Sortowanie
Źródło opisu
ebookpoint BIBLIO
(39)
Katalog księgozbioru
(10)
Forma i typ
E-booki
(39)
Książki
(10)
Publikacje naukowe
(4)
Dostępność
dostępne
(8)
nieokreślona
(2)
Placówka
Wypożyczalnia - ul. Prusa 3
(6)
Pracownia - ul. Prusa 3
(3)
Czytelnia krajoznawcza - ul. Prusa 3
(1)
Autor
Józefiok Adam
(10)
Domalanus Anna
(3)
Lachowski Lech
(3)
Mamczak-Gadkowska Irena (1952- )
(3)
Sak Monika
(3)
Górczyński Robert
(2)
Kluczewski Jerzy
(2)
Pawłowski Grzegorz
(2)
Piwko Łukasz
(2)
Rajca Piotr
(2)
Serafin Marek
(2)
Wrotek Witold
(2)
Wysokińska Aleksandra (archiwistyka)
(2)
Bertaccini Massimo
(1)
Bortnowski Andrzej Wacław
(1)
Brail Greg
(1)
Burns Brendan
(1)
Cantelon Mike
(1)
Casad Joe
(1)
Daszczuk Wiktor
(1)
Fall Kevin R
(1)
Fonkowicz Jerzy
(1)
Ford Andrew
(1)
Gracki Krzysztof
(1)
Grażyński Andrzej
(1)
Guinard Dominique
(1)
Gumul Ewa
(1)
Halladin Paweł
(1)
Harter Marc
(1)
Hartpence Bruce
(1)
Holowaychuk TJ
(1)
Ikanowicz Cezary
(1)
Jacobson Daniel
(1)
Jońca Rafał
(1)
Karbowski Marcin
(1)
Kita Jarosław
(1)
Korybut-Marciniak Maria
(1)
Kowalczyk Grzegorz
(1)
Kowalski Henryk A
(1)
Mazur Grzegorz
(1)
Mitchell Lorna Jane
(1)
Modrzyńska Joanna
(1)
Musielak Michał (1949- )
(1)
Nowak Łukasz (1985- )
(1)
Orłowski Tomasz
(1)
Pantol Steve
(1)
Pałczyński Marek
(1)
Piekarski Jan W
(1)
Pilch Piotr
(1)
Piper Ben
(1)
Prasad Prakhar
(1)
Rajlich Nathan
(1)
Ramachandran Vivek
(1)
Skorupski Andrzej
(1)
Stevens W. Richard
(1)
Sutor Julian
(1)
Szteliga Andrzej
(1)
Szymański Zbigniew
(1)
Thomson Laura
(1)
Trifa Vlad
(1)
Wahl Christopher
(1)
Watrak Andrzej
(1)
Welling Luke
(1)
Werner Grzegorz
(1)
Woods Dan
(1)
Wszelak Stanisław
(1)
Wysokińska Aleksandra
(1)
Zdziarski Jonathan
(1)
Rok wydania
2020 - 2024
(13)
2010 - 2019
(33)
2000 - 2009
(2)
1980 - 1989
(1)
Okres powstania dzieła
1901-2000
(3)
1918-1939
(3)
2001-
(3)
1701-1800
(1)
Kraj wydania
Polska
(49)
Język
polski
(49)
Temat
Obyczaje towarzyskie
(5)
Protokół dyplomatyczny
(5)
Senat uczelni
(3)
Uniwersytet Poznański
(3)
Uniwersytety
(3)
Szkoły wyższe
(2)
Majątki ziemskie
(1)
Protokoły
(1)
Szkolnictwo wyższe
(1)
Temat: czas
1901-2000
(3)
1918-1939
(3)
1701-1800
(1)
Temat: miejsce
Poznań (woj. wielkopolskie)
(3)
Trzcianka (woj. wielkopolskie, pow. czarnkowsko-trzcianecki, gm. Trzcianka ; okolice)
(1)
Gatunek
Edycja krytyczna
(4)
Protokoły
(4)
Wydawnictwo źródłowe
(4)
Monografia
(2)
Opracowanie
(1)
Podręczniki
(1)
Poradniki
(1)
Praca zbiorowa
(1)
Protokół dyplomatyczny
(1)
Dziedzina i ujęcie
Historia
(4)
Nauka i badania
(3)
49 wyników Filtruj
E-book
W koszyku

Poznaj potencjał interfejsów API!

Internet to gigantyczna sieć urządzeń połączonych ze sobą. Jego potencjał wykorzystują wszyscy i każdy jest świadom tego, że pojedyncze urządzenie bez połączenia z siecią nic nie znaczy. Podobnie jest z systemami informatycznymi. Możliwość integracji z siecią, tworzenia rozszerzeń oraz wymiany danych pomaga twórcom aplikacji rozwinąć skrzydła i odnieść sukces na szeroką skalę. Zastanawiasz się, jak otworzyć Twój system na świat? Interfejs API to jedyna droga!
Sięgnij po tę książkę i przekonaj się, jak przygotować wygodny interfejs API, z którego programiści będą korzystali z przyjemnością. Na kolejnych stronach znajdziesz kluczowe zasady projektowania interfejsów API, sposoby zabezpieczania API oraz zarządzania użytkownikami. Ponadto dowiesz się, jak zarządzać ruchem sieciowym, obsługiwać interfejs API oraz mierzyć sukces Twojego API. Na sam koniec zobaczysz, jak zaangażować projektantów w proces adaptacji. Ta książka jest doskonałym źródłem informacji dla wszystkich osób chcących zrozumieć, czym są interfejsy API, jak wykorzystać drzemiący w nich potencjał oraz jak uniknąć typowych zagrożeń i problemów. Twoja lektura obowiązkowa!
  • Dowiedz się o rozwoju interfejsów API, a także dlaczego Twoja firma może ich wymagać.
  • Zaznajom się z rolami właścicieli zasobów, dostawców i projektantów w łańcuchu wartości interfejsu API.
  • Opracuj strategie związane z projektowaniem, implementowaniem i wprowadzeniem produktu na rynek.
  • Opracuj efektywny proces na potrzeby zarządzaniami zabezpieczeniami i użytkownikami.
  • Rozwiąż problemy natury prawnej, takie jak zarządzanie prawami i warunki użytkowania.
  • Zarządzaj ruchem sieciowym i komfortem pracy użytkowników za pomocą pewnego modelu operacyjnego.
  • Określ metryki wymagane do ustalenia skali powodzenia interfejsu API.

Wszystko, co powinieneś wiedzieć o interfejsach API!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Nowoczesne oprogramowanie musi sprostać wyśrubowanym kryteriom: ma cechować się określoną niezawodnością i skalowalnością, a przy tym powinno korzystać z technologii chmury. Naturalnie powinien to być dobrze zaprojektowany system rozproszony. Dziś standardem jest korzystanie z aplikacji na wielu urządzeniach w różnych lokalizacjach. Niestety, mimo powszechności systemów rozproszonych ich projektowanie nader często przypomina coś w rodzaju czarnej magii, dostępnej dla nielicznych wtajemniczonych. W efekcie architektura każdego systemu jest unikatowa.

Ta książka jest praktycznym przewodnikiem dla projektantów systemów rozproszonych. Zaprezentowano tu kolekcję powtarzalnych wzorców oraz zalecanych praktyk programistycznych, dzięki którym rozwijanie niezawodnych systemów rozproszonych stanie się bardziej przystępne i wydajne. Poza podstawowymi wzorcami systemów rozproszonych przedstawiono tu również techniki tworzenia skonteneryzowanych komponentów wielokrotnego użytku. Znalazło się tu także omówienie zagadnień rozwoju kontenerów i orkiestratorów kontenerów, które zasadniczo zmieniły sposób budowania systemów rozproszonych. Książka ta jest lekturą obowiązkową dla każdego projektanta aplikacji, który chce efektywnie budować niezawodne aplikacje rozproszone!

Najważniejsze zagadnienia:

  • wprowadzenie do systemów rozproszonych
  • znaczenie wzorców i komponentów wielokrotnego użytku
  • jednowęzłowe wzorce Przyczepa, Adapter i Ambasador
  • wielowęzłowe wzorce dla replikowania, skalowania i wybierania węzłów głównych
  • wzorce wsadowego przetwarzania danych na dużą skalę

Twórz systemy rozproszone: skalowalne, elastyczne, niezawodne!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Poznaj tajniki budowy sieci komputerowych

  • Jak skonfigurować protokół sieciowy?
  • Jak zarządzać użytkownikami i grupami?
  • Jak wykorzystać zaporę sieciową?

Sieć komputerowa to medium, które pozwala na połączenie komputerów lub urządzeń zewnętrznych tak, aby mogły się wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urządzeń sieciowych. Różnią się one kosztami budowy, możliwością rozbudowy i niezawodnością. Prawidłowe zaprojektowanie, wykonanie i skonfigurowanie sieci wpływa na oszczędność, usprawnienie pracy i podniesienie wydajności. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz się z tego podręcznika.

Książka "Sieci komputerowe. Kurs" przeznaczona jest dla wszystkich, którzy mają więcej niż jeden komputer lub prowadzą firmę z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowaną wiedzą informatyczną ani umiejętnościami, aby stworzyć własną sieć, korzystając z tego podręcznika. Wystarczy, że potrafisz obsługiwać urządzenia biurowe i znasz pracę w środowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczące projektowania, montażu i konfigurowania sieci. Dowiesz się, co to jest medium transmisyjne, magistrala, pierścień i gwiazda. Na koniec poczujesz satysfakcję ze zbudowania własnej, sprawnie działającej sieci.

  • Projektowanie sieci komputerowej
  • Wykonanie okablowania
  • Instalacja i sprawdzanie karty sieciowej
  • Połączenie urządzeń sieciowych
  • Uruchamianie i zabezpieczanie routera
  • Wykrywanie i usuwanie uszkodzeń sieci
  • Udostępnianie plików i folderów
  • Konfigurowanie zabezpieczeń systemowych
  • Blokowanie wyświetlania reklam

Teraz także i Ty możesz zbudować niezawodną sieć komputerową!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka "CCNA 200-125. Zostań administratorem sieci komputerowych Cisco" Adama Józefioka zdobyła główną nagrodę w konkursie TECHNICUS!

Książka zdobyła pierwszą nagrodę w kategorii "najlepszy podręcznik techniczny" w konkursie TECHNICUS 2019 organizowanym przez NOT.

---

Szeroko zarzuć sieci i zdaj egzamin CCNA 200-125!

Szybkie sieci komputerowe oplotły świat w niewyobrażalnie zawrotnym tempie. Jeszcze kilkanaście lat temu w Polsce niemal wszyscy posługiwali się modemami podpiętymi do kabli telefonicznych. Dane przepychały się przez te sieci długo i bez gwarancji, że w ogóle uda się je ściągnąć, zanim zerwie się połączenie. Dziś używamy diametralnie innych sieci, a internet jest nam potrzebny niemal w każdej chwili życia: do sprawdzenia pogody, trasy dojazdu czy informacji na dowolny temat. Nagła utrata połączenia bywa dużym utrudnieniem, dlatego właśnie tak bardzo potrzebni są kompetentni administratorzy sieci komputerowych.

Jeśli chcesz zostać takim administratorem — albo już nim jesteś, ale masz potrzebę uaktualnienia swojej wiedzy — czym prędzej sięgnij po tę książkę. Znajdziesz tu odpowiedzi na wszystkie pytania z prestiżowego egzaminu CCNA 200-125. Nie tylko nauczysz się wszystkiego, co musisz wiedzieć o typach sieci, protokołach, przełącznikach, routingu, adresacji, listach ACL, logowaniu zdarzeń, raportowaniu i bezpieczeństwie, lecz także będziesz gotów zdać ten egzamin i otrzymać cenny certyfikat CCNA. Ta książka zawiera wiadomości podane na przykładach i konkretach, a oprócz nich jej autor proponuje Ci ćwiczenia praktyczne.

Pozwolą one sprawdzić wiedzę i wyobrazić sobie różne sytuacje, które mogą dotyczyć także Twojej sieci. Czytaj, ucz się i śmiało podchodź do egzaminu CCNA 200-125!

  • Informacje wstępne o sieciach komputerowych, modele sieci i Ethernet
  • Zastosowanie programu Wireshark i emulator GNS3
  • Wprowadzenie do systemu operacyjnego IOS i konfiguracja urządzeń Cisco
  • Adresacja IPv4 oraz IPv6, protokół STP i jego nowsze wersje
  • Przełączniki sieciowe, sieci VLAN i routing pomiędzy sieciami VLAN
  • Routing statyczny, dynamiczny i tablice routingu
  • Routing dynamiczny — protokoły RIP, OSPF, EIGRP
  • Listy ACL, Network Address Translation (NAT) oraz DHCP
  • Redundancja w sieci i wykorzystanie nadmiarowości
  • Technologie sieci WAN oraz VPN, protokół routingu BGP
  • Logowanie zdarzeń, raportowanie, zarządzenie bezpieczeństwem sieci
  • Obsługa Cisco Configuration Professional
  • Ćwiczenia praktyczne

CCNA 200-125 — certyfikat na wyciągnięcie ręki!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Internet rzeczy (IoT) przynosi kolejną technologiczną rewolucję: oto coraz więcej przedmiotów, także sprzętów codziennego użytku, dzięki wbudowanym czujnikom i dostępowi do sieci może komunikować się z człowiekiem i z innymi przedmiotami. Możliwości takiej sieci są niewyobrażalne. Inżynierowie, którzy zajmują się tą koncepcją, rozwijają wiele różnych standardów mających służyć integracji IoT.
Okazuje się jednak, że w chaosie konkurujących rozwiązań brakuje spojrzenia na internet rzeczy z nieco szerszej perspektywy, która pozwoliłaby na opracowanie pragmatycznej i strukturalnej metodologii tworzenia urządzeń i usług IoT.
Niniejszą książkę napisano dla osób, które zaczynają swoją przygodę z internetem rzeczy. Zawarto tu informacje niezbędne do tworzenia prototypów urządzeń, produktów i aplikacji z wykorzystaniem infrastruktury WWW. Przedstawiono obszerne wprowadzenie w zagadnienia dotyczące internetu rzeczy. Znalazły się tu informacje o urządzeniach, czujnikach, standardach i potrzebnych narzędziach. Szczególnie dokładnie przedstawiono instrumentarium niezbędne do budowania WWW rzeczy — czyli warstwy aplikacji internetu rzeczy. Książka ta pozwoli na zrozumienie problemów dzisiejszego internetu rzeczy, poznanie dostępnych technik i ich wykorzystywanie.
W tej książce znajdziesz między innymi:

  • omówienie koncepcji WWW rzeczy i internetu rzeczy
  • sposoby wykorzystanie Node.js do implementacji WWW rzeczy
  • kwestie związane ze stosowaniem protokołu HTTP oraz API typu RESTful
  • charakterystykę poszczególnych warstw architektury WWW rzeczy
  • metody integracji BeagleBone, Intel Edison oraz Arduino z internetem rzeczy

Internet rzeczy: fascynująca przyszłość, która zaczyna się dziś!


Dr Dominique Guinard — jest pionierem koncepcji architektury internetu rzeczy. Uczestniczył w wielu projektach związanych z tym zagadnieniem: badał duże sieci RFID, zajmował się telefonami komórkowymi jako bramami IoT, a także integrował sieci czujników z oprogramowaniem SAP.

Dr Vlad Trifa — jest uznanym ekspertem w dziedzinie rozproszonych rozwiązań pomiarowych, a także integracji urządzeń interaktywnych z aplikacjami korporacyjnymi. Zajmował się bioakustyką, przetwarzaniem sygnałów, interakcjami robotów humanoidalnych i sieciami neuronowymi.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Celem publikacji jest przedstawienie stosowanych aktualnie mikroukładów elektronicznych w systemach IoT. Przedstawiono w niej systemy mikroprocesorowe, w tym mikrokontrolery, pamięci i urządzenia we/wy. Przy opisie mikrokontrolerów zwrócono uwagę na ich podział na mikrokontrolery ogólnego przeznaczenia i mikrokontrolery specjalizowane. Zostały opisane standardy komunikacji pomiędzy modułami i stosowane protokoły, a także sposoby komunikacji z otoczeniem, a w szczególności komunikacja bezprzewodowa. Osobny rozdział poświecono wykorzystywanym w tych systemach czujnikom i urządzeniom wykonawczym. Szczególną uwagę zwrócono na metody zasilania systemów IoT. Jeden z rozdziałów poświęcono oprogramowaniu wykorzystywanemu w systemach IoT, zarówno używanemu przy projektowaniu i wykonywaniu oprogramowania, jak i służącemu jako środowisko dla docelowej aplikacji. Ostatni rozdział został przeznaczony prezentację narzędzi wykorzystywanych podczas prototypowania systemów ułatwiających ich projektowanie i modyfikację. Publikacja jest przeznaczona dla projektantów systemów IoT, ale także dla studentów i inżynierów, którzy chcą się zapoznać tą problematyką. Autorzy mają nadzieję, że zapoznanie się z treścią książki pomoże czytelnikom w ich pracach związanych z implementacją różnych systemów IoT.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

„Marginesy” – podtytuł czwartego tomu serii wydawniczej Życie prywatne Polaków w XIX wieku – wymaga wyjaśnienia. Wydane do tej pory tomy koncentrowały się wokół problematyki prywatności i codzienności Polaków widzianej przez pryzmat ról w społeczeństwie i rodzinie, zjawiska mody, brały pod uwagę perspektywę życia prywatnego autorów kolekcji listów, odsłaniały prywatną stronę karier Polaków. Bazę źródłową tych opracowań stanowiły w przeważającej mierze materiały prywatne wytworzone przez elity społeczne (ziemiaństwo, arystokrację, inteligencję). Wyłaniający się z nich obraz życia społecznego, w odczuciu redaktorów serii, wydawał się niepełny i zniekształcony, pomijano bowiem prywatność najliczniejszych, a jednocześnie pozostawiających najbardziej enigmatyczny ślad w źródłach, niższych warstw społecznych. Problematyka relacji społecznych i realiów życia codziennego mieszkańców wsi, miasteczek, ubogich dzielnic rozrastających się miast na ziemiach polskich w XIX stuleciu stanowi ważny i ciągle niedostatecznie zbadany obszar. Autorzy zamieszonych artykułów ukazali nie tylko różne, niedoświetlone areny życia społecznego Polaków: koszary żołnierzy polskich walczących u boku Napoleona, robotnicze dzielnice Łodzi z przełomu wieku XIX i XX, wsie w guberni płockiej w dobie pouwłaszczeniowej, biura guberni grodzieńskiej i ubogie dzielnice Wilna w I połowie XIX w., warmińskie chaty, miasteczka Królestwa Polskiego, prowincjonalne szpitale, przytułki. Podjęli również dociekania na temat warunków socjalno-bytowych, kwestii higienicznych i zdrowotnych, patologii społecznych, rytmu życia codziennego niższych warstw społecznych, świątecznych rytuałów, stosunku do śmierci, edukacji, subsydiarności. Tom obejmuje też problematykę pogranicza kulturowego i grup etnicznych znajdujących się na marginesie społeczeństwa zamieszkującego ziemie polskie. Nowe obszary badawcze wymagały wglądu w nowe źródła historyczne lub wykorzystania w innym kontekście i dla innych celów źródeł już wcześniej badanych. Pośród nich znajdziemy zapisy testamentowe reprezentantów różnych grup społecznych, źródła prasowe, formularze osobowe urzędników, źródła epistolarne, pamiętniki i wspomnienia, protokoły instytucji pomocowych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.

Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!

W książce między innymi:

  • podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
  • system IOS i zarządzanie przełącznikami
  • LAN-y, VLAN-y i wirtualne interfejsy
  • zarządzanie serwerem DHCP
  • zapewnianie bezpieczeństwa sieci
  • rozwiązywanie problemów i przywracanie pracy po awarii

Sieci Cisco — niezawodne rozwiązania!


Ben Piper jest inżynierem systemów informatycznych, praktykującym konsultantem IT i autorem książek o sieciach komputerowych. Posiada liczne certyfikaty firm Cisco, Citrix i Microsoft, w tym CCNA i CCNP Cisco. Jest autorem ponad 17 kursów w serwisie Pluralsight. Koncentruje się na zarządzaniu sieciami, certyfikacji CCNP Cisco oraz administrowaniu serwerami Windows.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Twój klucz do doskonałego API!

