wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

KOMUNIKOWANIE DANYCH I ZASTOSOWANIE SIECI KOMPUTEROWYCH W BIZNESIE


FITZGERALD J. DENNIS A. DURCIKOVA A.

wydawnictwo: HELION, 2020, wydanie XIII

cena netto: 99.90 Twoja cena  94,91 zł + 5% vat - dodaj do koszyka

Komunikowanie danych i zastosowanie sieci komputerowych w biznesie

Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z upowszechnianiem się kolejnych nowinek, takich jak internet rzeczy, nasze życie coraz bardziej staje się życiem online. W konsekwencji zrozumienie zagadnień dotyczących mobilności, bezpieczeństwa, skalowalności i zarządzania siecią może mieć niebagatelne znaczenie dla pomyślnej realizacji celów biznesowych. Dotyczy to nie tylko inżynierów, lecz także twórczych jednostek, które dzięki kreatywnemu zagospodarowaniu technologii zwiększają konkurencyjność swoich firm.

To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych - szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. Książka została zaktualizowana i uzupełniona o najnowsze zalecenia w dziedzinie cyberbezpieczeństwa zarówno dla starszych rozwiązań, jak i dla architektur chmurowych czy sieci wykorzystujących urządzenia mobilne. Znakomitym uzupełnieniem treści są analizy przypadków oraz praktyczne zestawy ćwiczeń, dzięki którym można lepiej zrozumieć opisane koncepcje i techniki.

W tej książce między innymi:

  • modele sieci i standardy sieciowe
  • funkcje poszczególnych warstw sieci
  • rodzaje sieci, w tym sieci szkieletowe, LAN i bezprzewodowe
  • bezpieczeństwo sieci i zapobieganie włamaniom
  • zarządzanie ruchem w sieci i kontrolowanie awarii

O autorach
Przedmowa
Do kogo adresujemy tę książkę?
Co nowego w tym wydaniu?
Podziękowania

Część pierwsza: Wprowadzenie

Rozdział 1. Wprowadzenie do komunikacji danych
Czytając ten rozdział:
Struktura rozdziału
1.1. Wstęp
1.2. Sieci komunikacji danych
1.2.1. Komponenty sieci
1.2.2. Typy sieci
1.3. Modele sieci
1.3.1. Model referencyjny OSI
1.3.2. Model internetowy
1.3.3. Transmisja komunikatu przez warstwy
1.3.4. Zalety i wady modelu warstwowego
1.4. Standardy sieciowe
1.4.1. Znaczenie standardów
1.4.2. Proces standaryzacyjny
1.4.3. Powszechne standardy
1.5. Trendy przyszłościowe
1.5.1. Bezprzewodowe sieci LAN i BYOD
1.5.2. Internet rzeczy
1.5.3. Masywność online
1.6. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 1A
Sprawdzian
Ćwiczenia praktyczne 1B
Obserwowanie jednostek PDU przesyłanego komunikatu
Sprawdzian

Część druga: Fundamentalne koncepcje

Rozdział 2. Warstwa aplikacyjna
Czytając ten rozdział:
Struktura rozdziału
2.1. Wstęp
2.2. Typy architektur aplikacji
2.2.1. Architektura z centralnym hostem
2.2.2. Architektura kliencka
2.2.3. Odmiany architektury klient-serwer
2.2.3.1. Architektury dwuwarstwowa, trójwarstwowa i wielowarstwowa
2.2.3.2. Cienki klient kontra gruby klient
2.2.4. Architektury chmurowe
2.2.4.1. Oprogramowanie jako usługa
2.2.4.2. Platforma jako usługa
2.2.4.3. Infrastruktura jako usługa
2.2.5. Architektura peer-to-peer
2.2.6. Wybór właściwej architektury
2.3. Sieć Web
2.3.1. Tak działa sieć Web
2.3.2. Wewnątrz żądania HTTP
2.3.3. Wewnątrz odpowiedzi HTTP
2.4. Poczta elektroniczna
2.4.1. Tak działa poczta elektroniczna
2.4.1.1. Dwuwarstwowa architektura e-mail
2.4.1.2. Trójwarstwowa architektura e-mail
2.4.2. Wewnątrz pakietu SMTP
2.4.3. Załączniki i MIME
2.5. Inne aplikacje
2.5.1. Telnet
2.5.2. Komunikatory internetowe
2.5.3. Wideokonferencje
2.6. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 2A
Analizowanie poczty elektronicznej
Sprawdzian
Ćwiczenia praktyczne 2B
Obserwowanie jednostek PDU protokołów SMTP i POP
Część pierwsza: protokół SMTP
Sprawdzian
Część druga: protokół POP
Sprawdzian

Rozdział 3. Warstwa fizyczna
Czytając ten rozdział, poznasz:
Struktura rozdziału
3.1. Wstęp
3.2. Obwody
3.2.1. Konfigurowanie obwodu
3.2.2. Przepływ danych
3.2.3. Multipleksowanie
3.3. Nośniki transmisyjne
3.3.1. Skrętka
3.3.2. Kabel koncentryczny
3.3.3. Światłowód
3.3.4. Radio
3.3.5. Mikrofale
3.3.6. Satelity
3.3.7. Wybór nośnika
3.4. Cyfrowa transmisja danych cyfrowych
3.4.1. Kodowanie
3.4.2. Tryby transmisji
3.4.2.1. Transmisja równoległa
3.4.2.2. Transmisja szeregowa
3.4.3. Transmisja cyfrowa
3.4.4. Transmisja danych przez ethernet
3.5. Analogowa transmisja danych cyfrowych
3.5.1. Modulacja
3.5.2. Przepustowość obwodu
3.5.3. Transmisja modemowa
3.6. Cyfrowa transmisja danych analogowych
3.6.1. Digitalizacja sygnału
3.6.2. Rozmowy telefoniczne
3.6.3. Komunikatory internetowe
3.6.4. VoIP
3.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 3A
Zaglądamy do wnętrza kabla
Sprawdzian
Ćwiczenia praktyczne 3B
Tworzenie plików MP3
Sprawdzian
Ćwiczenia praktyczne 3C
Samodzielne wykonanie kabla połączeniowego Cat 5e
Sprawdzian

Rozdział 4. Warstwa łącza danych
Czytając ten rozdział, poznasz:
Struktura rozdziału
4.1. Wstęp
4.2. Sterowanie dostępem do nośnika
4.2.1. Rywalizacja
4.2.2. Nadzorowany dostęp
4.2.3. Porównanie metod
4.3. Kontrola błędów
4.3.1. Źródła błędów
4.3.2. Zapobieganie błędom
4.3.3. Wykrywanie błędów
4.3.3.1. Kontrola parzystości
4.3.3.2. Sumy kontrolne
4.3.3.3. Cykliczna kontrola nadmiarowa
4.3.4. Retransmisja pakietu
4.3.5. Progresywna korekcja błędów
4.3.6. Kontrola błędów w praktyce
4.4. Protokoły warstwy łącza danych
4.4.1. Transmisja asynchroniczna
4.4.2. Transmisja synchroniczna
4.4.2.1. Synchroniczne sterowanie łączem danych
4.4.2.2. Wysokopoziomowe sterowanie łączem danych
4.4.2.3. Protokół Ethernet
4.4.2.4. Protokół PPP
4.5. Efektywność transmisji
4.6. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 4A
Przechwytywanie pakietów sieciowych
Sprawdzian

Rozdział 5. Warstwy sieciowa i transportowa
W tym rozdziale opisujemy:
Struktura rozdziału
5.1. Wstęp
5.2. Protokoły warstw transportowej i sieciowej
5.2.1. TCP protokół sterowania transmisją
5.2.2. IP protokół internetowy
5.3. Funkcje warstwy transportowej
5.3.1. Łączność z warstwą aplikacyjną
5.3.2. Segmentacja
5.3.3. Zarządzanie sesjami
5.3.3.1. Komunikacja połączeniowa
5.3.3.1.1. ARQ z weryfikacją na bieżąco
5.3.3.1.2. Ciągłe ARQ
5.3.3.2. Komunikacja bezpołączeniowa
5.3.3.3. Jakość usługi
5.4. Adresowanie
5.4.1. Przydzielanie adresów
5.4.1.1. Adresy internetowe
5.4.1.2. Podsieci
5.4.1.3. Dynamiczne przydzielanie adresu IP
5.4.2. Rozwiązywanie adresów
5.4.2.1. Rozwiązywanie nazw serwerów
5.4.2.2. Rozwiązywanie adresów warstwy łącza danych
5.5. Trasowanie
5.5.1. Typy trasowania
5.5.1.1. Trasowanie scentralizowane
5.5.1.2. Trasowanie statyczne
5.5.1.3. Trasowanie dynamiczne
5.5.2. Protokoły trasowania
5.5.3. Multicast
5.5.4. Anatomia routera
5.6. Przykładowa sieć TCP/IP
5.6.1. Przypadek nr 1 znane adresy
5.6.2. Przypadek nr 2 nieznane adresy
5.6.3. Połączenia TCP
5.6.4. TCP/IP a warstwy modelu sieciowego
5.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 5A
Korzystanie z TCP/IP
IPconfig eksploracja ustawień sieciowych komputera
Sprawdzian
Ping odnajdywanie innych komputerów
Sprawdzian
Arp wyświetlanie adresów fizycznych
Sprawdzian
Nslookup odnajdywanie adresów IP
Sprawdzian
DNS Cache
Sprawdzian
Tracert śledzenie tras w internecie
Sprawdzian
Ćwiczenia praktyczne 5B
Obserwowanie pakietów DNS Request i DNS Response
Sprawdzian
Ćwiczenia praktyczne 5C
Przekształcanie liczb z postaci dziesiętnej na binarną i odwrotnie
Część A
Sprawdzian
Część B
Sprawdzian
Ćwiczenia praktyczne 5D
Maski podsieci
Sprawdzian
Sprawdzian
Ćwiczenia praktyczne 5E
Podział sieci z adresem IP klasy C
Sprawdzian
Ćwiczenia praktyczne 5F
Adresy IPv6
Sprawdzian

Część trzecia: Technologie sieciowe

Rozdział 6. Projektowanie sieci
W tym rozdziale opisujemy:
Struktura rozdziału
6.1. Wstęp
6.1.1. Komponenty architektoniczne sieci
6.1.2. Tradycyjny styl projektowania
6.1.3. Projektowanie modułowe
6.2. Analiza wymagań
6.2.1. Podział sieci na komponenty architektoniczne
6.2.2. Aplikacje w sieci
6.2.3. Użytkownicy sieci
6.2.4. Kategoryzacja wymagań
6.2.5. Dokumenty
6.3. Projektowanie technologiczne
6.3.1. Projektowanie klientów i serwerów
6.3.2. Projektowanie obwodów
6.3.3. Narzędzia wspomagające projektowanie sieci
6.3.4. Dokumenty
6.4. Szacowanie kosztów
6.4.1. RFP prośba o złożenie oferty
6.4.2. Prezentacja na forum zarządu
6.4.3. Dokumenty
6.5. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 6A
Narzędzia wspomagające projektowanie sieci
Sprawdzian

Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe
Czytając ten rozdział:
Struktura rozdziału
7.1. Wstęp
7.2. Komponenty sieci LAN
7.2.1. Karty sieciowe
7.2.2. Obwody sieciowe
7.2.2.1. Przewodowe sieci LAN
7.2.2.2. Bezprzewodowe sieci LAN
7.2.3. Koncentratory, przełączniki i punkty dostępowe
7.2.4. Sieciowe systemy operacyjne
7.2.4.1. Serwerowa część NOS
7.2.4.2. Kliencka część NOS
7.2.4.3. Profil sieciowy
7.3. Ethernet przewodowy
7.3.1. Topologia
7.3.1.1. Ethernet oparty na koncentratorze
7.3.1.2. Ethernet bazujący na przełącznikach
7.3.2. Sterowanie dostępem do nośnika
7.3.3. Typy ethernetu
7.4. Ethernet bezprzewodowy
7.4.1. Topologia
7.4.2. Sterowanie dostępem do nośnika
7.4.2.1. Skojarzenie z punktem dostępowym
7.4.2.2. Rozproszona funkcja koordynująca
7.4.2.3. Funkcja punktu koordynującego
7.4.3. Format ramki bezprzewodowej
7.4.4. Typy bezprzewodowego ethernetu
7.4.4.1. 802.11a
7.4.4.2. 802.11b
7.4.4.3. 802.11g
7.4.4.4. 802.11n
7.4.4.5. 802.11ac
7.4.4.6. 802.11ad
7.4.5. Bezpieczeństwo
7.4.5.1. WEP
7.4.5.2. WPA
7.4.5.3. 802.11i
7.4.5.4. Filtrowanie adresów MAC
7.5. Zalecane praktyki w projektowaniu sieci LAN
7.5.1. Przewidywania dotyczące użytkowników przewodowego ethernetu
7.5.2. Przewidywania dotyczące użytkowników Wi-Fi
7.5.3. Projektowanie centrów danych
7.5.4. Projektowanie krawędzi e-handlu
7.5.5. Projektowanie środowiska SOHO
7.6. Polepszanie wydajności sieci LAN
7.6.1. Zwiększanie wydajności serwerów
7.6.1.1. Oprogramowanie
7.6.1.2. Sprzęt
7.6.2. Zwiększanie przepustowości obwodów
7.6.3. Redukowanie wymagań
7.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 7A
Śledzenie ethernetu
Sprawdzian
Ćwiczenia praktyczne 7B
Wardriving i warwalking
Sprawdzian
Ćwiczenia praktyczne 7C
Projekt sieci LAN dla rezydencji Apollo
Sprawdzian

Rozdział 8. Sieci szkieletowe
Czytając ten rozdział, poznasz:
Struktura rozdziału
8.1. Wstęp
8.2. Przełączane sieci szkieletowe
8.3. Trasowane sieci szkieletowe
8.4. Wirtualne sieci LAN
8.4.1. Zalety sieci VLAN
8.4.2. Jak działają sieci VLAN?
8.5. Zalecane praktyki w projektowaniu sieci szkieletowych
8.6. Polepszanie wydajności sieci szkieletowych
8.6.1. Zwiększanie wydajności urządzeń
8.6.2. Zwiększanie przepustowości obwodów
8.6.3. Redukowanie wymagań
8.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 8A
Mapowanie sieci
Sprawdzian
Ćwiczenia praktyczne 8B
Projekt sieci dla rezydencji Apollo
Sprawdzian

Rozdział 9. Sieci rozległe
W tym rozdziale opisujemy:
Struktura rozdziału
9.1. Wstęp
9.2. Sieci obwodów dedykowanych
9.2.1. Podstawowa architektura
9.2.1.1. Architektura pierścienia
9.2.1.2. Architektura gwiazdy
9.2.1.3. Architektura siatki
9.2.2. Usługi T-carrier
9.2.3. Usługi SONET
9.3. Sieci komutacji pakietów
9.3.1. Podstawowa architektura
9.3.2. Usługi Frame Relay
9.3.3. Usługi IP
9.3.4. Usługi ethernetowe
9.4. Wirtualne sieci prywatne
9.4.1. Podstawowa architektura
9.4.2. Typy VPN
9.4.3. Jak działa VPN?
9.5. Zalecane praktyki w projektowaniu sieci WAN
9.6. Polepszanie wydajności sieci WAN
9.6.1. Zwiększanie wydajności urządzeń
9.6.2. Zwiększanie przepustowości obwodów
9.6.3. Redukowanie wymagań
9.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 9A
Analiza sieci WAN
Sprawdzian
Ćwiczenia praktyczne 9B
Analizowanie sieci VPN za pomocą Wiresharka
Sprawdzian
Ćwiczenia praktyczne 9C
Śledzenie trasy wewnątrz VPN za pomocą programu tracert
Sprawdzian
Ćwiczenia praktyczne 9D
Sprawdzian

Rozdział 10. Internet
W tym rozdziale opisujemy:
Struktura rozdziału
10.1. Wstęp
10.2. Jak działa internet?
10.2.1. Podstawowa architektura
10.2.2. Połączenie z dostawcą internetu
10.2.3. Dzisiejszy internet
10.3. Technologie dostępu do internetu
10.3.1. Cyfrowa linia abonencka (DSL)
10.3.1.1. Architektura DSL
10.3.1.2. Typy DSL
10.3.2. Modem kablowy
10.3.2.1. Architektura modemów kablowych
10.3.2.2. Typy modemów kablowych
10.3.3. Światłowód do domu (FTTH)
10.3.3.1. Architektura FTTH
10.3.3.2. Typy FTTH
10.3.4. WiMax
10.3.4.1. Architektura WiMax-a
10.3.4.2. Typy WiMax-a
10.3.5. Coraz szybciej i coraz lepiej, czyli LTE
10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G
10.4. Przyszłość internetu
10.4.1. Zarządzanie internetem
10.4.2. Kreowanie przyszłości
10.5. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 10A
Oglądanie internetu
Sprawdzian
Ćwiczenia praktyczne 10B
Pomiar prędkości
Sprawdzian
Ćwiczenia praktyczne 10C
Projekt drugiej sieci dla rezydencji Apollo
Sprawdzian
Część czwarta: Zarządzanie siecią

