CCNA 200-301. Zostań administratorem sieci komputerowych Cisco

CCNA-200-301-Zostań-administratorem-sieci-komputerowych-Cisco.jpg, Adam-Józefiok.jpg, Arik-pl-Księgarnia-Akademicka.jpg
  • promocja
Dostępność: średnia ilość
Wysyłka w: 48 godzin
Dostawa: Cena nie zawiera ewentualnych kosztów płatności sprawdź formy dostawy
Cena: 210,00 zł
zawiera 5.00% VAT, bez kosztów dostawy

Cena regularna: 249,00 zł

210.00
Najniższa cena od wprowadzenia towaru: 249,00 zł
ilość szt.
Zyskujesz 21 pkt [?]

towar niedostępny

dodaj do przechowalni
Pin It

Opis

Zostań profesjonalnym administratorem sieci Cisco

  • Poznaj teoretyczne podstawy działania sieci komputerowych
  • Naucz się praktycznie konfigurować urządzenia sieciowe
  • Dowiedz się, jak tworzyć i rozbudowywać sieci Cisco

Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej.

Sieci przeszły długą drogę od czasu zestawienia pierwszych połączeń między komputerami, bez wątpienia czeka je też dalszy burzliwy rozwój. Jeśli chcesz mieć w nim udział i związać swoją karierę z budową lub utrzymaniem sieci, sięgnij po książkę CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Dzięki tej monografii poznasz teoretyczne podstawy funkcjonowania sieci i nauczysz się konfigurować je w praktyce. Niezależnie od tego, czy marzysz o pracy administratora infrastruktury sieciowej, czy chcesz zapoznać się z tematem w ramach studiów informatycznych, ten podręcznik pomoże Ci postawić pierwsze kroki, opanować niezbędną wiedzę, nabyć doświadczenia, zdać egzamin CCNA i... zdobyć upragniony certyfikat Cisco!

  • Egzaminy i ścieżka certyfikacji firmy Cisco
  • Podstawy działania sieci komputerowych
  • Najważniejsze narzędzia administratora sieci
  • System operacyjny iOS i konfiguracja urządzeń Cisco
  • Protokoły sieciowe oraz adresacja IPv4 i IPv6
  • Routing statyczny, dynamiczny i między sieciami VLAN
  • Translacja adresów sieciowych i DHCP
  • Zabezpieczanie sieci i zapewnianie jakości obsługi
  • Konfiguracja sieci bezprzewodowych
  • Projektowanie i automatyzacja sieci
  • Zarządzanie sieciami

Śmiało wkrocz na ścieżkę certyfikacji CCNA!

O autorze

Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Spis treści

  • Recenzja książki pt. CCNA 200-301. Zostań administratorem sieci komputerowych Cisco Adama Józefioka
  • Wprowadzenie
  • Rozdział 1. Certyfikacja i wiedza ogólna
    • Firma Cisco
    • Certyfikacja i egzamin
      • CCNA tematyka i materiał
      • Rodzaje pytań na egzaminie
    • Sprzęt do nauki
    • Dokumenty RFC
  • Rozdział 2. Wstęp do sieci komputerowych
    • Podstawy sieci komputerowych
      • Przesyłanie danych w sieci
      • Pojęcie protokołu sieciowego
      • Liczby w sieciach komputerowych
    • Organizacje standaryzujące
    • Rodzaje sieci komputerowych
      • Model pracy klient serwer
      • Sieć bezprzewodowa
      • Sieć SAN
      • Sieci lokalne i sieci rozległe
        • Sieć internet
      • Reguły działania sieci (komunikacja)
        • Sposoby komunikacji
          • Komunikacja unicast
          • Komunikacja multicast
          • Komunikacja broadcast
      • Proces komunikacji i wykorzystanie protokołów sieciowych
      • Urządzenia sieciowe
        • Stacja robocza
          • Sprawdzenie adresu MAC karty sieciowej
          • Sprawdzenie producenta karty sieciowej
        • Serwer
        • Przełącznik
        • Koncentrator
        • Router
        • Sieć internet
        • BYOD trend w sieciach
      • Okablowanie sieci przedsiębiorstwa
      • Media transmisyjne (miedziane, światłowodowe, bezprzewodowe)
        • Przewód miedziany
        • Przewód światłowodowy
        • Transmisja bezprzewodowa
      • Topologie sieci
        • Topologia fizyczna i topologia logiczna
      • Rozmiary sieci i nowe trendy
  • Rozdział 3. Modele sieci i pojęcie sieci Ethernet
    • Model TCP/IP
      • Warstwa aplikacji
      • Warstwa transportu
      • Warstwa internetowa
      • Warstwa dostępu do sieci
    • Model OSI
      • Warstwa aplikacji
      • Warstwa prezentacji
      • Warstwa sesji
      • Warstwa transportu
        • Protokół TCP
        • Protokół UDP
        • Sprawdzanie aktualnie używanych portów
      • Warstwa sieci
        • Adresy IPv4
          • Adres domyślnej bramy
          • Ręczne przypisanie adresów IPv4
          • Automatyczne przypisanie adresów IPv4
        • Protokół ICMP
      • Warstwa łącza danych
      • Warstwa fizyczna
    • Podstawy sieci Ethernet
      • CSMA/CD
      • Szybkość pracy
      • Adresowanie w Ethernecie
    • Protokół ARP
      • Dodanie wpisu statycznego ARP
      • Komunikacja poza domyślną bramę
  • Rozdział 4. Zastosowanie programu Wireshark
    • Omówienie najważniejszych funkcji programu Wireshark
      • Menu główne
      • Działanie komunikacji DNS
        • Działanie DNS analiza w programie Wireshark
      • Rozmiar okna TCP oraz three-way handshake
        • Analiza three-way handshake w programie Wireshark
      • Działanie protokołu ARP
      • Komunikacja w sieci Ethernet podsumowanie
  • Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer
    • Informacje na temat programu GNS3
    • Pobieranie, instalacja i najważniejsze funkcje
      • Ważniejsze funkcje i opcje
        • Program VMware Workstation
          • Tworzenie nowej maszyny wirtualnej w VMware Workstation Pro
          • Podstawowe ustawienia maszyny wirtualnej
        • Uruchomienie maszyny wirtualnej w GNS3
      • Obszar roboczy GNS3
      • Przygotowanie serwera GNS3
      • Połączenie dwóch wirtualnych stacji w programie GNS3
      • Przygotowanie IOS
        • Zmiana ustawień wirtualnego routera
      • Podłączenie routerów i uruchomienie prostej sieci
    • Konfiguracja programu SuperPuTTY
      • Połączenie z urządzeniem wirtualnym
      • Wydanie polecenia wielu urządzeniom naraz
      • Zmiana nazwy zakładek
    • Symulator Cisco Packet Tracer
      • Instalacja programu Cisco Packet Tracer
      • Projekt w programie Cisco Packet Tracer
    • Środowisko rzeczywiste lab domowy
  • Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco
    • Proces uruchamiania urządzenia
    • System operacyjny IOS