Za sukcesem i siłą najpopularniejszych serwisów w sieci często stoi decyzja o szerokim udostępnieniu API (ang. Application Programming Interface). Dzięki temu programiści z całego świata mogą tworzyć rozwiązania oparte na istniejących usługach, integrować różne systemy oraz tworzyć rozszerzenia. Sięgnij po tę książkę, naucz się korzystać z udostępnionego API i zbuduj własne.
Poznaj tajniki budowania przyjaznego interfejsu API. Ta książka pomoże Ci zorientować się, jak działa protokół HTTP, jakie metody udostępnia oraz jakie informacje możesz znaleźć w nagłówkach. Po opanowaniu podstaw przejdziesz do najpopularniejszych formatów wymiany informacji pomiędzy systemami — JSON oraz XML. Zaznajomisz się też z usługami SOAP, RPC i REST. Na sam koniec dowiesz się, jak projektować niezawodne usługi oraz obsługiwać błędy. Jeżeli chcesz, żeby Twoje API zainteresowało innych programistów, musisz zadbać o jego dobrą dokumentację. Zdobądź niezbędną wiedzę o PHP!
  • Poznasz protokół HTTP, czasowniki cyklu żądań i odpowiedzi oraz nagłówki i ciasteczka.
  • Dowiesz się, kiedy lepiej jest użyć formatu JSON, a kiedy XML.
  • Nauczysz się tworzyć usługi typu RPC, SOAP i RESTful.
  • Poznasz wiele narzędzi i technik diagnozowania usług sieciowych HTTP.
  • Nauczysz się wybierać najlepszy rodzaj usługi dla swoich aplikacji i dowiesz się, jak tworzyć niezawodne usługi sieciowe.
  • Nauczysz się dokumentować swoje interfejsy API — oraz projektować w nich mechanizmy obsługi błędów.

Zbuduj API zgodne z oczekiwaniami innych programistów!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wyd. 3 - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2015. - 328 s. ; 24 cm.
Forma i typ

Przekonaj się, jak fascynująca jest kryptografia!

  • Poznaj historię rozwoju kryptografii
  • Opanuj jej matematyczne podstawy
  • Rozpracuj najważniejsze algorytmy kryptograficzne
  • Dowiedz się, jak zastosować je w praktyce

Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w sposób niezwykle dynamiczny. Gdy tylko narodziły się pierwsze metody zapisu i komunikowania się, pojawiła się też konieczność zabezpieczenia informacji przed tymi, którzy mogliby wykorzystać je na niekorzyść osób dysponujących tymi informacjami. Od bezpieczeństwa ważnych informacji zależały często losy całych państw i narodów. O rozstrzygnięciach wielkich bitew nierzadko decydowały inteligencja i determinacja pojedynczych osób, które potrafiły odpowiednio skutecznie szyfrować (bądź też deszyfrować) nadawane (lub przechwytywane) komunikaty.

O tej fascynującej dziedzinie wiedzy opowiada książka Podstawy kryptografii. Wydanie III. Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami "kryptograficznych wojen". Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3.

  • Przegląd klasycznych sposobów szyfrowania
  • Matematyczne podstawy kryptografii
  • Praktyczne zastosowanie mechanizmów matematycznych
  • Teoria kryptoanalizy i informacji oraz jej praktyczne wykorzystanie
  • Przegląd protokołów kryptograficznych
  • Klucze publiczne i prywatne
  • Zasady zabezpieczania danych, połączeń i systemów komputerowych
  • Potwierdzanie tożsamości za pomocą podpisów elektronicznych
  • Zabezpieczanie stron internetowych i szyfrowanie baz danych

Naucz się chronić cenne dane!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
TCP/IP w 24 godziny / Joe Casad ; przeł. Andrzej Watrak. - Wyd. 6 - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2017. - 496 s. ; 24 cm.
Forma i typ

Protokół TCP/IP jest podstawą współczesnych technologii sieciowych, a przede wszystkim internetu. Próba rozwiązywania problemów z siecią bez choćby podstawowej wiedzy o TCP/IP prawdopodobnie skończy się porażką. Mimo że technologia ta liczy sobie ponad 30 lat, wciąż uważana jest za kluczową. Założeniem twórców tego protokołu było zbudowanie sieci, która działałaby nieprzerwanie nawet po zniszczeniu części jej fizycznej infrastruktury — i rzeczywiście, internet taki właśnie jest. Niestety, protokół TCP/IP jest dość skomplikowany i wymaga znajomości wielu szczegółów technicznych.

Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać problemy. W obecnym, szóstym już wydaniu znalazły się opisy najnowszych technik, takich jak śledzenie i ochrona prywatności transmisji danych, chmura obliczeniowa, sieci mobilne i internet rzeczy. Zrozumienie prezentowanych treści ułatwią Ci praktyczne przykłady, quizy i ćwiczenia, a także liczne porady i sztuczki, niezwykle ułatwiające korzystanie z najlepszych cech TCP/IP.

Najważniejsze zagadnienia ujęte w książce:

  • standard TCP/IP i jego ewolucja, a także model ISO OSI i warstwy sieci
  • bezpieczna transmisja danych
  • protokoły IPv4 i IPv6
  • protokół TCP/IP w środowiskach chmurowych i IoT
  • wydajne strumieniowanie i rozgłaszanie danych
  • diagnostyka i rozwiązywanie problemów z siecią komputerową

Już wkrótce poznasz wszystkie sekrety TCP/IP!


Joe Casad — jest inżynierem, który szczególnie interesuje się sieciami komputerowymi i zarządzaniem systemami. Jest również autorem i współautorem kilkunastu książek o tej tematyce. Obecnie jest redaktorem naczelnym pism „Linux Pro Magazine” i „ADMIN Magazine”. Wcześniej był redaktorem naczelnym „C/C++ Users Journal” i redaktorem technicznym „Sysadmin Magazine”.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Zostań profesjonalnym administratorem sieci Cisco

  • Poznaj teoretyczne podstawy działania sieci komputerowych
  • Naucz się praktycznie konfigurować urządzenia sieciowe
  • Dowiedz się, jak tworzyć i rozbudowywać sieci Cisco

Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej.

Sieci przeszły długą drogę od czasu zestawienia pierwszych połączeń między komputerami, bez wątpienia czeka je też dalszy burzliwy rozwój. Jeśli chcesz mieć w nim udział i związać swoją karierę z budową lub utrzymaniem sieci, sięgnij po książkę CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Dzięki tej monografii poznasz teoretyczne podstawy funkcjonowania sieci i nauczysz się konfigurować je w praktyce. Niezależnie od tego, czy marzysz o pracy administratora infrastruktury sieciowej, czy chcesz zapoznać się z tematem w ramach studiów informatycznych, ten podręcznik pomoże Ci postawić pierwsze kroki, opanować niezbędną wiedzę, nabyć doświadczenia, zdać egzamin CCNA i... zdobyć upragniony certyfikat Cisco!

  • Egzaminy i ścieżka certyfikacji firmy Cisco
  • Podstawy działania sieci komputerowych
  • Najważniejsze narzędzia administratora sieci
  • System operacyjny iOS i konfiguracja urządzeń Cisco
  • Protokoły sieciowe oraz adresacja IPv4 i IPv6
  • Routing statyczny, dynamiczny i między sieciami VLAN
  • Translacja adresów sieciowych i DHCP
  • Zabezpieczanie sieci i zapewnianie jakości obsługi
  • Konfiguracja sieci bezprzewodowych
  • Projektowanie i automatyzacja sieci
  • Zarządzanie sieciami

Śmiało wkrocz na ścieżkę certyfikacji CCNA!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka "CCNP 350-401 ENCOR. Zaawansowane administrowanie siecią Cisco" Adama Józefioka zdobyła wyróżnienie w kategorii podręczników w konkursie na Najlepszą Polską Książkę Informatyczną 2023r. organizowanym przez Polskie Towarzystwo Informatyczne.

Zostań administratorem sieci!

  • Poznaj technologie sieciowe
  • Naucz się je wykorzystywać
  • Zdobądź certyfikat CCNP

Sieci komputerowe oplatają świat dosłownie i w przenośni. Stanowią krwiobieg współczesnych systemów informatycznych, zapewniając dostęp do internetu nawet w najdalszych zakątkach globu i dostarczając miliardom ludzi najrozmaitszych informacji i usług cyfrowych. Oczywiście sieci nie utrzymują się same. Odpowiadają za to wykwalifikowani specjaliści ― administratorzy sieci ― którzy od lat mogą przebierać w atrakcyjnych ofertach zatrudnienia i bez wątpienia także w przyszłości będą przez pracodawców równie intensywnie poszukiwani.

Jeśli interesujesz się sieciami i chcesz się rozwijać w tym zakresie, sięgnij po książkę CCNP 350-401 ENCOR. Zaawansowane administrowanie siecią Cisco. Pomoże Ci ona przygotować się do egzaminu umożliwiającego uzyskanie certyfikatu Cisco Certified Network Professional, lecz również bliżej poznać technologie przydatne w pracy administratora. Krok po kroku będziesz przyswajać odpowiednie wiadomości, ugruntujesz swoje kompetencje i potwierdzisz kwalifikacje bez konieczności sięgania po inne materiały. Jeśli szukasz dobrego kompendium wiedzy o sieciach komputerowych, nie mogłeś lepiej trafić!

  • Projektowanie sieci kampusowych
  • Konfiguracja przełączników
  • Konfiguracja routingu
  • Protokół BGP
  • Transmisja grupowa
  • Zapewnianie jakości usług
  • Sieci bezprzewodowe
  • Bezpieczeństwo sieci
  • Wirtualizacja i monitorowanie sieci
  • Programowanie sieci i automatyzacja

Projektuj, administruj i rozwijaj sieci Cisco!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
W drodze do CCNA. Część II / Adam Józefiok. - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2012. - 320 s. ; 24 cm.
Forma i typ
Zobacz część I książki W drodze do CCNA>>
Zobacz też W drodze do CCNA. Zadania przygotowujące do egzaminu >>

Certyfikat na wyciągnięcie ręki!

  • Sieci VLAN i sieci rozległe
  • Routing, protokoły i algorytmy routingu
  • Translacja adresów, listy kontroli dostępu i przykładowy egzamin
Jeśli interesuje Cię ta książka, z pewnością wiesz, jak wielkim ułatwieniem przy zdobywaniu i utrzymaniu świetnie opłacanej pracy jest certyfikat CCNA. Masz już za sobą pierwszy etap przygotowań, poświadczony zdaniem egzaminu ICND1, a przed sobą perspektywę poszerzenia wiedzy i przystąpienia do egzaminu ICND2. Wiesz też, że warto iść za ciosem, by jak najszybciej zdobyć szlify mistrza w dziedzinie sieci komputerowych i tworzyć sprawne, szybkie oraz bezawaryjne sieci, dostosowane do indywidualnych potrzeb ich użytkowników. Pora zatem zabrać się do dzieła.

Druga część książki "W drodze do CCNA " zawiera informacje pozwalające wejść na wyższy poziom wtajemniczenia i bez kłopotu otrzymać certyfikat ICND2. Poza krótkim przypomnieniem zagadnień z zakresu ICND1 oraz ważnych wiadomości na temat samego egzaminu znajdziesz tu wiadomości o sieciach VLAN, sieciach rozległych i protokołach STP oraz IPv6. Dowiesz się, czym różni się routing statyczny od dynamicznego, jak działają konkretne protokoły routingu (OSPF, EIGRP) i jakie algorytmy są przy tym wykorzystywane. Przeczytasz o listach kontroli dostępu i translacji adresów. Będziesz też mógł rozwiązać zadania z przykładowego egzaminu, uporządkować wiedzę dzięki słownikowi pojęć i skorzystać ze spisu literatury tematycznej, zamieszczonego na końcu książki.

  • Certyfikacja Cisco
  • Przypomnienie wiadomości z ICND1
  • Sieci VLAN
  • Protokół STP
  • Protokoły routingu i algorytmy routingu
  • Protokoły routingu — OSPF
  • Routing i protokoły routingu — EIGRP
  • Listy kontroli dostępu — ACL
  • Translacja adresów — NAT
  • Wprowadzenie do protokołu IPv6
  • Sieci rozległe
  • Przykładowy egzamin
  • Słownik pojęć z wyjaśnieniami
  • Literatura

CCNA — przepustka do nowoczesności!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Obierz kurs na... GNS3

Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystujące rozszerzoną rzeczywistość, rozmaite symulacje naukowe i fascynujące rozwiązania wspomagające pracę lekarzy. Odrębnym, choć może nie tak powszechnie znanym, jest zastosowanie tego połączenia w świecie sieci komputerowych. Środowiska wirtualne i rzeczywiste przenikają się, uzupełniają i pozwalają na rozdzielanie zadań, aby komunikacja w sieciach komputerowych była szybsza i stabilniejsza.

Nie bój się eksperymentować!

Gdzie jednak administrator sieci może się nauczyć, jak wykorzystywać takie możliwości? W jaki sposób może samodzielnie tworzyć i testować skomplikowane projekty sieciowe bez narażania infrastruktury przedsiębiorstwa na problemy techniczne? Nieczęsto w rzeczywistej sieci komputerowej administrator ma okazję eksperymentowania z nowymi funkcjonalnościami. Byłoby to zresztą bardzo nieodpowiedzialne zachowanie i narażające sieć na przestoje. Wszelkie testy i próby nowych funkcjonalności muszą być wykonywane poza środowiskiem produkcyjnym. Omawiany program GNS3 daje właśnie takie możliwości. Jest to emulator sieci komputerowych, który umożliwia konfigurację wirtualnych urządzeń sieciowych, a te zachowują się, jakby działały na rzeczywistym sprzęcie. Takie wirtualne urządzenia można w programie GNS3 połączyć z rzeczywistą siecią, co jest niezwykle cenną funkcjonalnością, gdyż pozwala na sprawdzenie, jak zachowa się zaprojektowana przez naszą sieć w naturalnym środowisku. A jeśli coś pójdzie nie tak, projekt można w każdej chwili odłączyć od rzeczywistej sieci, poprawić lub po prostu zrobić nowy.

A jaki router? Wypróbuj je wszystkie!

Znacząca liczba urządzeń, które można emulować, pochodzi od producenta sprzętu sieciowego Cisco, ale GNS3 umożliwia również wykorzystanie obrazów systemów operacyjnych urządzeń Juniper, HP, Aruba czy Altacel i wielu innych. Umiejętność korzystania z GNS3 jest wręcz obowiązkowa dla każdego administratora sieci, pragnącego stale się rozwijać. Można się nawet pokusić o stwierdzenie, że nie ma dobrego sieci administratora bez znajomości emulatora.

Czego się nauczysz w trakcie profesjonalnego kursu GNS3. Kurs video. Administruj wirtualną siecią komputerową

Kurs obejmuje takie zagadnienia jak:

  • instalacja programu GNS3
  • podstawowa obsługa GNS3
  • przygotowanie środowiska wirtualnego
  • instalacja maszyny wirtualnej GNS3
  • wykorzystanie wirtualnego przełącznika i koncentratora
  • implementowanie i emulowanie routerów i przełączników
  • dostosowywanie wyglądu programu i korzystanie z funkcji dodatkowych
  • konfiguracja NAT
  • podłączenie emulatora do rzeczywistej sieci komputerowej
  • obsługa routingu
  • implementacja przełącznika L3 i vIOS
  • zapewnianie redundancji
  • implementacja i wstępna konfiguracja urządzeń Nexus9000 i CSR1000V
  • analiza ruchu sieciowego z wykorzystaniem programu Wireshark
  • konfiguracja połączenia wirtualnych i rzeczywistych urządzeń telefonii IP
  • emulowanie urządzeń Frame Relay i MPLS
  • konfiguracja serwera RADIUS i TACACS
  • implementacja i konfiguracja urządzenia ASAv
  • zasady korzystania z oprogramowania ASDM
  • konfiguracja serwera VPN i dostęp zdalny do środowiska wirtualnego
  • praca z wieloma projektami z wykorzystaniem jednej stacji roboczej
  • praca z użyciem wielu klientów i jednego serwera GNS3

Wybierz przyszłość

Sieci komputerowe to obecnie najważniejszy dział całego szeroko rozumianego IT. Obecnie świat tak mocno uzależnił się od komunikacji, że bez dostępu do sieci internetowej praktycznie nie ma życia. To nie jest przesada. W wielu miejscach na świecie są setki tysięcy pacjentów podłączonych do urządzeń monitorujących ich stan zdrowia i przesyłających dane do ośrodków medycznych. Jeśli nie ma sieci, nikt nie może monitorować parametrów życiowych, co w konsekwencji może doprowadzić do utraty zdrowia i życia.
Sieci ewoluują praktycznie nieustannie; wspierane przez programistów, są dziś niezastąpione. Na rynku pracy brakuje administratorów i specjalistów w dziedzinie bezpieczeństwa sieci. Masz doskonałą okazję stać się częścią tego potężnego mechanizmu. Wystarczy chcieć.

Kurs GNS3. Kurs video. Administruj wirtualną siecią komputerową z pewnością może być początkiem Twojej wielkiej przygody z sieciami komputerowymi. Poznasz program emulujący i wiele konfiguracji. Zapewniamy, że będzie to dla Ciebie ciekawe i pouczające doświadczenie. Od czegoś trzeba zacząć konfigurację, zacznij od GNS-a.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Kurs administrowania sieci Cisco

Sieci komputerowe łączą ze sobą komputery i inne współpracujące z nimi urządzenia w obrębie firmy, organizacji czy innej jednostki. Postęp w tej dziedzinie umożliwiają sprzęt i oprogramowanie firm związanych z teleinformatyką. Jednym z największych i od dawna obecnych na rynku przedsiębiorstw jest Cisco. Firma kładzie szczególny nacisk na szkolenie specjalistów, którzy będą pracować na jej produktach przeznaczonych do budowy i obsługi sieci. Zasadą kursów Cisco jest szkolenie teoretyczne i praktyczne, a następnie wydawanie certyfikatów po pomyślnie zdanym egzaminie. Narzucają one uznany powszechnie w świecie standard znajomości zagadnień związanych z sieciami komputerowymi, a w szczególności powszechnie używanym sprzętem produkcji Cisco.

Co Cię czeka podczas kursu administrowania sieciami Cisco?

W trakcie pracy z niniejszym kursem video przyswoisz wiedzę teoretyczną i praktyczną dotyczącą instalacji sieci. Zdobędziesz niezbędne informacje związane z okablowaniem strukturalnym. Nauczysz się konfigurować sieci i opanujesz podstawy zarządzania sieciami teleinformatycznymi i telekomunikacyjnymi średniej wielkości.

Szkolenie administrowania sieciami Cisco zakończysz na poziomie podstawowym. Daje ono wiedzę na temat zasad działania sieci komputerowych, w szczególności tych, których praca opiera się na urządzeniach firmy Cisco.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Język PHP i serwer bazy danych MySQL to niezwykle popularne narzędzia o otwartym kodzie źródłowym. Wiele świetnych, dynamicznych stron WWW powstało właśnie dzięki połączeniu tych dwóch narzędzi. Ogromne możliwości PHP oraz elastyczność i szybkość MySQL, bezustanne rozwijanie tych technologii, a także niezawodna i chętna do pomocy społeczność sprawiają, że tworzenie profesjonalnych, interaktywnych witryn WWW z wykorzystaniem synergii PHP i MySQL jest pracą przyjemną, efektywną i satysfakcjonującą!

Trzymasz w ręku piąte wydanie poradnika dla projektantów WWW, po który twórcy stron sięgają wyjątkowo często. Książka została poprawiona, zaktualizowana o PHP 7 i rozszerzona o prezentację najnowszych możliwości MySQL. Zawiera przejrzysty opis podstaw PHP oraz konfiguracji i pracy z bazą danych MySQL. Przedstawiono w niej zasady poprawnego projektowania, pisania i wdrażania aplikacji. Uwzględniono też zagadnienia dotyczące bezpieczeństwa i uwierzytelniania użytkowników oraz implementacji takich rozwiązań w rzeczywistych witrynach WWW. Nie zabrakło tu również gruntownego wprowadzenia do zagadnienia integracji części klienckiej i serwerowej aplikacji internetowych za pomocą JavaScriptu.

Najważniejsze zagadnienia przedstawione w książce to:

  • podstawowe konstrukcje PHP i ich poprawne stosowanie
  • projektowanie, tworzenie i utrzymywanie bazy danych SQL jako elementu aplikacji WWW
  • zaawansowane techniki PHP i funkcje MySQL
  • usuwanie błędów i ich rejestrowanie w pliku dziennika
  • korzystanie z frameworka Laravel
  • integracja aplikacji z mediami społecznościowymi

PHP i MySQL —klasyczne rozwiązanie dla niezawodnych, dynamicznych witryn!


Laura Thomson — jest dyrektorem ds. technicznych w Mozilla Corporation. Wcześniej była prezesem firm OmniTI i Tangled Web Design. W wolnych chwilach jeździ konno lub dyskutuje o idei wolnego oprogramowania.

Luke Welling — jest architektem oprogramowania i bywalcem konferencji poświęconych programowaniu aplikacji internetowych. Jakiś czas temu wykładał inżynierię oprogramowania na Uniwersytecie Melbourne w Australii. W wolnym czasie zajmuje się propagowaniem zalet wolnego oprogramowania.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Jeśli znasz podstawy pracy z sieciami komputerowymi — czas poszerzyć wiedzę.

Kiedy trzydzieści parę lat temu firma Cisco zaczynała swoją działalność, wizja świata oplecionego potężną pajęczyną sieci komputerowych należała do kategorii science fiction. Nikt się nie spodziewał, że internet tak szybko zmieni nasz sposób życia i myślenia. Jeśli jednak to medium ma dobrze spełniać swoje zadania, potrzebuje sieci: przemyślanych, wydajnych, sensownie skonstruowanych i skonfigurowanych. Takich, jakie może dostarczyć Cisco: ale to Ty, administrator, musisz je zaprojektować i dostosować do potrzeb Twojej firmy.
Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing pozwoli Ci zdobyć wiedzę i umiejętności praktyczne w zakresie instalacji urządzeń, konfiguracji i zarządzania sieciami teleinformatycznymi oraz telekomunikacyjnymi średniej wielkości. Nauczysz się także łączyć ze sobą różne technologie sieciowe w jedną dużą sieć WAN i odkryjesz, jak bezpiecznie testować swoje pomysły.
Zyskaj nieograniczone możliwości projektowe i konfiguracyjne — zacznij tworzyć profesjonalne sieci komputerowe!

Czego nauczysz się podczas naszego profesjonalnego szkolenia?

  • Zorientujesz się, jak wykorzystać technologię Cisco do większych, poważniejszych projektów sieciowych.
  • Nauczysz się podłączać do sieci różne urządzenia i zapewniać ich sprawne współdziałanie.
  • Odkryjesz, jak testować nowe projekty sieciowe bez narażania działającej sieci na szwank czy wyciek danych.
  • Zdobędziesz wiedzę na temat sposobu monitorowania urządzeń sieciowych oraz analizy ruchu sieciowego.
  • Przygotujesz się do egzaminu ICND2.

Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing wprowadzi Cię na kolejny poziom wiedzy związanej z technologiami oferowanymi przez jedną z najlepszych firm działających na rynku sieci komputerowych. Dzięki temu szkoleniu zyskasz solidne — praktyczne oraz teoretyczne — podstawy do samodzielnego budowania sieci. Materiały szkoleniowe zostały dobrane w taki sposób, by umożliwiać Ci wykonanie dowolnej liczby projektów, a następnie ich konfigurację.
Podczas 160 lekcji składających się na kurs będziesz ćwiczyć, ćwiczyć i jeszcze raz ćwiczyć. Autor szkolenia położył ogromny nacisk na praktykę, abyś mógł bez problemu podjąć pracę na stanowisku administratora niewielkich sieci komputerowych. Co więcej, będziesz mógł wykorzystać świeżo zdobytą wiedzę w rzeczywistych warunkach i uruchomić sieć opartą na urządzeniach firmy Cisco.

Cisco i nowatorskie technologie sieciowe

Świat sieci komputerowych zmienia się nieustannie i dość trudno za nim nadążyć. Technologie transferowe starzeją się równie szybko jak komputery, więc konieczne jest szybkie dostosowywanie. Nie zmienia się jedno: logika tkwiąca u źródeł budowania sieci. Jeśli naprawdę solidnie odrobisz lekcje z podstaw technologii sieciowych i zrozumiesz, na czym polega łączenie elementów oraz ustawianie ich wewnętrznych powiązań, łatwo będzie Ci przyswajać nowe rozwiązania, śledzić usprawnienia i zabezpieczać Twoje sieci. Tę wiedzę, pozwalającą Ci zostać w przyszłości specjalistą i świetnym administratorem sieci komputerowych zapewni Ci te szkolenie. Zrozumiesz, do czego służą i jak działają różne protokoły, a także nauczysz się je konfigurować. Zaadresujesz sieć tak, jak życzy sobie tego szef lub klient, i będziesz w stanie podłączyć ją do internetu. Oprócz tego zadbasz, by nie przedostało się do niej żadne złośliwe oprogramowanie, a użytkownicy mogli korzystać z niej komfortowo i bez zakłóceń.

Małe oczka w wielkiej sieci

Sieci komputerowe budowane z elementów produkowanych przez Cisco — urządzeń transferowych, routerów, przełączników, serwerów, zapór sieciowych i oprogramowania — dają gwarancję najwyższej jakości, a certyfikat wystawiony przez tę firmę osobom, które zdadzą jej wewnętrzny egzamin, jest ogromnym atutem podczas starania się o pracę. Warto więc dokładnie przestudiować wymagania i od razu je przetestować — to właśnie zapewni Ci Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing. A szkolenie to nie byle jakie: jego autorem jest prawdziwy fanatyk Cisco, znawca wielu trików i najlepszych rozwiązań, posiadacz certyfikatów Cisco, teoretyk i praktyk, a także aktywny poszukiwacz nowych sposobów wykorzystania technologii sieciowych. Sięgnij po jego wiedzę i doświadczenie, a przekonasz się, że sieci komputerowe mogą przydać się w nieskończenie wielu sytuacjach. A to, jak je wykorzystasz, zależy tylko od Twojej wyobraźni.

Tylko dla wtajemniczonych

Dzięki wiedzy zdobytej podczas kursu samodzielnie zaprojektujesz sieć i określisz jej parametry zgodnie ze wskazówkami klienta. Połączysz ze sobą wszystkie urządzenia i wykonasz pełną konfigurację, a potem podepniesz wszystko pod internet. Zabezpieczysz sieć i sprawisz, że będzie dostępna tylko dla tych, dla których została przeznaczona. Będziesz mógł połączyć ze sobą poszczególne oddziały firmy dzięki technologiom Frame Relay oraz VPN. Uda Ci się także podłączyć swoją sieć do sieci, w której funkcjonuje protokół BGP. Wejdziesz głębiej w tematykę IPv6 na routerach Cisco i poznasz mechanizmy redundancji. Ponadto nauczysz się wykorzystywać możliwości oprogramowania wirtualizującego GNS3, co ułatwi Ci dalszą naukę. Czyż to nie brzmi wspaniale?

„Warto iść dalej i odkrywać nowe. Warto iść dalej i poznawać swoje możliwości i talenty. Bez pójścia dalej — w nieznane — nigdy do końca nie poznasz siebie i nie odkryjesz swoich talentów i pasji”.

Adam Józefiok

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci i urządzeń. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.

Co Cię czeka podczas szkolenia?

W ramach 150 lekcji zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa, nauczysz się zarządzać ryzykiem i je analizować. Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera. A także — jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci. Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z opisem, jak wygląda atak na tę tablicę. Kurs obejmuje również zagadnienia związane z działaniem sieci VLAN, atakami na te sieci i ich zabezpieczaniem. Pozwoli Ci zrozumieć, do czego służą różne protokoły, z której strony haker może je zaatakować i jak się przed tym zabezpieczyć. A potem skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony. Co więcej, samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci i skonfigurujesz wiele parametrów na różnych urządzeniach.
Ten kurs dotyczący Cisco — na poziomie podstawowym — da Ci wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich certyfikatów Cisco Security. Zatem do dzieła!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Obierz kurs na... Cisco!

Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301.

Część pierwsza szkolenia skupia się na podstawach działania sieci i jest fundamentem, bez którego nie ma sensu rozpoczynać dalszej pracy. Tematy zostały tak dobrane, abyś mógł zostać świadomym użytkownikiem, który wie, co robi. Zdobędziesz tu wiedzę i umiejętności w zakresie sieci komputerowych, a także konfiguracji i zarządzania sieciami teleinformatycznymi czy telekomunikacyjnymi średniej wielkości.

Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji wprowadzi Cię w świat technologii Cisco. Wykorzystane materiały umożliwią Ci samodzielne wykonanie dowolnej liczby projektów, a następnie ich konfigurację. Dzięki temu zyskasz niemal nieograniczone możliwości konfiguracyjne, a stopień skomplikowania projektów będzie zależeć tylko od Twojej wyobraźni.

W kolejnych częściach znajdziesz materiał dotyczący administrowania urządzeniami oraz bezpieczeństwem sieci. Dopiero całość stanowi kompletne kompendium wiedzy potrzebnej do zdania egzaminu CCNA 200-301.

Potraktuj ten kurs jak bramę, przez którą jako administrator powinieneś przejść, aby iść dalej.

Czego nauczysz się podczas naszego profesjonalnego szkolenia?

  • Nauczysz się obsługi programu Wireshark, przechwytującego i analizującego dane w sieci komputerowej.
  • Dowiesz się, czym jest adresowanie w sieciach komputerowych, oraz poznasz sposoby podziału sieci na podsieci.
  • Zaczniesz rozróżniać rodzaje komunikacji w sieci komputerowej.
  • Zrozumiesz działanie protokołu ARP i obsługi tablicy ARP.
  • Opanujesz metody analizy przechwyconych danych.
  • Poznasz podstawową konfigurację przełącznika Cisco.
  • Sprawdzisz, jak zabezpieczać przełącznik Cisco przed dostępem osób niepowołanych i podłączać go do sieci komputerowej z nadaniem adresu IP.
  • Odkryjesz, jak zerować hasła dostępu i zabezpieczać interfejsy przełącznika przed nieautoryzowanym dostępem komputerów, które nie są dopuszczone do komunikacji w sieci.

Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji zakończysz na poziomie podstawowym, z wiedzą pozwalającą na samodzielne utworzenie działającej sieci. Wśród Twoich nowych umiejętności będą także: dokonywanie operacji na liczbach binarnych i prostego podziału sieci na podsieci, tworzenie podsieci na podstawie liczby wymaganych sieci i liczby wymaganych hostów, przeprowadzanie adresowania sieci z uwzględnieniem różnych potrzeb, konfiguracja programu GNS3. Nauczysz się przygotowywać emulację routera i przełącznika, dołączać do projektów wirtualnych maszyn VMware, przechwytywać komunikację wirtualnych urządzeń i obsługiwać tablicę routingu na routerze. W następnym kroku odkryjesz tajniki konfiguracji routera do pracy z programem Cisco Configuration Professional oraz instalacji i konfiguracji oprogramowania CCP. Zaprojektujesz od podstaw niewielką sieć komputerową, a potem ją skonfigurujesz.

Ważnym elementem kursu jest przygotowanie do egzaminu końcowego Cisco CCNA 200-301. Dokładne zrozumienie i opanowanie pojawiających się tu zagadnień jest niezbędne, jeśli chcesz zmierzyć się z pytaniami egzaminacyjnymi. Dotyczy to także pozostałych dwóch części kursu.

Jak się snuje sieć?

Routery, przełączniki, protokoły, adresowanie, hasła dostępu, dane przesyłane i przechwytywane... To może przyprawić nowicjusza o zawrót głowy. Jeśli jednak jesteś zdeterminowany i chcesz zrozumieć od podstaw, jak to wszystko ze sobą współdziała, ten kurs będzie idealnym rozwiązaniem. Autor w sposób jasny, prosty i kompetentny podaje wszystkie potrzebne informacje, zwraca uwagę na szczególnie istotne kwestie, odwołuje się do przykładów praktycznych i zachęca do samodzielnego budowania sieci. Uzbrojony w taką wiedzę, po przeanalizowaniu przykładów i wykonaniu ćwiczeń, będziesz w stanie stworzyć niewielką, lecz w pełni funkcjonalną sieć komputerową — i udowodnić swoje kompetencje pracodawcy lub potencjalnemu klientowi. Nacisk położony w tym szkoleniu na praktykę sprawia, że Twoje umiejętności będą poprawiać się w mgnieniu oka, a Ty sam uzyskasz świetną bazę do poszerzania swojej wiedzy. Jeśli chcesz być dobrym administratorem albo samodzielnie konstruować sieci, a w efekcie zdać egzamin CCNA, nie znajdziesz lepszego źródła!

Wystarczająco dobry administrator

Specyfika pracy administratora sieci polega na projektowaniu sieci, podłączaniu urządzeń sieciowych oraz ich konfigurowaniu, zabezpieczeniu, testowaniu i utrzymaniu sieci. Po procesie konfiguracji administrator sieci skupia się głównie na analizie jej działania, monitoruje jej aspekty i poprawia te, w których coś szwankuje. Administrator chcący podnosić swoje kwalifikacje musi przeprowadzać wiele konfiguracji. Niestety, w warunkach rzeczywistej firmy jest to bardzo trudne. Nie można narażać zasobów przedsiębiorstwa na błędne konfiguracje lub przeprowadzanie jakichkolwiek niezapowiedzianych testów. Nie można też w warunkach sieci produkcyjnej zmieniać konfiguracji bez przyczyny. Wiele firm nie posiada również sieci przeznaczonych do testów.

Tymczasem oprogramowanie emulujące GNS3 daje każdemu administratorowi swobodę działania. Dzięki niemu na wydzielonym sprzęcie można do woli testować różne konfiguracje bez obaw o ewentualne porażki. W razie konieczności wykonywany projekt po prostu wyrzuca się do kosza i tworzy nowy. Wszystkie konfiguracje można przeprowadzać na prywatnym sprzęcie, co też jest nie do pogardzenia.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej