP, czyli protokół PVST Protokół RSTP Protokół MST Agregacja portów — EtherChannel RozdziaH.Routing EIGRP Podstawy routingu Algorytmy używane przez protokoły routingu Routing statyczny Sumaryzacja tras statycznych Defaultroute Najdłuższe dopasowanie Floating Static Route Protokół EIGRPv4 Konfiguracja EIGRP Konfiguracja routera stub w EIGRP Protokół EIGRPv6 Rozdział 5. Protokół routingu 0SPF Protokół OSPFv2 Pakiety hello i pola komunikatu Baza LSDB (Link State Data Base) Konfiguracja protokołu OSPF Alternatywna konfiguracja protokołu OSPF Równoważenie obciążenia w OSPF Zmiana identyfikatora routera Stany interfejsów i relacje sąsiedzkie Wymiana informacji pomiędzy routerami — obserwacja Metryka w OSPF Zmiana czasów Konfiguracja passive-interface Rozgłaszanie tras domyślnych OSPF w sieciach wielodostępowych Wybór routerów DR i BDR Statusy po nawiązaniu relacji sąsiedztwa Routery DR i BDR w połączeniu punkt - punkt Uwierzytelnianie w OSPF Wieloobszarowy OSPF Typy przesyłanych pakietów LSA Konfiguracja wieloobszarowego OSPF Typy obszarów i tras wykorzystywanych przez OSPF Wybór odpowiedniego typu obszaru Filtrowanie w OSPF na podstawie listy dystrybucyjnej Protokół OSPFv3 Konfiguracja OSPFv3 Funkcja BFD (Bidirectional Forwarding Detection) Virtual Routing and Forwarding (VRF) Rozdział 6. Protokół BGP Wprowadzenie do BGP Formowanie relacji w BGP Różne topologie BGP Podstawowa konfiguracja Rozwiązywanie problemów Uwierzytelnianie w BGP eBGP Multihop Łącza redundantne w eBGP Rozgłaszanie sieci w BGP Redystrybucja w BGP Sumaryzacja i autosumaryzacja w BGP Internal BGP, czyli iBGP Konfiguracja atrybutów BGP Atrybut Weight (waga) Atrybut Local Preference Używanie funkcjonalności route maps (mapy trasy) w BGP Atrybut Origin Code Atrybut MED (Multi Exit Discriminator) Filtrowanie tras BGP za pomocą rozszerzonych ACL Filtrowanie sieci w BGP Filtrowanie za pomocą list prefiksów IPv6wBGP Multiprotocol BGP (MP-BGP) Filtrowanie informacji w BGP Filtrowanie za pomocą ACL i AS-PATH Filtrowanie za pomocą oznaczania BGP communities Rozdział 7. Koncepcja transmisji grupowej Wprowadzenie do transmisji grupowej Protokół IGMPvl Adresowanie grupowe Protokół IGMPv2 Protokół IGMPv3 PIM, czyli Protocol Independent Multicast Dense mode z bliska Tryb sparse Tryb sparse-dense Rozdział 8. Qua lity of Senrice (QoS) Kolejkowanie w sieciach Modele QoS Konfiguracja protokołu RSVP QoS w przełącznikach Rozdział 9. Redundancja w L3 (FHRP). Protokoły HSRP, VRRP i GLBP Protokół HSRP i jego konfiguracja Konfiguracja VRRP Konfiguracja GLBP Rozdział 10. Sieci wi-fi Wprowadzenie do sieci bezprzewodowych Działanie sieci bezprzewodowej Standardy sieci wi-fi Urządzenia bezprzewodowe Format ramki Mechanizm CSMA/CA Sposób połączenia Bezpieczeństwo sieci bezprzewodowych Typowe ataki na sieci bezprzewodowe Zastosowanie i projektowanie sieci bezprzewodowych Rozdział 11. Bezpieczeństwo sieci — niektóre rozwiązania Rozwiązanie AAA Konfiguracja 802.IX na routerze Konfiguracja 802.IX na przełączniku Konfiguracja stacji roboczej Listy ACL Konfiguracja standardowych list ACL Konfiguracja rozszerzonych ACL VLAN Access-List (VACL) Funkcjonalność CoPP (Control Piane Policing) Zastosowanie rodziny IPsec (Internet Protocol Security) Sieci VPN Implementacja IKE do połączenia VPN Zapory ogniowe (firewalls) Tunelowanie i techniki z tym związane Tworzenie tunelu GRE Tunel VTI (Virtual Tunnel Interface) Funkcjonalność LISP Virtual Extensible LAN (VXLAN) Rozdział 12. Wirtualizacja w sieci Sieci SDN Przykład zastosowania sieci SDN Wirtualizacja Usługi chmury Maszyny wirtualne Routing w środowisku wirtualnym Automatyzacja sieci Szablony Rozdział 13. Monitorowanie sieci LAN i technologie wspierające komunikację Logowanie zdarzeń — syslog Powiadomienie o zmianach w konfiguracji Protokół NTP i konfiguracja Konfiguracja NTP Funkcja debugowania Polecenie traceroute Konfiguracja funkcjonalności SPAN port (switch port analyzer) Konfiguracja funkcjonalności RSPAN (Remote SPAN) Konfiguracja funkcjonalności ERSPAN (Encapsulated Remote Switched Port Analyser) Protokół SNMP Wykorzystanie i działanie NetFlow Wprowadzenie do IP SLA Narzędzia służące do zarządzania siecią W AN Rozwiązanie SD-WAN Rozwiązanie SD-ACCESS Translacja adresów — usługa NAT Static NAT (translacja statyczna) Dynamie NAT (translacja dynamiczna) PAT NAT oparty na wirtualnym interfejsie Interfejs wirtualny i NAT statyczny Interfejs wirtualny i NAT dynamiczny Interfejs wirtualny i PAT Rozdział 14. Programowanie sieci i automatyzacja Programowanie Korzystanie z rozwiązania Cisco DNA Różne modele danych Funkcjonalność Cisco EEM
Sygnatura czytelni BWEAiI: XII Ń 95
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152251 (1 egz.)
Książka
W koszyku
Windows Server 2022 : instalacja i konfiguracja / Adam Nogły. - Gliwice : Helion, copyright 2023. - 656 stron : ilustracje ; 24 cm.
Dla doświadczonych administratorów znających architekturę systemu, używane w nim protokoły i zasady routingu.
Użytkownicy lokalni Zmiana nazwy administratora lokalnego Nazwa komputera Statyczny adres IP Windows Update ICMP Echo Serwer NTP Klient NTP Konfiguracja serwera SSH Konfiguracja klienta SSH Autentykacja za pomocą pary kluczy SSH Użycie agenta SSH Zmiana domyślnej powłoki Zdalny pulpit – serwer klient Instalacja RDS Konfiguracja serwera licencji Tworzenie kolekcji sesji Publikacja zdalnych aplikacji Podłączanie do zdalnych aplikacji Instalacja serwera DNS Dodawanie strefy wyszukiwania do przodu tyłu Dodawanie rekordów A/PTR Sprawdzanie rozwiązywania nazw Dodawanie rekordu MX Dodawanie rekordu CNAME Konfiguracja serwera Secondary DNS Konfiguracja strefy skrótowej Konfiguracja przekaźnika DNS Konfiguracja warunkowego przekaźnika DNS Instalacja serwera DHCP Konfiguracja serwera DHCP Konfiguracja klienta DHCP Active Directory Instalacja AD DS Konfiguracja nowego DC Przyłączenie klienta do domeny Dodawanie konta użytkownika Dodawanie atrybutów UNIX do konta użytkownika Dodawanie grupy Dodawanie jednostki organizacyjnej Dodawanie komputera Serwer przechowywania Instalacja iSCSI Konfiguracja iSCSI Target Konfiguracja iSCSI Initiator Wirtualizacja Hyper-V Tworzenie maszyny wirtualnej Windows Tworzenie maszyny wirtualnej Linux Docker Dodawanie kontenerów Użycie docker-file Użycie zewnętrznej pamięci Użycie kompozytora kontenerów (Docker Compose) Podstawy sieci w Dockerze Serwer Web (IIS) Instalacja IIS Użycie domyślnej strony sieci Web Konfiguracja wirtualnych katalogów Dodawanie strony sieci Web Ustawienia SSL/TLS Włączanie HSTS Instalacja ASP.NET Podstawowa autentykacja Ustawienia WebDAV WebDAV Autentykacja w systemie Windows Ograniczenia IP oraz domenowe Python Serwer FTP Konfiguracja trybu pasywnego Dodawanie stron FTP Konfiguracja SSL/TLS Użycie klienta FTP Izolacja użytkowników FTP Serwer plików Instalacja serwera plików Konfiguracja udostępnionych zasobów sieciowych Zaawansowana konfiguracja udostępnionych zasobów sieciowych Konfiguracja SMB Multi Channel Instalacja Menedżera zasobów Ustawienie Quota Ustawienie AutoQuota Instalacja przestrzeni nazw DFS Konfiguracja przestrzeni nazw DFS . Ustawianie folderu w przestrzeni nazw DFS Instalacja replikacji DFS Konfiguracja replikacji DFS Windows Server Backup Jednorazowe uruchomienie kopii zapasowej Ustawienie zaplanowanej kopii zapasowej Odzyskiwanie plików Pełne przywracanie systemu Windows Admin Center Podłączanie się do konsoli Web Admin Dodawanie hosta Klaster pracy awaryjnej Instalacja klastra pracy awaryjnej Konfiguracja udostępnianego udziału Konfiguracja klastra Dodawanie węzła do klastra Usuwanie węzła z klastra Klastry poza Active Directory SQL Server 2022 Podłączenie do bazy danych z komputera lokalnego zdalnego System baz danych SQL Server 2022 a firewall Grupa dostępności Always On – przygotowanie konfiguracja Instancja klastra pracy awaryjnej - węzeł primary secondary Podsystem Windows dla Linuksa (WSL) PowerShell Profile Aliasy Python Certyfikat SSL (Self Signed)
Sygnatura czytelni BWEAiI: XII P 66
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154704 N (1 egz.)
Książka
W koszyku
Bezpieczeństwo sieci firmowej : kontrola ruchu wychodzącego / Marek Serafin. - Gliwice : Helion, 2023. - 238, [1] strona : ilustracje ; 24 cm.
Czym jest tunel lub tunelowanie portów Dlaczego tunelowanie może być niebezpieczne? Tunelowanie TCP po ICMP Tunelowanie TCP po zapytaniach DNS Tunel OpenVPN przez serwer proxy Blokada ruchu wychodzącego Instalacja i konfiguracja routera linuksowego Konfiguracja sieci w routerze linuksowym iptables - linuksowy filtr pakietów Przełączanie konfiguracji Konfiguracja serwera DHCP Problem z podwójnym NAT-owaniem Instalacja i konfiguracja serwera proxy Squid Problem z szyfrowanymi stronami (TLS/SSL) Generujemy certyfikat dla Squida Import certyfikatu do przeglądarek Zabezpieczanie serwera Squid Blokada wybranych typów rozszerzeń plików na podstawie adresu URL Blokada wybranych typów plików na podstawie nagłówków odpowiedzi serwera (Content-Type oraz Content-Disposition) Blokada pobrań niektórych plików na podstawie wyrażenia regularnego adresu URL Blokada domen ze znakami narodowymi IDN Blokada stron na podstawie ich adresu URL Zaawansowana filtracja z wykorzystaniem serwera ICAP i programu antywirusowego ClamAV Wracamy do firewalla Zmiana polityki ruchu wychodzącego na blokuj Problem z aktualizacją wpisów dla zmiennych adresów IP Adresy, które powinniśmy odblokować Tryb transparentny serwera proxy Blokada ruchu wychodzącego na serwerach Graficzna reprezentacja logów E2Guardian jako dedykowany serwer proxy oraz serwer ICAP dla Squida Trochę o historii powstania DansGuardiana i jego odnogi E2Guardiana Instalacja programu E2Guardian Konfiguracja programu E2Guardian E2Guardian jako serwer ICAP E2Guardian w trybie transparentnym Żart primaaprilisowy - obracanie użytkownikom obrazków na stronach Bezpieczny DNS z wykorzystaniem programu Pi-hole Konfiguracja Pi-hole Aktualizacja i pobieranie list Pi-hole jako serwer DHCP Dodawanie lokalnych wpisów DNS Diladele Web Safety Konfiguracja sieci - nadanie statycznego adresu IP Logowanie do panelu administracyjnego Import lub tworzenie certyfikatu rootCA Konfiguracja zasad filtracji połączeń Testujemy skonfigurowane ograniczenia Dostrajanie filtrów i konfiguracja wyjątków Konfigurujemy i testujemy dodatek YouTube Guard Konfigurujemy tryb transparentny OPNsense - zintegrowany firewall Instalacja systemu Pierwsze logowanie do GUI - kreator postinstalacyjny Testowanie połączenia Konfiguracja serwera DHCP Aktualizacja do najnowszej wersji Utworzenie lub import urzędu CA Konfiguracja serwera proxy (Squid) Instalacja i integracja skanera antywirusowego Clam-AV z serwerem proxy