    • Podłączenie do urządzenia
    • Zarządzanie urządzeniem
      • Tryby pracy
      • System pomocy
        • Polecenie niepoprawne
        • Historia poleceń
      • Przeglądanie konfiguracji
    • Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami
      • Konfiguracja interfejsu
      • Zarządzanie konfiguracją
        • Kopiowanie konfiguracji bieżącej do startowej
        • Kopiowanie konfiguracji z USB
        • Usuwanie konfiguracji startowej
        • Resetowanie hasła do trybu uprzywilejowanego
        • Restart routera
      • Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud
        • Użycie interfejsu loopback rzeczywistego urządzenia
        • Kopiowanie konfiguracji do serwera TFTP
        • Kopiowanie konfiguracji z serwera TFTP
        • Automatyczne zapisywanie konfiguracji na routerze
      • Zarządzanie systemem IOS
      • Uruchomienie TFTP na routerze
    • Wykorzystanie programu Wireshark w GNS3
  • Rozdział 7. Adresacja IPv4
    • Informacje wstępne o protokole IPv4
      • Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego
      • Ping na adres rozgłoszeniowy sieci
      • Typy adresów (prywatne i publiczne)
        • Adres pętli zwrotnej
        • Adres lokalnego łącza
    • Binarna reprezentacja adresu IP
      • Zamiana liczb dziesiętnych na binarne
        • Sposób 1. Dzielenie przez 2
          • Liczba 240
          • Liczba 200
          • Liczba 255
          • Liczba 100
          • Liczba 50
          • Liczba 5
        • Sposób 2. Użycie tabeli i odejmowania
      • Zamiana liczb binarnych na dziesiętne
        • Sposób 1.
        • Sposób 2.
        • Pomoc w obliczeniach
        • Parzystość i nieparzystość liczb binarnych
    • Podział sieci według liczby wymaganych podsieci
      • Podział klasy C
        • Przykład 1.
        • Przykład 2.
        • Przykład 3.
      • Podział klasy B
        • Przykład 4.
        • Przykład 5.
        • Przykład 6.
      • Podział klasy A
        • Przykład 7.
        • Przykład 8.
        • Przykład 9.
    • Podział sieci na podsieci liczba hostów w każdej sieci
      • Podział klasy C
        • Przykład 10.
        • Przykład 11.
      • Podział klasy B
        • Przykład 12.
        • Przykład 13.
      • Podział klasy A
        • Przykład 14.
    • Podział sieci na podsieci nierówna liczba hostów w podsieciach
      • Przykład 15.
      • Przykład 16.
      • Przykład 17.
    • Reverse engineering
      • Przykład 18.
      • Przykład 19.
      • Przykład 20.
      • Przykład 21.
      • Przykład 22.
      • Przykład 23.
      • Przykład 24.
  • Rozdział 8. Adresacja IPv6
    • Wstępne informacje na temat protokołu IPv6
      • Zamiana liczb
        • Konfiguracja interfejsu routera za pomocą adresu IPv6
        • Skracanie adresów IPv6
        • Rodzaje adresów IPv6
        • Proces EUI-64
        • Adresy typu multicast
        • Co to jest SLAAC?
        • Konfiguracja tras statycznych w IPv6 i trasy domyślnej
          • Konfiguracja trasy domyślnej IPv6
        • Sumaryzacja tras w IPv6
        • Podział sieci na podsieci w IPv6
        • Polecenia diagnostyczne w IPv6
  • Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji
    • Model hierarchiczny
    • Przełącznik warstwy 2.
      • Tablica adresów MAC
        • Statyczne dodanie wpisu w tablicy MAC
      • Podłączanie urządzeń do przełącznika
      • Metody przełączania ramek
    • Podstawowa konfiguracja przełącznika
      • Konfiguracja adresu IP i domyślnej bramy
      • Zmiana parametrów interfejsów i wyłączenie nieużywanych
        • Zmiana szybkości interfejsów
      • Zapisanie konfiguracji
      • Włączenie protokołu SSH
        • Sprawdzenie bezpieczeństwa SSH
    • Emulowany przełącznik w GNS3
    • Wykorzystanie w GNS3 obiektu Ethernet switch
    • Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika
    • Przełączniki pracujące w stosie
  • Rozdział 10. Przełączniki sieciowe Port Security
    • Przygotowanie konfiguracji i informacje wstępne
    • Konfiguracja Port Security
      • Konfiguracja czasu działania blokady
    • Wywołanie zdarzenia bezpieczeństwa
    • Uruchomienie interfejsu po zdarzeniu bezpieczeństwa
      • Funkcja autouruchamiania interfejsu
    • Zmiana adresu MAC karty sieciowej
  • Rozdział 11. Sieci VLAN
    • Działanie sieci VLAN
    • Konfiguracja sieci VLAN
    • Rodzaje sieci VLAN
      • Prywatne sieci VLAN
    • Połączenia typu trunk
      • Przykład znakowania na łączu trunk
      • Automatyczna konfiguracja trybów interfejsów
    • Protokół VTP
      • Ograniczenia VTP
      • Ustalanie hasła i innych parametrów
      • Usuwanie konfiguracji VLAN
      • VTP Pruning
  • Rozdział 12. Protokół STP i jego nowsze wersje
    • Algorytm działania STP
      • Rodzaje portów w STP
      • Koszty tras
      • Stany portów
        • STP PortFast
    • Rozszerzenie protokołu STP, czyli protokół PVST
      • Konfiguracja PVST
        • Zmiana mostu głównego
        • Sposób 1.
        • Sposób 2.
    • Protokół RSTP
      • Konfiguracja RSTP
  • Rozdział 13. Wprowadzenie do routerów Cisco
    • Działanie routera i jego budowa
      • Budowa routera
      • Wstępna konfiguracja routera
        • Podłączanie routerów przez interfejs Serial
        • Uruchomienie SSH na routerze
        • Protokół ARP na routerze Cisco
        • Polecenia testujące
        • Polecenia testujące w sposób automatyczny
        • Ustawienie protokołu NTP
          • Ustawienie urządzenia jako serwera NTP
        • Tworzenie aliasu
        • Odwzorowanie nazw domenowych
        • Wyświetlanie listy podłączonych użytkowników
          • Wysyłanie komunikatów
          • Połączenie się z innym routerem przez SSH z poziomu CLI
        • Czas bezczynności
        • Zdalne zarządzanie routerem (zdalna powłoka)
      • Omówienie protokołu CDP
        • Otrzymywanie informacji o określonym sąsiedzie
        • Informacja na temat wykorzystywanych interfejsów
        • Wyłączenie protokołu CDP
      • Protokół LLDP
      • Własne menu na routerze
      • Cisco IP SLA
  • Rozdział 14. Routing pomiędzy sieciami VLAN
    • Metoda klasyczna
    • Router-on-a-stick
    • Przełączanie w warstwie 3.
  • Rozdział 15. Routing statyczny
    • Wprowadzenie do routingu statycznego
    • Sumaryzacja tras statycznych
    • Default route
      • Najdłuższe dopasowanie
      • Floating Static Route
  • Rozdział 16. Routing dynamiczny i tablice routingu
    • Rodzaje protokołów routingu dynamicznego
    • Wymiana informacji i działanie protokołów
      • Protokoły distance vector
      • Protokoły link state
      • Tablica routingu routera
        • Pozostałe części tablicy routingu
      • Proces przeszukiwania tablicy routingu
        • Przykład
      • Tablica routingu stacji roboczej
  • Rozdział 17. Routing dynamiczny protokół RIP
    • Charakterystyka i działanie protokołu RIPv1
      • Konfiguracja RIPv1
        • Wymiana komunikatów RIP
        • Rozgłaszanie wpisu trasy domyślnej
        • Wyłączenie rozgłaszania na interfejsach
    • Charakterystyka i konfiguracja protokołu RIPv2
      • Konfiguracja RIPv2
    • Podstawy protokołu RIPng
      • Konfiguracja protokołu RIPng
        • Zadanie
  • Rozdział 18. Routing dynamiczny protokół OSPF
    • Protokół OSPFv2
      • Pakiety hello
        • Typ komunikatu
        • Identyfikator routera
        • ID obszaru
        • Intervals (czasy)
        • Network mask
        • Router priority
        • Designated Router i Backup Designated Router
        • List of Neighbors
    • Konfiguracja protokołu OSPF
    • Alternatywna konfiguracja protokołu OSPF
      • Równoważenie obciążenia w OSPF
      • Zmiana identyfikatora routera
      • Stany interfejsów i relacje sąsiedzkie
      • Wymiana informacji pomiędzy routerami obserwacja
        • Wyświetlanie bazy danych OSPF
        • Wyświetlanie właściwości interfejsów OSPF
      • Metryka w OSPF
        • Manipulowanie przepustowością
        • Ręczne ustalanie kosztu
        • Zmiana parametrów obliczania kosztu i jej wpływ na metrykę
      • Zmiana czasów
      • Konfiguracja passive-interface
      • Rozgłaszanie tras domyślnych
    • OSPF w sieciach wielodostępowych
      • Wybór routerów DR i BDR
        • Zmiana routerów DR i BDR
        • Wymiana pakietów LSA
      • Statusy po nawiązaniu relacji sąsiedztwa
      • Routery DR i BDR w połączeniu punkt punkt
    • Uwierzytelnianie w OSPF
    • Wieloobszarowy OSPF
      • Typy przesyłanych pakietów LSA
      • Konfiguracja wieloobszarowego OSPF
        • Sumaryzacja tras na routerze ABR
        • Redystrybucja tras domyślnych
        • Redystrybucja tras statycznych
        • Polecenia weryfikujące OSPF
    • Protokół OSPFv3
      • Konfiguracja OSPFv3
  • Rozdział 19. Listy ACL
    • Rodzaje list ACL
    • Konfiguracja standardowych list ACL
      • Przykład 1.
        • Wstawianie komentarzy do ACL
      • Przykład 2.
      • Przykład 3.
        • Edytowanie i usuwanie standardowych list dostępu
      • Przykład 4. (lista standardowa nazywana)
        • Ograniczanie dostępu do konfiguracji urządzenia przy użyciu standardowej listy dostępu
    • Konfiguracja rozszerzonych ACL
      • Przykład 5.
      • Przykład 6.
      • Przykład 7.
      • Przykład 8.
      • Przykład 9.
    • Listy ACL w IPv6
      • Przykład 10.
      • Przykład 11.
      • Przykład 12.
      • Przykład 13.
  • Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP)
    • Static NAT (translacja statyczna)
    • Dynamic NAT (translacja dynamiczna)
    • PAT
      • Konfiguracja routera R1 jako serwera DHCP
      • DHCP Snooping
        • Funkcjonalność helper-address
      • Przykład
      • Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC)
      • Konfiguracja routera jako bezstanowego serwera DHCPv6
        • Weryfikacja ustawień bezstanowego serwera DHCPv6
      • Konfiguracja routera jako stanowego serwera DHCPv6
        • Weryfikacja ustawień stanowego serwera DHCPv6
        • Ustawienie routera jako agenta przekazującego dane serwera DHCPv6
    • NAT dla IPv6
  • Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości
    • Konfiguracja protokołu HSRP
      • Przygotowanie przykładowej sieci w programie GNS3
      • Konfiguracja HSRP
        • Wirtualny adres MAC
        • Weryfikacja konfiguracji HSRP
        • Priorytety HSRP
        • Parametr Preempt
        • Konfiguracja czasów
        • Uwierzytelnianie HSRP
          • Konfiguracja MD5 za pomocą jednego klucza
          • Konfiguracja MD5 za pomocą łańcucha kluczy
        • Funkcjonalność track
      • Konfiguracja VRRP
        • Przeglądanie rozgłoszeń VRRP
        • Konfiguracja czasów
        • Konfiguracja uwierzytelniania
        • Konfiguracja track w protokole VRRP
      • Konfiguracja GLBP
    • EtherChannel
      • Konfiguracja EtherChannel
  • Rozdział 22. Technologie sieci WAN i sieci VPN
    • Sieci WAN ogólne informacje
    • Technologie sieci WAN
      • Frame Relay
      • ISDN
      • PPP
      • DSL
        • Modem i analogowe połączenia telefoniczne
      • X.25
      • ATM
      • MPLS
      • Przykładowy model sieci WAN
      • Konfiguracja enkapsulacji w przykładowym modelu punkt punkt
        • Enkapsulacja PPP
          • Konfiguracja PPP
          • Uwierzytelnianie w PPP
    • Technologia Frame Relay
      • Konfiguracja Frame Relay (hub-and-spoke)
      • Konfiguracja multipoint
      • Konfiguracja point-to-point
      • Samodzielna konfiguracja przełącznika Frame Relay
    • Technologia VPN
      • Szyfrowanie w VPN
        • Algorytmy szyfrowania w VPN
        • Metoda symetryczna
        • Metoda asymetryczna
        • Zachowanie integralności
        • Uwierzytelnienie
        • Podpis elektroniczny (cyfrowy)
      • Typy sieci VPN
      • Implementacja VPN site-to-site na routerze Cisco za pomocą CLI
        • Tunel GRE w site-to-site
        • Opis działania SSL/TLS
        • Konfiguracja dostępu przez przeglądarkę
        • Konfiguracja dostępu przez klienta VPN
  • Rozdział 23. Sieci wi-fi
    • Wprowadzenie do sieci bezprzewodowych
    • Działanie sieci bezprzewodowej
      • Standardy sieci wi-fi
      • Urządzenia bezprzewodowe
      • Format ramki
        • Przechwytywanie ramek z sieci bezprzewodowych
      • Mechanizm CSMA/CA
      • Sposób połączenia
    • Bezpieczeństwo sieci bezprzewodowych
      • Typowe ataki na sieci bezprzewodowe
    • Zastosowanie i projektowanie sieci bezprzewodowych
      • Konfiguracja kontrolera Cisco WLC i punktu dostępowego
        • Przygotowanie maszyny wirtualnej z Cisco WLC
        • Najważniejsze aspekty konfiguracji vWLC
        • Aktywacja produktu
        • Podłączenie nowego punktu dostępowego
        • Konfiguracja adresów IP z linii komend
        • Uruchomienie uwierzytelniania za pomocą serwera RADIUS
        • Konfiguracja interfejsów
  • Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych
    • Bezpieczeństwo w sieci
    • Główne rodzaje niebezpieczeństw pojęcia
    • Wybrane ataki warstwy 2. modelu OSI
      • Ataki na ARP
      • Ataki na STP
      • Ataki na VLAN
      • Ataki na DHCP
      • Ataki na tablicę ARP i MAC
    • Główne rodzaje niebezpieczeństw przykładowe ataki
      • Denial of Service (DoS)
      • Denial of Service (DoS) atak zwierciadlany
      • Ataki na ARP
      • Ataki na STP
      • Ataki STP na root bridge i wybór nowego roota
      • Ataki na VLAN
      • Ataki na DHCP
      • Ataki na tablicę MAC i ARP
    • Główne rodzaje niebezpieczeństw obrona
      • System ochrony warstw wyższych
      • Model AAA
      • Rozwiązanie 802.1X
      • Szybkie bezpieczeństwo na urządzeniach Cisco
  • Rozdział 25. Quality of Service
    • Kolejkowanie w sieciach
    • Modele QoS
    • Wdrażanie QoS
  • Rozdział 26. Obsługa programu Cisco Configuration Professional
    • Program Cisco Configuration Professional
    • Instalacja programu CCP
      • Uruchomienie CCP Express na routerze w GNS3
      • Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3
        • Instalacja i pierwsze uruchomienie
        • Konfiguracja interfejsów w CCP
        • Konfiguracja routingu statycznego w CCP
        • Zabezpieczenie routera w CCP
        • Monitorowanie routera w CCP
        • Konfiguracja routera do pracy z serwerem syslog w CCP
  • Rozdział 27. Zarządzanie siecią
    • Niektóre problemy w sieci
      • Rozwiązywanie problemów z interfejsami
      • Narzędzie debugowania
      • Sprawdzanie komunikacji
      • Testowanie łącza z siecią internet
      • Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf
    • Logowanie zdarzeń i raportowanie
      • Obsługa logów systemowych syslog
      • Wykorzystanie SNMP
        • Konfiguracja SNMPv2c
        • Konfiguracja SNMPv3
          • Konfiguracja oprogramowania PRTG
      • Wykorzystanie i działanie NetFlow
        • Konfiguracja NetFlow na routerze
        • Konfiguracja kolektora NetFlow
      • Konfiguracja funkcjonalności span port
  • Rozdział 28. Projektowanie i automatyzacja sieci
    • Projektowanie sieci
      • Działania wstępne
    • Dokumentacja sieci
    • Rozwiązywanie problemów z siecią
    • Wirtualizacja i automatyzacja sieci wprowadzenie
      • Usługi chmury
      • Maszyny wirtualne
      • Sieci SDN
    • Automatyzacja sieci
      • API
      • Szablony
  • Rozdział 29. Ćwiczenia praktyczne
    • Ćwiczenie 1.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 2.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 3.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 4.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 5.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 6.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 7.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 8.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 9.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 10.
      • Odpowiedź do ćwiczenia
    • Ćwiczenie 11.
      • Odpowiedź do ćwiczenia
  • Rozdział 30. Słownik pojęć
  • Zakończenie
  • Literatura

Koszty dostawy Cena nie zawiera ewentualnych kosztów płatności

Kraj wysyłki:

Opinie o produkcie (0)

do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl