ksiegarnia-fachowa.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

SIECI KOMPUTEROWE DLA BYSTRZAKÓW


LOWE D.

wydawnictwo: SEPTEM , rok wydania 2019, wydanie XI

cena netto: 70.29 Twoja cena  66,78 zł + 5% vat - dodaj do koszyka

Sieci komputerowe dla bystrzaków

  • Zbuduj sieć przewodową lub bezprzewodową
  • Zabezpiecz i zoptymalizuj swoją sieć
  • Skonfiguruj serwer i zarządzaj kontami użytkowników

Numer 1 wśród książek o sieciach komputerowych dla początkujących

Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać - w tej książce znajdziesz konkretne porady na ten temat. Niezależnie od tego, czy jesteś administratorem sieci komputerowych, czy jako zwyczajny użytkownik komputera chcesz skonfigurować sieć w biurze lub w domu, ta bestsellerowa publikacja przybliży Ci podstawowe zagadnienia w tym zakresie, a także wyposaży Cię w wiedzę potrzebną do uporania się z różnymi problemami, jakie mogą pojawić się na Twojej drodze.

W książce:

  • Łączenie się z internetem
  • Konfigurowanie sieci bezprzewodowej
  • Stawianie serwera
  • Obsługa wielu kont
  • Bezpieczne korzystanie z chmury
  • Zabezpieczanie sieci

O autorze 17
Podziękowania od autora 19
Wstęp 21
O książce 22
Niezbyt rozsądne założenia 23
Ikony użyte w tej książce 23
Od czego zacząć? 24

CZĘŚĆ I: PIERWSZE KROKI W ŚWIECIE SIECI KOMPUTEROWYCH 25

Rozdział 1: Do dzieła! 27

Definiowanie sieci 28
Po co zawracać sobie głowę siecią komputerową? 30
Dzielenie się plikami 30
Dzielenie się zasobami 31
Dzielenie się programami 31
Serwery i klienci 32
Dedykowane serwery i komputery równorzędne 33
W jaki sposób działa sieć? 34
To już nie jest komputer osobisty! 35
Administrator sieci 37
Co takiego mają oni, czego Tobie brakuje? 38

Rozdział 2: Życie w sieci 41

Odróżnianie zasobów lokalnych od sieciowych 42
Co kryje się w nazwie? 42
Logowanie się do sieci 44
Zrozumieć udostępnianie folderów 46
Cztery dobre sposoby wykorzystania udostępnionego folderu 47
Przechowuj w nim pliki, które są potrzebne wszystkim 47
Przechowuj swoje pliki 48
Stwórz miejsce do tymczasowego przechowywania plików 48
Zrób kopię zapasową swojego lokalnego dysku twardego 49
Miejsca, do których zaprowadzi Cię sieć 50
Mapowanie dysków sieciowych 51
Korzystanie z drukarki sieciowej 54
Dodawanie drukarki sieciowej 55
Drukowanie przy użyciu drukarki sieciowej 57
Zabawa kolejką drukowania 58
Wylogowanie się z sieci 59

Rozdział 3: Więcej sposobów korzystania z sieci 61

Udostępnianie zasobów 61
Włączenie udostępniania plików oraz drukarek 62
Udostępnianie folderu 63
Korzystanie z folderu publicznego 65
Udostępnianie drukarki 66
Korzystanie z pakietu Microsoft Office w sieci 68
Dostęp do plików sieciowych 68
Korzystanie z szablonów grupy roboczej 69
Dzielenie się bazą danych Access w sieci 71
Praca z plikami offline 72

CZĘŚĆ II: KONFIGUROWANIE SIECI 77

Rozdział 4: Planowanie sieci 79

Tworzenie planu sieci 79
Musisz mieć jakiś cel 80
Inwentaryzacja 81
Co musisz wiedzieć 81
Programy, które za Ciebie zbiorą informacje 84
Dedykować czy nie dedykować? - oto jest pytanie 85
Serwer plików 85
Serwer wydruku 86
Serwery WWW 86
Serwery pocztowe 86
Serwery bazodanowe 87
Serwery aplikacji 87
Serwery licencyjne 87
Wybieranie serwerowego systemu operacyjnego 87
Planowanie infrastruktury 88
Rysowanie diagramów 89

Rozdział 5: Radzenie sobie z TCP/IP 91

Zrozumienie systemu binarnego 92
Odliczanie od 0 do 1 92
Kieruj się logiką 93
Wprowadzenie do adresacji IP 94
Sieci i hosty 94
Zabawa z oktetami 95
Klasyfikacja adresów IP 95
Adresy klasy A 96
Adresy klasy B 97
Adresy klasy C 98
Zastosowanie podsieci 99
Podsieci 99
Maski podsieci 100
O czym warto pamiętać 101
Adresy prywatne i publiczne 102
Zrozumieć translację adresów sieciowych 103
Skonfiguruj swoją sieć pod DHCP 104
Zrozumieć DHCP 104
Serwery DHCP 105
Zrozumienie zakresów 106
Czy czujesz się wykluczony? 107
Zaleca się dokonanie rezerwacji 107
Jak długo dzierżawić? 108
Zarządzanie serwerem DHCP w ramach Windows Server 2016 109
Konfigurowanie klienta DHCP w systemie Windows 110
Używanie DNS 111
Domeny i nazwy domen 112
Pełne, jednoznaczne nazwy domenowe 114
Praca z serwerem DNS 114
Konfiguracja klienta DNS w systemie Windows 116

Rozdział 6: Sieciowy zawrót głowy, czyli kable, switche i routery 117

Czym jest Ethernet? 118
Wszystko na temat kabli 120
Kategorie kabli 121
O co chodzi z tymi parami? 122
Ekranować czy nie ekranować? - oto jest pytanie 122
Kiedy korzystać z kabli typu plenum? 123
Przewody jedno- i wielożyłowe 124
Wytyczne w zakresie instalacji 124
Narzędzia, których będziesz potrzebować 126
Piny dla skrętek 127
Wtyki RJ-45 128
Kable skrosowane 129
Gniazdka sieciowe i panele krosownicze 130
Praca ze switchami 131
Łańcuchowe łączenie switchy 132
Korzystanie z routera 133

Rozdział 7: Konfiguracja komputerów klienckich w systemie Windows 135

Konfiguracja połączeń sieciowych 136
Przyłączanie do domeny 141

Rozdział 8: Łączenie sieci z internetem 145

Łączenie się z internetem 146
Połączenie przez kablówkę albo DSL 146
Łączenie się za pomocą szybkich linii prywatnych 147
Współdzielenie łącza internetowego 149
Zabezpieczenie połączenia przy użyciu firewalla 149
Korzystanie z firewalla 149
Firewall zintegrowany z systemem Windows 151

Rozdział 9: Konfiguracja sieci bezprzewodowej 153

Zanurzenie się w sieciach bezprzewodowych 154
Trochę elektroniki na poziomie szkoły średniej 155
Fale i częstotliwości 155
Długości fal i anteny 157
Widmo, FCC oraz KRRiT 157
Osiem - zero - dwa - kropka - jedenaście coś tam, czyli zrozumienie standardów sieci bezprzewodowych 159
W zasięgu 160
Korzystanie z bezprzewodowych kart sieciowych 161
Ustawianie bezprzewodowych punktów dostępowych 162
Sieć infrastrukturalna 163
Wielofunkcyjne bezprzewodowe punkty dostępowe 164
Funkcja roamingu 165
Mostki bezprzewodowe 165
Sieci ad hoc 165
Konfiguracja bezprzewodowego punktu dostępowego 166
Podstawowe opcje konfiguracji 166
Konfiguracja DHCP 167
Łączenie się z siecią bezprzewodową 168
Zwracanie uwagi na bezpieczeństwo sieci bezprzewodowej 170

Rozdział 10: Wirtualizacja sieci 175

Zrozumieć wirtualizację 175
Zrozumieć hipernadzorcę 178
Zrozumieć wirtualne dyski twarde 179
Zrozumieć wirtualizację sieci 182
Spójrzmy na plusy wirtualizacji 182
Wprowadzenie do Hyper-V 184
Zrozumieć hipernadzorcę Hyper-V 184
Zrozumieć dyski wirtualne 185
Włączanie Hyper-V 186
Zaznajamianie się z Hyper-V 187
Tworzenie wirtualnego switcha 188
Tworzenie dysków wirtualnych 191
Tworzenie maszyny wirtualnej 195
Instalowanie systemu operacyjnego 199

CZĘŚĆ III: PRACA Z SERWERAMI 203

Rozdział 11: Stawianie serwera 205

Funkcje serwerowego systemu operacyjnego 205
Wsparcie sieciowe 206
Udostępnianie plików 206
Wielozadaniowość 207
Usługi katalogowe 207
Usługi zabezpieczeń 208
Mnogość sposobów instalacji sieciowego systemu operacyjnego 209
Pełna instalacja vs aktualizacja 209
Instalacja za pośrednictwem sieci 210
Pozbieraj swoje klamoty 211
Odpowiedni komputer w roli serwera 211
Serwerowy system operacyjny 212
Pozostałe programy 212
Działające połączenie z internetem 212
Dobra książka 213
Podejmowanie świadomych decyzji 213
Końcowe przygotowania 214
Instalacja serwerowego systemu operacyjnego 215
Faza 1.: Gromadzenie informacji 215
Faza 2.: Instalowanie Windowsa 216
Konfigurowanie serwera 216

Rozdział 12: Zarządzanie kontami użytkowników 219

Zrozumieć konta użytkowników w systemie Windows 219
Konta lokalne vs domenowe 220
Właściwości konta użytkownika 220
Tworzenie nowego konta użytkownika 220
Ustawianie właściwości kont użytkowników 224
Zmiana informacji kontaktowych użytkownika 224
Ustawianie opcji konta 225
Ustawianie godzin logowania 226
Ograniczanie dostępu do niektórych komputerów 227
Wprowadzanie informacji profilowych użytkownika 228
Resetowanie haseł użytkowników 228
Wyłączanie i włączanie kont użytkowników 230
Usunięcie użytkownika 230
Praca z grupami 231
Tworzenie grupy 231
Dodawanie członka do grupy 233
Tworzenie skryptów logowania 234

Rozdział 13: Zarządzanie pamięcią sieciową 237

Zrozumieć pamięć sieciową 237
Serwery plików 238
Urządzenia pamięci masowej 238
Zrozumieć uprawnienia 239
Zrozumieć udziały 241
Zarządzanie serwerem plików 242
Korzystanie z Kreatora nowego udziału 242
Udostępnianie folderów bez Kreatora 248
Nadawanie uprawnień 250

Rozdział 14: Zarządzanie Exchange Server 2016 253

Tworzenie skrzynki pocztowej 254
Zarządzanie skrzynkami pocztowymi 256
Ustawianie funkcji skrzynek pocztowych 257
Włączanie przekierowania 258
Ustawianie limitu pamięci skrzynki pocztowej 260
Konfigurowanie Outlooka dla Exchange 264
Konfiguracja skrzynki pocztowej za pośrednictwem zewnętrznej aplikacji 265
Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku 267

Rozdział 15: Tworzenie intranetu 269

Definiowanie intranetu 269
Identyfikacja możliwości użycia intranetu 270
Konfigurowanie intranetu 271
Konfiguracja serwera webowego IIS 273
Zrozumienie strony domyślnej 276
Tworzenie witryn 278

CZĘŚĆ IV: ZARZĄDZANIE SIECIĄ I JEJ OCHRONA 283

Rozdział 16: Witaj w zarządzaniu siecią 285

Czym zajmuje się administrator sieci 286
Wybór administratora na pół etatu 287
Trzy "zmory" zarządzania siecią 288
Zarządzanie użytkownikami sieciowymi 289
Zdobywanie narzędzi software'owych służących do administrowania siecią 290
Kompletowanie biblioteki 291
Zdobywanie certyfikatów 292
Pomocne blefy i wymówki 293

Rozdział 17: Rozwiązywanie problemów z siecią 295

Gdy złe rzeczy zdarzają się dobrym komputerom 296
Padłeś? Powstań! 297
Sposoby na sprawdzenie połączenia sieciowego 299
Kalejdoskop wiadomości o błędach 299
Sprawdź ponownie ustawienia sieci 300
Rozwiązywanie problemów z siecią w systemie Windows 301
Pora na eksperymentatora 302
Kogo by tu wylogować? 303
Restartowanie komputera klienckiego 304
Uruchamianie komputera w trybie awaryjnym 305
Korzystanie z opcji przywracania systemu 306
Restartowanie usług sieciowych 308
Restartowanie serwera sieciowego 310
Przeglądanie dzienników zdarzeń 311
Księga życzeń i zażaleń 311

Rozdział 18: Tworzenie kopii zapasowych Twoich danych 313

Tworzenie kopii zapasowych Twoich danych 314
Wybieranie miejsca przechowywania kopii zapasowych 314
Kopiowanie na taśmę magnetyczną 315
Zrozumieć oprogramowanie do wykonywania kopii zapasowych 316
Porównywanie rodzajów kopii zapasowych 317
Normalne kopie zapasowe 318
Archiwizacja typu kopia 319
Codzienne kopie zapasowe 320
Przyrostowe kopie zapasowe 320
Różnicowa kopia zapasowa 321
Wybór między kopiami lokalnymi a sieciowymi 322
Decydowanie o tym, ile zestawów kopii zapasowych trzymać 323
Weryfikowanie niezawodności taśm 325
Utrzymywanie sprzętu do wykonywania kopii zapasowych w czystości oraz zdatnego do użytku 326
Ustawianie zabezpieczeń archiwizacji 326

Rozdział 19: Zabezpieczanie sieci 329

Czy potrzebne Ci są zabezpieczenia? 330
Dwa podejścia do kwestii bezpieczeństwa 331
Ochrona fizyczna: zamykanie drzwi 332
Zabezpieczanie kont użytkowników 334
Nieoczywiste nazwy użytkowników 334
Rozważne korzystanie z haseł 334
Generowanie haseł dla bystrzaków 336
Zabezpiecz konto administratora 337
Zarządzanie bezpieczeństwem użytkowników 337
Konta użytkowników 338
Wbudowane konta 339
Prawa użytkownika 340
Uprawnienia (czyli kto co dostanie) 340
Terapia grupowa 341
Profile użytkowników 342
Skrypt logowania 343
Zabezpieczanie użytkowników 343

Rozdział 20: Zabezpieczanie sieci 345

Firewalle 346
Różne rodzaje firewalli 347
Filtrowanie pakietów 347
Filtrowanie SPI 349
Bramy na poziomie sesji 349
Bramy na poziomie aplikacji 350
Wbudowany firewall systemu Windows 350
Ochrona przed wirusami 351
Czym jest wirus? 351
Programy antywirusowe 352
Bezpieczne przetwarzanie 353
"Łatanie" oprogramowania 354

Rozdział 21: Obawy o wydajność sieci 357

Dlaczego administratorzy nie znoszą problemów z wydajnością? 358
Czym dokładnie jest wąskie gardło? 359
Pięć najczęściej występujących wąskich gardeł w sieci 360
Sprzęt w serwerach 360
Opcje konfiguracyjne serwera 360
Serwery wykonujące za dużo zadań 361
Infrastruktura sieciowa 362
Niesprawne komponenty 362
Dostrajanie sieci - podejście kompulsywne 363
Monitorowanie wydajności sieci 364
Inne wskazówki z obszaru wydajności 366

CZĘŚĆ V: INNE RODZAJE SIECI 367

Rozdział 22: Życie w mieście chmur 369

Wprowadzenie do chmur obliczeniowych 369
Korzyści płynące z przetwarzania w chmurze 370
Szczegółowe omówienie wad przetwarzania w chmurze 372
Trzy podstawowe rodzaje usług przetwarzania w chmurze 373
Aplikacje 373
Platformy 374
Infrastruktura 374
Chmury publiczne a chmury prywatne 375
Przegląd głównych dostawców chmur 376
Amazon 376
Google 376
Microsoft 377
Wprowadzanie chmury 377

Rozdział 23: Zarządzanie urządzeniami mobilnymi 379

Różne rodzaje urządzeń mobilnych 380
Bezpieczeństwo urządzeń mobilnych 381
Zarządzanie urządzeniami z systemem iOS 382
Czym jest iPhone? 382
Czym jest iPad? 383
Integrowanie urządzeń z systemem iOS z serwerem Exchange 383
Konfigurowanie urządzenia z systemem iOS na potrzeby e-maili z serwera Exchange 385
Zarządzanie urządzeniami z Androidem 388
Omówienie systemu operacyjnego Android 388
Korzystanie z podstawowych aplikacji z Androida 389
Integrowanie Androida z serwerem Exchange 390

Rozdział 24: Nawiązywanie połączeń w domu 391

Używanie aplikacji Outlook Web App 392
Używanie wirtualnej sieci prywatnej 394
Bezpieczeństwo sieci VPN 394
Serwery i klienci w sieciach VPN 396

CZĘŚĆ VI: SIECI W SYSTEMACH INNYCH NIŻ WINDOWS 399

Rozdział 25: Sieci w systemie Linux 401

Porównanie systemów Linux i Windows 402
Wybieranie dystrybucji Linuksa 403
Instalowanie Linuksa 405
Logowanie i wylogowanie 407
Logowanie 407
Wylogowanie się 408
Zamykanie systemu 408
Używanie interfejsu GNOME 408
Powłoka poleceń 409
Umożliwianie stosowania polecenia SUDO 410
Zarządzanie kontami użytkowników 412
Konfigurowanie sieci 414
Używanie programu Sieć 414
Ponowne uruchamianie sieci 415
Zatańcz Sambę 416
Wprowadzenie do Samby 416
Instalowanie Samby 417
Uruchamianie i zatrzymywanie serwera Samba 418
Używanie narzędzia Konfiguracja serwera Samba 419

Rozdział 26: Sieci na komputerach Mac 423

Podstawowe ustawienia sieciowe w komputerach Mac 424
Dołączanie do domeny 428
Łączenie się z udziałem 429

CZĘŚĆ VII: SIECIOWE DEKALOGI 433

Rozdział 27: Dziesięć sieciowych przykazań 435

I. Pamiętaj, abyś regularnie wykonywał kopię zapasową dysku swego 436
II. Broń sieci swojej przed niewiernymi 436
III. Utrzymuj swój dysk sieciowy w czystości i usuwaj z niego stare pliki 436
IV. Nie będziesz grzebał w konfiguracji sieci, chyba że na pewno wiesz, co robisz 437
V. Nie pożądaj sieci bliźniego swego ani żadnego urządzenia, które jego jest 437
VI. Planuj przerwy w pracy sieci swojej, nim zaczniesz jej konserwację 437
VII. Miej zawsze pod ręką odpowiednią liczbę części zamiennych 438
VIII. Nie kradnij programu bliźniego swego bez licencji 438
IX. Nauczaj użytkowników swoich o prawidłach sieci 438
X. Spisuj konfigurację sieci swojej na kamiennych tablicach 439

Rozdział 28: Dziesięć poważnych błędów sieciowych 441

Oszczędzanie na hardwarze 442
Wyłączanie lub restartowanie serwera, gdy użytkownicy są zalogowani 442
Usuwanie ważnych plików z serwera 443
Skopiowanie pliku z serwera, zmodyfikowanie go i ponowne przekopiowanie na serwer 443
Ponowne wysyłanie dokumentu do drukarki tylko dlatego, że nie wydrukował się za pierwszym razem 444
Zakładanie, że serwer ma bezpieczną kopię zapasową 444
Łączenie się z internetem bez wzięcia pod uwagę względów bezpieczeństwa 445
Podłączenie bezprzewodowego punktu dostępu bez pytania 445
Myślenie, że nie możesz pracować, ponieważ sieć nie działa 446
Doprowadzenie do sytuacji, w której zabraknie miejsca na serwerze 446
Obwinianie sieci o wszystko 447

Rozdział 29: Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 449

Taśma klejąca 449
Narzędzia 450
Kable krosowe 450
Opaski zaciskowe do kabli 450
Ptasie mleczko 451
Części zamienne 451
Tanie przełączniki sieciowe 452
Całościowa dokumentacja sieci spisana na kamiennych tablicach 452
Instrukcje sieciowe i nośniki z oprogramowaniem 452
Dziesięć egzemplarzy tej książki 453
Skorowidz 455

464 strony, Format: 17.0x23.0cm, oprawa miękka



Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2024