Biblioteka Publiczna

w Dzielnicy BIAŁOŁĘKA m.st. Warszawy

book
book

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste!

Autor: Wrotek, Witold.




W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej

chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci?

Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych.

Zobacz pełny opis
Odpowiedzialność:Witold Wrotek.
Seria:Kurs
Hasła:Sieć komputerowa
Podręczniki
Adres wydawniczy:Gliwice : Wydawnictwo Helion, cop. 2016.
Wydanie:Wyd. 2.
Opis fizyczny:392 s. : il. ; 24 cm.
Uwagi:Na okł.: Jak utworzyć i skonfigurować własną sieć komputerową? Jak udostępnić zasoby i kontrolować dostęp do sieci? Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści?. Indeks.
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. Wstęp
  2. Dla kogo jest przeznaczona książka?
  3. Komputer, smartfon, tablet
  4. Jaką strukturę ma książka?
  5. Po co poznawać zasady działania sieci komputerowych?
  6. Rozdział 1. Jak zaprojektować sieć komputerową?
  7. Co to jest sieć komputerowa?
  8. Jaki zasięg ma sieć?
  9. Co to jest topologia sieci?
  10. Magistrala
  11. Pierścień
  12. Pierścień podwójny
  13. Gwiazda
  14. Gwiazda rozszerzona
  15. Hierarchiczna
  16. Siatka
  17. Jakie są media transmisji?
  18. Kable miedziane
  19. Kable światłowodowe
  20. Sieci bezprzewodowe
  21. Podsumowanie
  22. Pytania kontrolne
  23. Zadania do samodzielnego wykonania
  24. Rozdział 2. Jak wykonać okablowanie?
  25. Co to są skrętki?
  26. STP
  27. FTP
  28. UTP
  29. Czym charakteryzują się kable koncentryczne?
  30. 10BASE2
  31. 10BASE5
  32. Jak wygląda wtyk RJ-45?
  33. Czym się różnią kable: prosty i skrzyżowany?
  34. Kabel prosty
  35. Kabel skrzyżowany
  36. Oznaczanie kabli
  37. Kontrola kabli
  38. Do czego służą gniazdka i korytka?
  39. Jakie są rodzaje gniazdek?
  40. Podsumowanie
  41. Pytania kontrolne
  42. Zadania do samodzielnego wykonania
  43. Rozdział 3. Jak wybrać, zainstalować i sprawdzić kartę sieciową?
  44. Do czego służy karta sieciowa?
  45. Jakie są rodzaje kart sieciowych?
  46. Jak zainstalować kartę sieciową?
  47. Jak sprawdzić poprawność zainstalowania karty?
  48. Jak wyłączyć kartę sieciową?
  49. Jak sprawdzić, z jaką prędkością pracuje karta sieciowa?
  50. Jak zaktualizować sterownik karty sieciowej?
  51. Co to jest MAC?
  52. Podsumowanie
  53. Pytania kontrolne
  54. Zadania do samodzielnego wykonania
  55. Rozdział 4. Jak połączyć urządzenia sieciowe?
  56. Koncentratory, przełączniki i routery?
  57. Jak połączyć dwa komputery?
  58. Jak podłączyć komputer do gniazda RJ-45?
  59. Co to jest koncentrator?
  60. Co to jest przełącznik?
  61. Router
  62. Jak podłączyć urządzenie mobilne do komputera?
  63. Podsumowanie
  64. Pytania kontrolne
  65. Zadania do samodzielnego wykonania
  66. Rozdział 5. Jak uruchomić router?
  67. Do czego można użyć routera?
  68. Jak szybko rozpoznać stan routera?
  69. Jak uzyskać dostęp do programu konfiguracyjnego routera?
  70. Jak najprościej skonfigurować router?
  71. Jak przywrócić domyślne hasło logowania routera?
  72. Jak za pośrednictwem urządzenia mobilnego podłączyć komputer do internetu? Podsumowanie
  73. Pytania kontrolne
  74. Zadania do samodzielnego wykonania
  75. Rozdział 6. Jak zabezpieczyć router?
  76. Jaką rolę odgrywa router?
  77. Czy router ma wpływ na bezpieczeństwo?
  78. Co daje klonowanie adresów fizycznych?
  79. Po co zmieniać SSID?
  80. Czy można ukryć SSID?
  81. Jak zaszyfrować transmisję?
  82. Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? Czy router może kontrolować milusińskich?
  83. Jak włączyć zaporę sieciową?
  84. Jak zmienić hasło dostępu do routera?
  85. Jak uniemożliwić logowanie spoza LAN?
  86. Jak wykonać kopię ustawień routera?
  87. Jak odtworzyć ustawienia routera?
  88. Jak przywrócić ustawienia fabryczne routera?
  89. Jak poznać historię operacji wykonywanych przez router?
  90. Jak odczytać tabelę routingu komputera?
  91. Podsumowanie
  92. Pytania kontrolne
  93. Zadania do samodzielnego wykonania
  94. Rozdział 7. Jak skonfigurować protokół sieciowy?
  95. Klasy adresów IP
  96. Maska podsieci
  97. Brama domyślna
  98. Jak włączyć i wyłączyć połączenie sieciowe?
  99. Jak zmienić nazwę połączenia sieciowego?
  100. Jak zainstalować protokół IP w wersji 6?
  101. Czy można skonfigurować protokół IPv6 z wiersza poleceń?