Zewnętrzne listy dostępu w serwerze proxy Włączenie dostępu przez SSH Dodajemy kolejne blokady Instalacja wtyczki Zenarmor - dodajemy firewall warstwy aplikacyjnej Konfiguracja wtyczki Zenarmor - tworzymy zasadę bezpieczeństwa System IDS i pozostałe funkcje IDS - tworzenie własnych reguł Dodatek Geo-IP do firewalla UTM na przykładzie FortiGate 60F Czym UTM różni się od zwykłego routera - zasada działania Wstępna konfiguracja urządzenia Zaczynamy zabawę z firewallem Włączamy profile zabezpieczeń w regule firewalla Weryfikacja działania skanera antywirusowego Włączamy SSL Deep Inspection, czyli rozszywamy protokół TLS Import własnego certyfikatu root CA Blokowanie programów wg kategorii Web Filter - blokowanie stron na podstawie kategorii Web Filter - blokowanie stron na podstawie adresu URL lub wyrażenia regularnego Tryb inspekcji flow-based vs proxy-based DNS filter, czyli filtracja w warstwie zapytań DNS File Filter - blokowanie pobrań wybranych typów plików System IPS - włączanie ochrony oraz tworzenie własnych sygnatur Sygnatury aplikacji Chcemy zablokować Facebooka dla wszystkich z wyjątkiem działu marketingu Chcemy zablokować pobieranie plików EXE ze wszystkich stron z wyjątkiem zaufanych stron typu Microsoft itp. Dodajemy listę domen zaufanych instytucji do wyjątków inspekcji SSL Geo-IP, czyli blokujemy klasy z krajów potencjalnie niebezpiecznych Odblokowujemy wybrane programy w określonych godzinach i dniach tygodnia Blokujemy domeny zawierające znaki narodowe w nazwie (IDN) Podgląd logów Wysyłka logów do centralnego serwera Syslog FortiGate jako Web Application Firewall Przygotowanie reguły firewalla i profilu inspekcji SSL dla WAF Testujemy działanie WAF Analiza pakietów dochodzących do routera Polecenia dostępne w systemie FortiOS Konfiguracja przeglądarek do współpracy z serwerem proxy Ręczna konfiguracja proxy w przeglądarce Konfiguracja ustawień proxy za pomocą zasad grupy w środowisku Active Directory Ustawianie serwera proxy poprzez wpis rejestru Ustawianie serwera proxy poprzez plik autokonfiguracji (PAC) Ustawienia proxy dla lokalnego konta systemowego Import zaufanego urzędu certyfikacji (tzw. Root CA) w komputerach użytkowników Uświadamiaj użytkowników Przygotuj regulamin korzystania ze służbowego komputera oraz sieci Sprawdzaj stan programów antywirusowych Ogranicz dostęp użytkownikom po VPN-ie Rozważ wymuszenie całego ruchu przez VPN Odseparuj Wi-Fi od sieci LAN Monitoruj połączenia VPN regułkami firewalla Rozważ przełączenie użytkowników z połączenia kablowego na Wi-Fi + VPN Dodaj 2FA (weryfikacja dwuskładnikowa) do połączeń VPN Podziel sieć na VLAN-y Zabezpiecz serwer plików Skonfiguruj Zasady ograniczeń oprogramowania w GPO Zablokuj możliwość pobierania plików Problem z Dropboxem (i z innymi dostawcami) Rób backupy ? Blokuj aplikacje zdalnego dostępu Monitoruj obciążenie łącza i innych parametrów Sprawdzaj cyklicznie reguły firewalla Nie zezwalaj na podłączanie swoich prywatnych laptopów/urządzeń do sieci wewnętrznej Usuwaj konta byłych pracowników Postaw centralny serwer logów Monitoruj liczbę sesji połączeń użytkownika OpenSSL - przydatne polecenia Filtry programu Wireshark oraz tcpdump Przelicznik maski podsieci Monitoring na ESP
Sygnatura czytelni BWEAiI: XII Ń 96
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154653 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności