Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Egzaminy

CCNA 200-301. Zostań administratorem sieci komputerowych Cisco Język: 1

978-83-283-7168-2

Cena Brutto: 249.00

Cena netto: 237.14

Ilość:
Wersja: Drukowana
Autor Adam Józefiok
Liczba_stron 1048
Wydawnictwo Helion
Oprawa twarda
Data_Wydania 2020-11-02

Zostań profesjonalnym administratorem sieci Cisco

  • Poznaj teoretyczne podstawy działania sieci komputerowych
  • Naucz się praktycznie konfigurować urządzenia sieciowe
  • Dowiedz się, jak tworzyć i rozbudowywać sieci Cisco

Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej.


Sieci przeszły długą drogę od czasu zestawienia pierwszych połączeń między komputerami, bez wątpienia czeka je też dalszy burzliwy rozwój. Jeśli chcesz mieć w nim udział i związać swoją karierę z budową lub utrzymaniem sieci, sięgnij po książkę CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Dzięki tej monografii poznasz teoretyczne podstawy funkcjonowania sieci i nauczysz się konfigurować je w praktyce. Niezależnie od tego, czy marzysz o pracy administratora infrastruktury sieciowej, czy chcesz zapoznać się z tematem w ramach studiów informatycznych, ten podręcznik pomoże Ci postawić pierwsze kroki, opanować niezbędną wiedzę, nabyć doświadczenia, zdać egzamin CCNA i... zdobyć upragniony certyfikat Cisco!

  • Egzaminy i ścieżka certyfikacji firmy Cisco
  • Podstawy działania sieci komputerowych
  • Najważniejsze narzędzia administratora sieci
  • System operacyjny iOS i konfiguracja urządzeń Cisco
  • Protokoły sieciowe oraz adresacja IPv4 i IPv6
  • Routing statyczny, dynamiczny i między sieciami VLAN
  • Translacja adresów sieciowych i DHCP
  • Zabezpieczanie sieci i zapewnianie jakości obsługi
  • Konfiguracja sieci bezprzewodowych
  • Projektowanie i automatyzacja sieci
  • Zarządzanie sieciami

Śmiało wkrocz na ścieżkę certyfikacji CCNA!