Rozdział 11. Bezpieczeństwo sieci
Czytając ten rozdział:
Struktura rozdziału
11.1. Wstęp
11.1.1. Dlaczego w sieciach konieczne są zabezpieczenia?
11.1.2. Typy zagrożeń dla bezpieczeństwa
11.1.3. Kontrole sieciowe
11.2. Ocena ryzyka
11.2.1. Definiowanie kryteriów pomiaru ryzyka
11.2.2. Inwentaryzacja zasobów IT
11.2.3. Identyfikacja zagrożeń
11.2.4. Dokumentowanie istniejących kontroli
11.2.5. Poszukiwanie możliwości usprawnień
11.3. Zapewnienie ciągłości funkcjonowania
11.3.1. Ochrona przed złośliwym oprogramowaniem
11.3.2. Ochrona przed atakami DoS
11.3.3. Ochrona przed kradzieżą
11.3.4. Niwelowanie skutków awarii urządzeń
11.3.5. Ochrona przed skutkami katastrof
11.3.5.1. Unikanie katastrofy
11.3.5.2. Odtwarzanie po katastrofie
11.3.5.3. Outsourcing odtwarzania po katastrofie
11.4. Zapobieganie włamaniom
11.4.1. Polityka bezpieczeństwa
11.4.2. Ochrona na granicy sieci i firewalle
11.4.2.1. Firewalle pakietowe
11.4.2.2. Firewalle aplikacyjne
11.4.2.3. Firewalle NAT
11.4.2.4. Architektura firewalli
11.4.2.5. Bezpieczeństwo fizyczne
11.4.3. Ochrona serwerów i klientów
11.4.3.1. Luki bezpieczeństwa
11.4.3.2. Systemy operacyjne
11.4.3.3. Konie trojańskie
11.4.4. Szyfrowanie
11.4.4.1. Kryptografia symetryczna
11.4.4.1.1. DES
11.4.4.1.2. Triple DES (3DES)
11.4.4.1.3. AES
11.4.4.1.4. RC4
11.4.4.2. Kryptografia z kluczami publicznymi
11.4.4.2.1. Uwierzytelnianie tożsamości
11.4.4.3.Oprogramowanie kryptograficzne
11.4.4.4 Polityczne aspekty kryptografii
11.4.5. Uwierzytelnianie użytkowników
11.4.5.1. Hasła
11.4.5.2. Uwierzytelnianie dwuczynnikowe
11.4.5.3. Uwierzytelnianie biometryczne
11.4.5.4. Uwierzytelnianie scentralizowane
11.4.6. Obrona przed socjotechniką
11.4.7. Systemy zapobiegania włamaniom
11.4.8. Odtwarzanie po włamaniu
11.5. Zalecenia praktyczne
11.6. Implikacje dla Twojego cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 11A
Zabezpiecz swój komputer
Ciągłość funkcjonowania
Sprawdzian
Ćwiczenia praktyczne 11B
Szyfrowanie na Twoim komputerze
Sprawdzian
Ćwiczenia praktyczne 11C
Laboratorium szyfrowania
Sprawdzian
Ćwiczenia praktyczne 11D
Projekt sieci dla rezydencji Apollo
Sprawdzian

Rozdział 12. Zarządzanie siecią
Czytając ten rozdział, poznasz:
Struktura rozdziału
12.1. Wstęp
12.2. Projektowanie sieci pod kątem wydajności
12.2.1. Sieci zarządzane
11.2.1.1. Oprogramowanie wspomagające zarządzanie siecią
11.2.1.2. Standardy zarządzania sieciami
12.2.2. Zarządzanie ruchem sieciowym
12.2.2.1. Równoważenie obciążenia
12.2.2.2. Zarządzanie w oparciu o zasady polityki sieciowej
12.2.3. Redukowanie ruchu sieciowego
12.2.3.1. Zarządzanie przepustowością
12.2.3.2. Cacheowanie treści
12.2.3.3. Dostarczanie treści
12.3. Zarządzanie konfiguracją
12.3.1. Konfigurowanie sieci i komputerów klienckich
12.3.1.1. Administrowanie środowiskiem użytkownika
12.3.2. Dokumentowanie konfiguracji
12.4. Zarządzanie wydajnością i awariami
12.4.1. Monitorowanie sieci
12.4.2. Kontrolowanie awarii
12.4.3. Statystyki wydajności i statystyki awarii
12.4.4. Polepszanie wydajności
12.5. Wsparcie dla użytkowników
12.5.1. Rozwiązywanie problemów
12.5.2. Szkolenia dla użytkowników
12.6. Zarządzanie kosztami
12.6.1. Źródła kosztów
12.6.2. Redukowanie kosztów
12.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 12A
Monitorowanie sieci SolarWinds
Sprawdzian
Ćwiczenia praktyczne 12B
Monitorowanie sieci WAN firmy AT&T
Sprawdzian
Ćwiczenia praktyczne 12C
Rezydencja Apollo
Sprawdzian

560 stron, Format: 16.5x23.5cm, oprawa miękka


Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2020