  102. Jak włączyć i wyłączyć protokół TCP/IP?
  103. Jak skonfigurować protokół TCP/IP?
  104. Jak przetestować konfigurację protokołu TCP/IP?
  105. Podsumowanie
  106. Pytania kontrolne
  107. Zadania do samodzielnego wykonania
  108. Rozdział 8. Jak wykrywać i usuwać uszkodzenia sieci?
  109. Czy zabezpieczenia systemu mogą utrudniać pracę w sieci?
  110. Jakie niespodzianki sprawiają kable i połączenia?
  111. Jak wykryć połączenie?
  112. Jak przetestować stabilność połączenia?
  113. Dlaczego strony WWW nie są wyświetlane?
  114. Jak wykryć drogę pakietów?
  115. Jak zmierzyć przepustowość łącza?
  116. Pasmo sieci Wi-Fi urządzenia mobilnego
  117. Pasmo sieci GSM urządzenia mobilnego
  118. Jak odczytać adres IP i MAC urządzenia mobilnego?
  119. Parametry transmisji urządzenia mobilnego
  120. Podsumowanie
  121. Pytania kontrolne
  122. Zadania do samodzielnego wykonania
  123. Rozdział 9. Jak zarządzać użytkownikami i grupami?
  124. Co to jest konto użytkownika?
  125. Co to jest konto gościa?
  126. Co to jest grupa użytkowników?
  127. Co to jest grupa robocza?
  128. Co jest lepsze: grupa robocza czy domena?
  129. Czy jest możliwe korzystanie z wielu kont w urządzeniach z systemem Android? Podsumowanie
  130. Pytania kontrolne
  131. Zadania do samodzielnego wykonania
  132. Rozdział 10. Jak udostępniać pliki i foldery?
  133. Czemu służy ograniczanie uprawnień?
  134. Jakie można mieć uprawnienia?
  135. Jak nadać uprawnienia do zasobu?
  136. Jak zmienić uprawnienia do zasobu?
  137. Jak można udostępniać pliki i foldery?
  138. Jak udostępniać folder Publiczny?
  139. Gdzie jest folder Publiczny?
  140. Co znajduje się w folderze Publiczny?
  141. Co umieszczać w folderze Publiczny?
  142. Czy udostępnianie folderu Publiczny jest jedynym sposobem na współdzielenie plików w systemie Windows?
  143. Jak udostępniać pliki znajdujące się w dowolnym folderze?
  144. Udostępnianie plików w urządzeniach mobilnych
  145. Podsumowanie
  146. Pytania kontrolne
  147. Zadania do samodzielnego wykonania
  148. Rozdział 11. Jak udostępniać drukarki?
  149. Na co wpływają uprawnienia do drukarek?
  150. Jak dodać i usunąć drukarkę?
  151. Jak udostępnić drukarkę?
  152. Jak uzyskać dostęp do drukarek?
  153. Jakie ma zadania bufor wydruku?
  154. Drukowanie z Chrome przez Google Cloud Print
  155. Podsumowanie
  156. Pytania kontrolne
  157. Zadania do samodzielnego wykonania
  158. Rozdział 12. Jak skonfigurować zabezpieczenia systemowe?
  159. Co to jest Centrum zabezpieczeń systemu Windows?
  160. Do czego służy zapora sieciowa?
  161. Dlaczego aktualizacje są ważne?
  162. Jak można chronić komputer przed programami szpiegowskimi?
  163. Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych?
  164. Do czego można wykorzystać serwer proxy?
  165. Bezpieczeństwo urządzeń mobilnych
  166. Podsumowanie
  167. Pytania kontrolne
  168. Zadania do samodzielnego wykonania
  169. Rozdział 13. Jak chronić komputery przed wirusami?
  170. Czym różnią się wirusy, robaki, trojany i szpiedzy?
  171. Skąd program antywirusowy czerpie wiedzę o wirusach?
  172. Co jest największym problemem w walce z wirusami?
  173. Jaki program antywirusowy zainstalować?
  174. Skąd wziąć program Norton AntiVirus?
  175. Jak uaktualnić program antywirusowy?
  176. Jak wykonać skanowanie?
  177. Jak Norton Security reaguje na wirusa?
  178. Antywirus dla urządzeń mobilnych
  179. Podsumowanie
  180. Pytania kontrolne
  181. Zadania do samodzielnego wykonania
  182. Rozdział 14. Jak blokować wyświetlanie reklam?
  183. Jak włączyć funkcję blokowania wyskakujących okien?
  184. Jak sprawdzić skuteczność blokowania wyskakujących okien?
  185. Jak sprawdzić, co próbowało wyświetlić wyskakujące okno?
  186. Urządzenia mobilne
  187. Podsumowanie
  188. Pytania kontrolne
  189. Zadania do samodzielnego wykonania
  190. Rozdział 15. Jak wykorzystać zaporę sieciową?
  191. Jak sprawdzić ustawienia zapory sieciowej?
  192. Jak stworzyć wyjątek dla programu?
  193. Jak utworzyć wyjątek dla portu?
  194. Zapora sieciowa w urządzeniach mobilnych

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. Nr XX
ul. Van Gogha 1

Sygnatura: 004
Numer inw.: 17973
Dostępność: wypożyczana na 30 dni

schowek


Inne pozycje tego autora w zbiorach biblioteki:

bookbookbook


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.