    • Recenzja książki pt. CCNA 200-301. Zostań administratorem sieci komputerowych Cisco Adama Józefioka
    • Wprowadzenie
    • Rozdział 1. Certyfikacja i wiedza ogólna
      • Firma Cisco
      • Certyfikacja i egzamin
        • CCNA tematyka i materiał
        • Rodzaje pytań na egzaminie
      • Sprzęt do nauki
      • Dokumenty RFC
    • Rozdział 2. Wstęp do sieci komputerowych
      • Podstawy sieci komputerowych
        • Przesyłanie danych w sieci
        • Pojęcie protokołu sieciowego
        • Liczby w sieciach komputerowych
      • Organizacje standaryzujące
      • Rodzaje sieci komputerowych
        • Model pracy klient serwer
        • Sieć bezprzewodowa
        • Sieć SAN
        • Sieci lokalne i sieci rozległe
          • Sieć internet
        • Reguły działania sieci (komunikacja)
          • Sposoby komunikacji
            • Komunikacja unicast
            • Komunikacja multicast
            • Komunikacja broadcast
        • Proces komunikacji i wykorzystanie protokołów sieciowych
        • Urządzenia sieciowe
          • Stacja robocza
            • Sprawdzenie adresu MAC karty sieciowej
            • Sprawdzenie producenta karty sieciowej
          • Serwer
          • Przełącznik
          • Koncentrator
          • Router
          • Sieć internet
          • BYOD trend w sieciach
        • Okablowanie sieci przedsiębiorstwa
        • Media transmisyjne (miedziane, światłowodowe, bezprzewodowe)
          • Przewód miedziany
          • Przewód światłowodowy
          • Transmisja bezprzewodowa
        • Topologie sieci
          • Topologia fizyczna i topologia logiczna
        • Rozmiary sieci i nowe trendy
    • Rozdział 3. Modele sieci i pojęcie sieci Ethernet
      • Model TCP/IP
        • Warstwa aplikacji
        • Warstwa transportu
        • Warstwa internetowa
        • Warstwa dostępu do sieci
      • Model OSI
        • Warstwa aplikacji
        • Warstwa prezentacji
        • Warstwa sesji
        • Warstwa transportu
          • Protokół TCP
          • Protokół UDP
          • Sprawdzanie aktualnie używanych portów
        • Warstwa sieci
          • Adresy IPv4
            • Adres domyślnej bramy
            • Ręczne przypisanie adresów IPv4
            • Automatyczne przypisanie adresów IPv4
          • Protokół ICMP
        • Warstwa łącza danych
        • Warstwa fizyczna
      • Podstawy sieci Ethernet
        • CSMA/CD
        • Szybkość pracy
        • Adresowanie w Ethernecie
      • Protokół ARP
        • Dodanie wpisu statycznego ARP
        • Komunikacja poza domyślną bramę
    • Rozdział 4. Zastosowanie programu Wireshark
      • Omówienie najważniejszych funkcji programu Wireshark
        • Menu główne
        • Działanie komunikacji DNS
          • Działanie DNS analiza w programie Wireshark
        • Rozmiar okna TCP oraz three-way handshake
          • Analiza three-way handshake w programie Wireshark
        • Działanie protokołu ARP
        • Komunikacja w sieci Ethernet podsumowanie
    • Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer
      • Informacje na temat programu GNS3
      • Pobieranie, instalacja i najważniejsze funkcje
        • Ważniejsze funkcje i opcje
          • Program VMware Workstation
            • Tworzenie nowej maszyny wirtualnej w VMware Workstation Pro
            • Podstawowe ustawienia maszyny wirtualnej
          • Uruchomienie maszyny wirtualnej w GNS3
        • Obszar roboczy GNS3
        • Przygotowanie serwera GNS3
        • Połączenie dwóch wirtualnych stacji w programie GNS3
        • Przygotowanie IOS
          • Zmiana ustawień wirtualnego routera
        • Podłączenie routerów i uruchomienie prostej sieci
      • Konfiguracja programu SuperPuTTY
        • Połączenie z urządzeniem wirtualnym
        • Wydanie polecenia wielu urządzeniom naraz
        • Zmiana nazwy zakładek
      • Symulator Cisco Packet Tracer
        • Instalacja programu Cisco Packet Tracer
        • Projekt w programie Cisco Packet Tracer
      • Środowisko rzeczywiste lab domowy
    • Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco
      • Proces uruchamiania urządzenia
      • System operacyjny IOS
      • Podłączenie do urządzenia
      • Zarządzanie urządzeniem
        • Tryby pracy
        • System pomocy
          • Polecenie niepoprawne
          • Historia poleceń
        • Przeglądanie konfiguracji
      • Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami
        • Konfiguracja interfejsu
        • Zarządzanie konfiguracją
          • Kopiowanie konfiguracji bieżącej do startowej
          • Kopiowanie konfiguracji z USB
          • Usuwanie konfiguracji startowej
          • Resetowanie hasła do trybu uprzywilejowanego
          • Restart routera
        • Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud
          • Użycie interfejsu loopback rzeczywistego urządzenia
          • Kopiowanie konfiguracji do serwera TFTP
          • Kopiowanie konfiguracji z serwera TFTP
          • Automatyczne zapisywanie konfiguracji na routerze
        • Zarządzanie systemem IOS
        • Uruchomienie TFTP na routerze
      • Wykorzystanie programu Wireshark w GNS3
    • Rozdział 7. Adresacja IPv4
      • Informacje wstępne o protokole IPv4
        • Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego
        • Ping na adres rozgłoszeniowy sieci
        • Typy adresów (prywatne i publiczne)
          • Adres pętli zwrotnej
          • Adres lokalnego łącza
      • Binarna reprezentacja adresu IP
        • Zamiana liczb dziesiętnych na binarne
          • Sposób 1. Dzielenie przez 2
            • Liczba 240
            • Liczba 200
            • Liczba 255
            • Liczba 100
            • Liczba 50
            • Liczba 5
          • Sposób 2. Użycie tabeli i odejmowania
        • Zamiana liczb binarnych na dziesiętne
          • Sposób 1.
          • Sposób 2.
          • Pomoc w obliczeniach
          • Parzystość i nieparzystość liczb binarnych
      • Podział sieci według liczby wymaganych podsieci
        • Podział klasy C
          • Przykład 1.
          • Przykład 2.
          • Przykład 3.
        • Podział klasy B
          • Przykład 4.
          • Przykład 5.
          • Przykład 6.
        • Podział klasy A
          • Przykład 7.
          • Przykład 8.
          • Przykład 9.
      • Podział sieci na podsieci liczba hostów w każdej sieci
        • Podział klasy C
          • Przykład 10.
          • Przykład 11.
        • Podział klasy B
          • Przykład 12.
          • Przykład 13.
        • Podział klasy A
          • Przykład 14.
      • Podział sieci na podsieci nierówna liczba hostów w podsieciach
        • Przykład 15.
        • Przykład 16.
        • Przykład 17.
      • Reverse engineering
        • Przykład 18.
        • Przykład 19.
        • Przykład 20.
        • Przykład 21.
        • Przykład 22.
        • Przykład 23.
        • Przykład 24.
    • Rozdział 8. Adresacja IPv6
      • Wstępne informacje na temat protokołu IPv6
        • Zamiana liczb
          • Konfiguracja interfejsu routera za pomocą adresu IPv6
          • Skracanie adresów IPv6
          • Rodzaje adresów IPv6
          • Proces EUI-64
          • Adresy typu multicast
          • Co to jest SLAAC?
          • Konfiguracja tras statycznych w IPv6 i trasy domyślnej
            • Konfiguracja trasy domyślnej IPv6
          • Sumaryzacja tras w IPv6
          • Podział sieci na podsieci w IPv6
          • Polecenia diagnostyczne w IPv6
    • Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji
      • Model hierarchiczny
      • Przełącznik warstwy 2.
        • Tablica adresów MAC
          • Statyczne dodanie wpisu w tablicy MAC
        • Podłączanie urządzeń do przełącznika
        • Metody przełączania ramek
      • Podstawowa konfiguracja przełącznika
        • Konfiguracja adresu IP i domyślnej bramy
        • Zmiana parametrów interfejsów i wyłączenie nieużywanych
          • Zmiana szybkości interfejsów
        • Zapisanie konfiguracji
        • Włączenie protokołu SSH
          • Sprawdzenie bezpieczeństwa SSH
      • Emulowany przełącznik w GNS3
      • Wykorzystanie w GNS3 obiektu Ethernet switch
      • Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika
      • Przełączniki pracujące w stosie
    • Rozdział 10. Przełączniki sieciowe Port Security
      • Przygotowanie konfiguracji i informacje wstępne
      • Konfiguracja Port Security
        • Konfiguracja czasu działania blokady
      • Wywołanie zdarzenia bezpieczeństwa
      • Uruchomienie interfejsu po zdarzeniu bezpieczeństwa
        • Funkcja autouruchamiania interfejsu
      • Zmiana adresu MAC karty sieciowej
    • Rozdział 11. Sieci VLAN
      • Działanie sieci VLAN
      • Konfiguracja sieci VLAN
      • Rodzaje sieci VLAN
        • Prywatne sieci VLAN
      • Połączenia typu trunk
        • Przykład znakowania na łączu trunk
        • Automatyczna konfiguracja trybów interfejsów
      • Protokół VTP
        • Ograniczenia VTP
        • Ustalanie hasła i innych parametrów
        • Usuwanie konfiguracji VLAN
        • VTP Pruning
    • Rozdział 12. Protokół STP i jego nowsze wersje
      • Algorytm działania STP
        • Rodzaje portów w STP
        • Koszty tras
        • Stany portów
          • STP PortFast
      • Rozszerzenie protokołu STP, czyli protokół PVST
        • Konfiguracja PVST
          • Zmiana mostu głównego
          • Sposób 1.
          • Sposób 2.
      • Protokół RSTP
        • Konfiguracja RSTP
    • Rozdział 13. Wprowadzenie do routerów Cisco
      • Działanie routera i jego budowa
        • Budowa routera
        • Wstępna konfiguracja routera
          • Podłączanie routerów przez interfejs Serial
          • Uruchomienie SSH na routerze
          • Protokół ARP na routerze Cisco
          • Polecenia testujące
          • Polecenia testujące w sposób automatyczny
          • Ustawienie protokołu NTP
            • Ustawienie urządzenia jako serwera NTP
          • Tworzenie aliasu
          • Odwzorowanie nazw domenowych
          • Wyświetlanie listy podłączonych użytkowników
            • Wysyłanie komunikatów
            • Połączenie się z innym routerem przez SSH z poziomu CLI
          • Czas bezczynności
          • Zdalne zarządzanie routerem (zdalna powłoka)
        • Omówienie protokołu CDP
          • Otrzymywanie informacji o określonym sąsiedzie
          • Informacja na temat wykorzystywanych interfejsów
          • Wyłączenie protokołu CDP
        • Protokół LLDP
        • Własne menu na routerze
        • Cisco IP SLA
    • Rozdział 14. Routing pomiędzy sieciami VLAN
      • Metoda klasyczna
      • Router-on-a-stick
      • Przełączanie w warstwie 3.
    • Rozdział 15. Routing statyczny
      • Wprowadzenie do routingu statycznego
      • Sumaryzacja tras statycznych
      • Default route
        • Najdłuższe dopasowanie
        • Floating Static Route
    • Rozdział 16. Routing dynamiczny i tablice routingu
      • Rodzaje protokołów routingu dynamicznego
      • Wymiana informacji i działanie protokołów
        • Protokoły distance vector
        • Protokoły link state
        • Tablica routingu routera
          • Pozostałe części tablicy routingu
        • Proces przeszukiwania tablicy routingu
          • Przykład
        • Tablica routingu stacji roboczej
    • Rozdział 17. Routing dynamiczny protokół RIP
      • Charakterystyka i działanie protokołu RIPv1
        • Konfiguracja RIPv1
          • Wymiana komunikatów RIP
          • Rozgłaszanie wpisu trasy domyślnej
          • Wyłączenie rozgłaszania na interfejsach
      • Charakterystyka i konfiguracja protokołu RIPv2
        • Konfiguracja RIPv2
      • Podstawy protokołu RIPng
        • Konfiguracja protokołu RIPng
          • Zadanie
    • Rozdział 18. Routing dynamiczny protokół OSPF
      • Protokół OSPFv2
        • Pakiety hello
          • Typ komunikatu
          • Identyfikator routera
          • ID obszaru
          • Intervals (czasy)
          • Network mask
          • Router priority
          • Designated Router i Backup Designated Router
          • List of Neighbors
      • Konfiguracja protokołu OSPF
      • Alternatywna konfiguracja protokołu OSPF
        • Równoważenie obciążenia w OSPF
        • Zmiana identyfikatora routera
        • Stany interfejsów i relacje sąsiedzkie
        • Wymiana informacji pomiędzy routerami obserwacja
          • Wyświetlanie bazy danych OSPF
          • Wyświetlanie właściwości interfejsów OSPF
        • Metryka w OSPF
          • Manipulowanie przepustowością
          • Ręczne ustalanie kosztu
          • Zmiana parametrów obliczania kosztu i jej wpływ na metrykę
        • Zmiana czasów
        • Konfiguracja passive-interface
        • Rozgłaszanie tras domyślnych
      • OSPF w sieciach wielodostępowych
        • Wybór routerów DR i BDR
          • Zmiana routerów DR i BDR
          • Wymiana pakietów LSA
        • Statusy po nawiązaniu relacji sąsiedztwa
        • Routery DR i BDR w połączeniu punkt punkt
      • Uwierzytelnianie w OSPF
      • Wieloobszarowy OSPF
        • Typy przesyłanych pakietów LSA
        • Konfiguracja wieloobszarowego OSPF
          • Sumaryzacja tras na routerze ABR
          • Redystrybucja tras domyślnych
          • Redystrybucja tras statycznych
          • Polecenia weryfikujące OSPF
      • Protokół OSPFv3
        • Konfiguracja OSPFv3
    • Rozdział 19. Listy ACL
      • Rodzaje list ACL
      • Konfiguracja standardowych list ACL
        • Przykład 1.
          • Wstawianie komentarzy do ACL
        • Przykład 2.
        • Przykład 3.
          • Edytowanie i usuwanie standardowych list dostępu
        • Przykład 4. (lista standardowa nazywana)
          • Ograniczanie dostępu do konfiguracji urządzenia przy użyciu standardowej listy dostępu
      • Konfiguracja rozszerzonych ACL
        • Przykład 5.
        • Przykład 6.
        • Przykład 7.
        • Przykład 8.
        • Przykład 9.
      • Listy ACL w IPv6
        • Przykład 10.
        • Przykład 11.
        • Przykład 12.
        • Przykład 13.
    • Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP)
      • Static NAT (translacja statyczna)
      • Dynamic NAT (translacja dynamiczna)
      • PAT
        • Konfiguracja routera R1 jako serwera DHCP
        • DHCP Snooping
          • Funkcjonalność helper-address
        • Przykład
        • Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC)
        • Konfiguracja routera jako bezstanowego serwera DHCPv6
          • Weryfikacja ustawień bezstanowego serwera DHCPv6
        • Konfiguracja routera jako stanowego serwera DHCPv6
          • Weryfikacja ustawień stanowego serwera DHCPv6
          • Ustawienie routera jako agenta przekazującego dane serwera DHCPv6
      • NAT dla IPv6
    • Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości
      • Konfiguracja protokołu HSRP
        • Przygotowanie przykładowej sieci w programie GNS3
        • Konfiguracja HSRP
          • Wirtualny adres MAC
          • Weryfikacja konfiguracji HSRP
          • Priorytety HSRP
          • Parametr Preempt
          • Konfiguracja czasów
          • Uwierzytelnianie HSRP
            • Konfiguracja MD5 za pomocą jednego klucza
            • Konfiguracja MD5 za pomocą łańcucha kluczy
          • Funkcjonalność track
        • Konfiguracja VRRP
          • Przeglądanie rozgłoszeń VRRP
          • Konfiguracja czasów
          • Konfiguracja uwierzytelniania
          • Konfiguracja track w protokole VRRP
        • Konfiguracja GLBP
      • EtherChannel
        • Konfiguracja EtherChannel
    • Rozdział 22. Technologie sieci WAN i sieci VPN
      • Sieci WAN ogólne informacje
      • Technologie sieci WAN
        • Frame Relay
        • ISDN
        • PPP
        • DSL
          • Modem i analogowe połączenia telefoniczne
        • X.25
        • ATM
        • MPLS
        • Przykładowy model sieci WAN
        • Konfiguracja enkapsulacji w przykładowym modelu punkt punkt
          • Enkapsulacja PPP
            • Konfiguracja PPP
            • Uwierzytelnianie w PPP
      • Technologia Frame Relay
        • Konfiguracja Frame Relay (hub-and-spoke)
        • Konfiguracja multipoint
        • Konfiguracja point-to-point
        • Samodzielna konfiguracja przełącznika Frame Relay
      • Technologia VPN
        • Szyfrowanie w VPN
          • Algorytmy szyfrowania w VPN
          • Metoda symetryczna
          • Metoda asymetryczna
          • Zachowanie integralności
          • Uwierzytelnienie
          • Podpis elektroniczny (cyfrowy)
        • Typy sieci VPN
        • Implementacja VPN site-to-site na routerze Cisco za pomocą CLI
          • Tunel GRE w site-to-site
          • Opis działania SSL/TLS
          • Konfiguracja dostępu przez przeglądarkę
          • Konfiguracja dostępu przez klienta VPN
    • Rozdział 23. Sieci wi-fi
      • Wprowadzenie do sieci bezprzewodowych
      • Działanie sieci bezprzewodowej
        • Standardy sieci wi-fi
        • Urządzenia bezprzewodowe
        • Format ramki
          • Przechwytywanie ramek z sieci bezprzewodowych
        • Mechanizm CSMA/CA
        • Sposób połączenia
      • Bezpieczeństwo sieci bezprzewodowych
        • Typowe ataki na sieci bezprzewodowe
      • Zastosowanie i projektowanie sieci bezprzewodowych
