Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste!
W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej
chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci?
Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych.
Odpowiedzialność: | Witold Wrotek. |
Seria: | Kurs |
Hasła: | Sieć komputerowa Podręczniki |
Adres wydawniczy: | Gliwice : Wydawnictwo Helion, cop. 2016. |
Wydanie: | Wyd. 2. |
Opis fizyczny: | 392 s. : il. ; 24 cm. |
Uwagi: | Na okł.: Jak utworzyć i skonfigurować własną sieć komputerową? Jak udostępnić zasoby i kontrolować dostęp do sieci? Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści?. Indeks. |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- Wstęp
- Dla kogo jest przeznaczona książka?
- Komputer, smartfon, tablet
- Jaką strukturę ma książka?
- Po co poznawać zasady działania sieci komputerowych?
- Rozdział 1. Jak zaprojektować sieć komputerową?
- Co to jest sieć komputerowa?
- Jaki zasięg ma sieć?
- Co to jest topologia sieci?
- Magistrala
- Pierścień
- Pierścień podwójny
- Gwiazda
- Gwiazda rozszerzona
- Hierarchiczna
- Siatka
- Jakie są media transmisji?
- Kable miedziane
- Kable światłowodowe
- Sieci bezprzewodowe
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 2. Jak wykonać okablowanie?
- Co to są skrętki?
- STP
- FTP
- UTP
- Czym charakteryzują się kable koncentryczne?
- 10BASE2
- 10BASE5
- Jak wygląda wtyk RJ-45?
- Czym się różnią kable: prosty i skrzyżowany?
- Kabel prosty
- Kabel skrzyżowany
- Oznaczanie kabli
- Kontrola kabli
- Do czego służą gniazdka i korytka?
- Jakie są rodzaje gniazdek?
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 3. Jak wybrać, zainstalować i sprawdzić kartę sieciową?
- Do czego służy karta sieciowa?
- Jakie są rodzaje kart sieciowych?
- Jak zainstalować kartę sieciową?
- Jak sprawdzić poprawność zainstalowania karty?
- Jak wyłączyć kartę sieciową?
- Jak sprawdzić, z jaką prędkością pracuje karta sieciowa?
- Jak zaktualizować sterownik karty sieciowej?
- Co to jest MAC?
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 4. Jak połączyć urządzenia sieciowe?
- Koncentratory, przełączniki i routery?
- Jak połączyć dwa komputery?
- Jak podłączyć komputer do gniazda RJ-45?
- Co to jest koncentrator?
- Co to jest przełącznik?
- Router
- Jak podłączyć urządzenie mobilne do komputera?
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 5. Jak uruchomić router?
- Do czego można użyć routera?
- Jak szybko rozpoznać stan routera?
- Jak uzyskać dostęp do programu konfiguracyjnego routera?
- Jak najprościej skonfigurować router?
- Jak przywrócić domyślne hasło logowania routera?
- Jak za pośrednictwem urządzenia mobilnego podłączyć komputer do internetu? Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 6. Jak zabezpieczyć router?
- Jaką rolę odgrywa router?
- Czy router ma wpływ na bezpieczeństwo?
- Co daje klonowanie adresów fizycznych?
- Po co zmieniać SSID?
- Czy można ukryć SSID?
- Jak zaszyfrować transmisję?
- Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? Czy router może kontrolować milusińskich?
- Jak włączyć zaporę sieciową?
- Jak zmienić hasło dostępu do routera?
- Jak uniemożliwić logowanie spoza LAN?
- Jak wykonać kopię ustawień routera?
- Jak odtworzyć ustawienia routera?
- Jak przywrócić ustawienia fabryczne routera?
- Jak poznać historię operacji wykonywanych przez router?
- Jak odczytać tabelę routingu komputera?
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 7. Jak skonfigurować protokół sieciowy?
- Klasy adresów IP
- Maska podsieci
- Brama domyślna
- Jak włączyć i wyłączyć połączenie sieciowe?
- Jak zmienić nazwę połączenia sieciowego?
- Jak zainstalować protokół IP w wersji 6?
- Czy można skonfigurować protokół IPv6 z wiersza poleceń?
- Jak włączyć i wyłączyć protokół TCP/IP?
- Jak skonfigurować protokół TCP/IP?
- Jak przetestować konfigurację protokołu TCP/IP?
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 8. Jak wykrywać i usuwać uszkodzenia sieci?
- Czy zabezpieczenia systemu mogą utrudniać pracę w sieci?
- Jakie niespodzianki sprawiają kable i połączenia?
- Jak wykryć połączenie?
- Jak przetestować stabilność połączenia?
- Dlaczego strony WWW nie są wyświetlane?
- Jak wykryć drogę pakietów?
- Jak zmierzyć przepustowość łącza?
- Pasmo sieci Wi-Fi urządzenia mobilnego
- Pasmo sieci GSM urządzenia mobilnego
- Jak odczytać adres IP i MAC urządzenia mobilnego?
- Parametry transmisji urządzenia mobilnego
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 9. Jak zarządzać użytkownikami i grupami?
- Co to jest konto użytkownika?
- Co to jest konto gościa?
- Co to jest grupa użytkowników?
- Co to jest grupa robocza?
- Co jest lepsze: grupa robocza czy domena?
- Czy jest możliwe korzystanie z wielu kont w urządzeniach z systemem Android? Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 10. Jak udostępniać pliki i foldery?
- Czemu służy ograniczanie uprawnień?
- Jakie można mieć uprawnienia?
- Jak nadać uprawnienia do zasobu?
- Jak zmienić uprawnienia do zasobu?
- Jak można udostępniać pliki i foldery?
- Jak udostępniać folder Publiczny?
- Gdzie jest folder Publiczny?
- Co znajduje się w folderze Publiczny?
- Co umieszczać w folderze Publiczny?
- Czy udostępnianie folderu Publiczny jest jedynym sposobem na współdzielenie plików w systemie Windows?
- Jak udostępniać pliki znajdujące się w dowolnym folderze?
- Udostępnianie plików w urządzeniach mobilnych
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 11. Jak udostępniać drukarki?
- Na co wpływają uprawnienia do drukarek?
- Jak dodać i usunąć drukarkę?
- Jak udostępnić drukarkę?
- Jak uzyskać dostęp do drukarek?
- Jakie ma zadania bufor wydruku?
- Drukowanie z Chrome przez Google Cloud Print
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 12. Jak skonfigurować zabezpieczenia systemowe?
- Co to jest Centrum zabezpieczeń systemu Windows?
- Do czego służy zapora sieciowa?
- Dlaczego aktualizacje są ważne?
- Jak można chronić komputer przed programami szpiegowskimi?
- Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych?
- Do czego można wykorzystać serwer proxy?
- Bezpieczeństwo urządzeń mobilnych
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 13. Jak chronić komputery przed wirusami?
- Czym różnią się wirusy, robaki, trojany i szpiedzy?
- Skąd program antywirusowy czerpie wiedzę o wirusach?
- Co jest największym problemem w walce z wirusami?
- Jaki program antywirusowy zainstalować?
- Skąd wziąć program Norton AntiVirus?
- Jak uaktualnić program antywirusowy?
- Jak wykonać skanowanie?
- Jak Norton Security reaguje na wirusa?
- Antywirus dla urządzeń mobilnych
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 14. Jak blokować wyświetlanie reklam?
- Jak włączyć funkcję blokowania wyskakujących okien?
- Jak sprawdzić skuteczność blokowania wyskakujących okien?
- Jak sprawdzić, co próbowało wyświetlić wyskakujące okno?
- Urządzenia mobilne
- Podsumowanie
- Pytania kontrolne
- Zadania do samodzielnego wykonania
- Rozdział 15. Jak wykorzystać zaporę sieciową?
- Jak sprawdzić ustawienia zapory sieciowej?
- Jak stworzyć wyjątek dla programu?
- Jak utworzyć wyjątek dla portu?
- Zapora sieciowa w urządzeniach mobilnych
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)