        • Konfiguracja kontrolera Cisco WLC i punktu dostępowego
          • Przygotowanie maszyny wirtualnej z Cisco WLC
          • Najważniejsze aspekty konfiguracji vWLC
          • Aktywacja produktu
          • Podłączenie nowego punktu dostępowego
          • Konfiguracja adresów IP z linii komend
          • Uruchomienie uwierzytelniania za pomocą serwera RADIUS
          • Konfiguracja interfejsów
    • Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych
      • Bezpieczeństwo w sieci
      • Główne rodzaje niebezpieczeństw pojęcia
      • Wybrane ataki warstwy 2. modelu OSI
        • Ataki na ARP
        • Ataki na STP
        • Ataki na VLAN
        • Ataki na DHCP
        • Ataki na tablicę ARP i MAC
      • Główne rodzaje niebezpieczeństw przykładowe ataki
        • Denial of Service (DoS)
        • Denial of Service (DoS) atak zwierciadlany
        • Ataki na ARP
        • Ataki na STP
        • Ataki STP na root bridge i wybór nowego roota
        • Ataki na VLAN
        • Ataki na DHCP
        • Ataki na tablicę MAC i ARP
      • Główne rodzaje niebezpieczeństw obrona
        • System ochrony warstw wyższych
        • Model AAA
        • Rozwiązanie 802.1X
        • Szybkie bezpieczeństwo na urządzeniach Cisco
    • Rozdział 25. Quality of Service
      • Kolejkowanie w sieciach
      • Modele QoS
      • Wdrażanie QoS
    • Rozdział 26. Obsługa programu Cisco Configuration Professional
      • Program Cisco Configuration Professional
      • Instalacja programu CCP
        • Uruchomienie CCP Express na routerze w GNS3
        • Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3
          • Instalacja i pierwsze uruchomienie
          • Konfiguracja interfejsów w CCP
          • Konfiguracja routingu statycznego w CCP
          • Zabezpieczenie routera w CCP
          • Monitorowanie routera w CCP
          • Konfiguracja routera do pracy z serwerem syslog w CCP
    • Rozdział 27. Zarządzanie siecią
      • Niektóre problemy w sieci
        • Rozwiązywanie problemów z interfejsami
        • Narzędzie debugowania
        • Sprawdzanie komunikacji
        • Testowanie łącza z siecią internet
        • Testowanie połączenia w sieci lokalnej za pomocą narzędzia iperf
      • Logowanie zdarzeń i raportowanie
        • Obsługa logów systemowych syslog
        • Wykorzystanie SNMP
          • Konfiguracja SNMPv2c
          • Konfiguracja SNMPv3
            • Konfiguracja oprogramowania PRTG
        • Wykorzystanie i działanie NetFlow
          • Konfiguracja NetFlow na routerze
          • Konfiguracja kolektora NetFlow
        • Konfiguracja funkcjonalności span port
    • Rozdział 28. Projektowanie i automatyzacja sieci
      • Projektowanie sieci
        • Działania wstępne
      • Dokumentacja sieci
      • Rozwiązywanie problemów z siecią
      • Wirtualizacja i automatyzacja sieci wprowadzenie
        • Usługi chmury
        • Maszyny wirtualne
        • Sieci SDN
      • Automatyzacja sieci
        • API
        • Szablony
    • Rozdział 29. Ćwiczenia praktyczne
      • Ćwiczenie 1.
        • Odpowiedź do ćwiczenia
      • Ćwiczenie 2.
        • Odpowiedź do ćwiczenia
      • Ćwiczenie 3.
        • Odpowiedź do ćwiczenia
      • Ćwiczenie 4.
        • Odpowiedź do ćwiczenia
      • Ćwiczenie 5.
        • Odpowiedź do ćwiczenia
      • Ćwiczenie 6.
        • Odpowiedź do ćwiczenia
      • Ćwiczenie 7.
        • Odpowiedź do ćwiczenia
      • Ćwiczenie 8.
        • Odpowiedź do ćwiczenia
      • Ćwiczenie 9.
        • Odpowiedź do ćwiczenia
      • Ćwiczenie 10.
        • Odpowiedź do ćwiczenia
      • Ćwiczenie 11.
        • Odpowiedź do ćwiczenia
    • Rozdział 30. Słownik pojęć
    • Zakończenie
    • Literatura
powrót
 
Produkty Podobne
CCNP Collaboration Call Control and Mobility CLACCM 300-815 Official Cert Guide
CCNP Data Center Application Centric Infrastructure 300-620 DCACI Official Cert Guide
Exam Ref AZ-204 Developing Solutions for Microsoft Azure
Exam Ref PL-900 Microsoft Power Platform Fundamentals
Exam Ref AZ-500 Microsoft Azure Security Technologies
Exam Ref AZ-303 Microsoft Azure Architect Technologies
CCNA 200-301. Zostań administratorem sieci komputerowych Cisco
Exam Ref MS-500 Microsoft 365 Security Administration
CCNA 200-301 Official Cert Guide, Volume 1
Exam Ref MD-101 Managing Modern Desktops
Więcej produktów