• Komunikowanie danych i zastosowanie sieci komputerowych w biznesie.

Autor(zy) Dennis Alan Durcikova Alexandra, FitzGerald Jerry
Miejsce wydania Gliwice
Rok 2020
Wydanie XIII
Ilość stron 560
Format B5
Okładka miękka
Brak towaru
99.00 -10% 89.00
Wysyłka w ciągu 24 godziny
Cena przesyłki 0
Poczta Polska (Pobranie) 0
Odbiór osobisty 0
Poczta Polska 0
Kurier (Pobranie) 20
Kurier 20
Dostępność Brak towaru
ISBN 978-83-283-5767-9.
EAN 9788328357679
Zostaw telefon

Komunikowanie danych i zastosowanie sieci komputerowych w biznesie.

Autor(zy): FitzGerald Jerry, Dennis Alan. Durcikova Alexandra.
ISBN: 978-83-283-5767-9.
Miejsce wydania: Gliwice
Rok wydania: 2020
Wydanie :XIII
Ilość stron: 560
Format: B5
Okładka: miękka

Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z upowszechnianiem się kolejnych nowinek, takich jak internet rzeczy, nasze życie coraz bardziej staje się życiem online. W konsekwencji zrozumienie zagadnień dotyczących mobilności, bezpieczeństwa, skalowalności i zarządzania siecią może mieć niebagatelne znaczenie dla pomyślnej realizacji celów biznesowych. Dotyczy to nie tylko inżynierów, lecz także twórczych jednostek, które dzięki kreatywnemu zagospodarowaniu technologii zwiększają konkurencyjność swoich firm.

To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych - szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. Książka została zaktualizowana i uzupełniona o najnowsze zalecenia w dziedzinie cyberbezpieczeństwa zarówno dla starszych rozwiązań, jak i dla architektur chmurowych czy sieci wykorzystujących urządzenia mobilne. Znakomitym uzupełnieniem treści są analizy przypadków oraz praktyczne zestawy ćwiczeń, dzięki którym można lepiej zrozumieć opisane koncepcje i techniki.

W tej książce między innymi:

modele sieci i standardy sieciowe

funkcje poszczególnych warstw sieci

rodzaje sieci, w tym sieci szkieletowe, LAN i bezprzewodowe

bezpieczeństwo sieci i zapobieganie włamaniom

zarządzanie ruchem w sieci i kontrolowanie awarii

Komunikacja w sieci: być albo nie być współczesnego biznesu!



O autorach

Przedmowa

oDo kogo adresujemy tę książkę?

oCo nowego w tym wydaniu?

oPodziękowania

Część pierwsza: Wprowadzenie

Rozdział 1. Wprowadzenie do komunikacji danych

oCzytając ten rozdział:

oStruktura rozdziału

o1.1. Wstęp

o1.2. Sieci komunikacji danych

1.2.1. Komponenty sieci

1.2.2. Typy sieci

o1.3. Modele sieci

1.3.1. Model referencyjny OSI

1.3.2. Model internetowy

1.3.3. Transmisja komunikatu przez warstwy

1.3.4. Zalety i wady modelu warstwowego

o1.4. Standardy sieciowe

1.4.1. Znaczenie standardów

1.4.2. Proces standaryzacyjny

1.4.3. Powszechne standardy

o1.5. Trendy przyszłościowe

1.5.1. Bezprzewodowe sieci LAN i BYOD

1.5.2. Internet rzeczy

1.5.3. Masywność online

o1.6. Implikacje dla cyberbezpieczeństwa

oPodsumowanie

oKluczowe terminy

oPytania

oĆwiczenia

oMinianalizy przypadków

oĆwiczenia praktyczne 1A

Sprawdzian

oĆwiczenia praktyczne 1B

Obserwowanie jednostek PDU przesyłanego komunikatu

Sprawdzian

Część druga: Fundamentalne koncepcje

Rozdział 2. Warstwa aplikacyjna

oCzytając ten rozdział:

oStruktura rozdziału

o2.1. Wstęp

o2.2. Typy architektur aplikacji

2.2.1. Architektura z centralnym hostem

2.2.2. Architektura kliencka

2.2.3. Odmiany architektury klient-serwer

2.2.3.1. Architektury dwuwarstwowa, trójwarstwowa i wielowarstwowa

2.2.3.2. Cienki klient kontra gruby klient

2.2.4. Architektury chmurowe

2.2.4.1. Oprogramowanie jako usługa

2.2.4.2. Platforma jako usługa

2.2.4.3. Infrastruktura jako usługa

2.2.5. Architektura peer-to-peer

2.2.6. Wybór właściwej architektury

o2.3. Sieć Web

2.3.1. Tak działa sieć Web

2.3.2. Wewnątrz żądania HTTP

2.3.3. Wewnątrz odpowiedzi HTTP

o2.4. Poczta elektroniczna

2.4.1. Tak działa poczta elektroniczna

2.4.1.1. Dwuwarstwowa architektura e-mail

2.4.1.2. Trójwarstwowa architektura e-mail

2.4.2. Wewnątrz pakietu SMTP

2.4.3. Załączniki i MIME

o2.5. Inne aplikacje

2.5.1. Telnet

2.5.2. Komunikatory internetowe

2.5.3. Wideokonferencje

o2.6. Implikacje dla cyberbezpieczeństwa

oPodsumowanie

oKluczowe terminy

oPytania

oĆwiczenia

oMinianalizy przypadków

oĆwiczenia praktyczne 2A

Analizowanie poczty elektronicznej

Sprawdzian

oĆwiczenia praktyczne 2B

Obserwowanie jednostek PDU protokołów SMTP i POP

Część pierwsza: protokół SMTP

Sprawdzian

Część druga: protokół POP

Sprawdzian

Rozdział 3. Warstwa fizyczna

oCzytając ten rozdział, poznasz:

oStruktura rozdziału

o3.1. Wstęp

o3.2. Obwody

3.2.1. Konfigurowanie obwodu

3.2.2. Przepływ danych

3.2.3. Multipleksowanie

o3.3. Nośniki transmisyjne

3.3.1. Skrętka

3.3.2. Kabel koncentryczny

3.3.3. Światłowód

3.3.4. Radio

3.3.5. Mikrofale

3.3.6. Satelity

3.3.7. Wybór nośnika

o3.4. Cyfrowa transmisja danych cyfrowych

3.4.1. Kodowanie

3.4.2. Tryby transmisji

3.4.2.1. Transmisja równoległa

3.4.2.2. Transmisja szeregowa

3.4.3. Transmisja cyfrowa

3.4.4. Transmisja danych przez ethernet

o3.5. Analogowa transmisja danych cyfrowych

3.5.1. Modulacja

3.5.2. Przepustowość obwodu

3.5.3. Transmisja modemowa

o3.6. Cyfrowa transmisja danych analogowych

3.6.1. Digitalizacja sygnału

3.6.2. Rozmowy telefoniczne

3.6.3. Komunikatory internetowe

3.6.4. VoIP

o3.7. Implikacje dla cyberbezpieczeństwa

Podsumowanie

Kluczowe terminy

oPytania

oĆwiczenia

oMinianalizy przypadków

Ćwiczenia praktyczne 3A

Zaglądamy do wnętrza kabla

Sprawdzian

Ćwiczenia praktyczne 3B

Tworzenie plików MP3

Sprawdzian

Ćwiczenia praktyczne 3C

Samodzielne wykonanie kabla połączeniowego Cat 5e

Sprawdzian

Rozdział 4. Warstwa łącza danych

oCzytając ten rozdział, poznasz:

oStruktura rozdziału

o4.1. Wstęp

o4.2. Sterowanie dostępem do nośnika

4.2.1. Rywalizacja

4.2.2. Nadzorowany dostęp

4.2.3. Porównanie metod

o4.3. Kontrola błędów

4.3.1. Źródła błędów

4.3.2. Zapobieganie błędom

4.3.3. Wykrywanie błędów

4.3.3.1. Kontrola parzystości

4.3.3.2. Sumy kontrolne

4.3.3.3. Cykliczna kontrola nadmiarowa

4.3.4. Retransmisja pakietu

4.3.5. Progresywna korekcja błędów

4.3.6. Kontrola błędów w praktyce

o4.4. Protokoły warstwy łącza danych

4.4.1. Transmisja asynchroniczna

4.4.2. Transmisja synchroniczna

4.4.2.1. Synchroniczne sterowanie łączem danych

4.4.2.2. Wysokopoziomowe sterowanie łączem danych

4.4.2.3. Protokół Ethernet

4.4.2.4. Protokół PPP

o4.5. Efektywność transmisji

o4.6. Implikacje dla cyberbezpieczeństwa

Podsumowanie

Kluczowe terminy

Pytania

Ćwiczenia

Minianalizy przypadków

Ćwiczenia praktyczne 4A

Przechwytywanie pakietów sieciowych

Sprawdzian

Rozdział 5. Warstwy sieciowa i transportowa

oW tym rozdziale opisujemy:

oStruktura rozdziału

o5.1. Wstęp

o5.2. Protokoły warstw transportowej i sieciowej

5.2.1. TCP protokół sterowania transmisją

5.2.2. IP protokół internetowy

o5.3. Funkcje warstwy transportowej

5.3.1. Łączność z warstwą aplikacyjną

5.3.2. Segmentacja

5.3.3. Zarządzanie sesjami

5.3.3.1. Komunikacja połączeniowa

5.3.3.1.1. ARQ z weryfikacją na bieżąco

5.3.3.1.2. Ciągłe ARQ

5.3.3.2. Komunikacja bezpołączeniowa

5.3.3.3. Jakość usługi

o5.4. Adresowanie

5.4.1. Przydzielanie adresów

5.4.1.1. Adresy internetowe

5.4.1.2. Podsieci

5.4.1.3. Dynamiczne przydzielanie adresu IP

5.4.2. Rozwiązywanie adresów

5.4.2.1. Rozwiązywanie nazw serwerów

5.4.2.2. Rozwiązywanie adresów warstwy łącza danych

o5.5. Trasowanie

5.5.1. Typy trasowania

5.5.1.1. Trasowanie scentralizowane

5.5.1.2. Trasowanie statyczne

5.5.1.3. Trasowanie dynamiczne

5.5.2. Protokoły trasowania

5.5.3. Multicast

5.5.4. Anatomia routera

o5.6. Przykładowa sieć TCP/IP

5.6.1. Przypadek nr 1 znane adresy

5.6.2. Przypadek nr 2 nieznane adresy

5.6.3. Połączenia TCP

5.6.4. TCP/IP a warstwy modelu sieciowego

o5.7. Implikacje dla cyberbezpieczeństwa

Podsumowanie

Kluczowe terminy

Pytania

Ćwiczenia

Minianalizy przypadków

Ćwiczenia praktyczne 5A

Korzystanie z TCP/IP

IPconfig eksploracja ustawień sieciowych komputera

Sprawdzian

Ping odnajdywanie innych komputerów

Sprawdzian

Arp wyświetlanie adresów fizycznych

Sprawdzian

Nslookup odnajdywanie adresów IP

Sprawdzian

DNS Cache

Sprawdzian

Tracert śledzenie tras w internecie

Sprawdzian

Ćwiczenia praktyczne 5B

Obserwowanie pakietów DNS Request i DNS Response

Sprawdzian

Ćwiczenia praktyczne 5C

Przekształcanie liczb z postaci dziesiętnej na binarną i odwrotnie

Część A

Sprawdzian

Część B

Sprawdzian

Ćwiczenia praktyczne 5D

Maski podsieci

Sprawdzian

Sprawdzian

Ćwiczenia praktyczne 5E

Podział sieci z adresem IP klasy C

Sprawdzian

Ćwiczenia praktyczne 5F

Adresy IPv6

Sprawdzian

Część trzecia: Technologie sieciowe

Rozdział 6. Projektowanie sieci

oW tym rozdziale opisujemy:

oStruktura rozdziału

o6.1. Wstęp

6.1.1. Komponenty architektoniczne sieci

6.1.2. Tradycyjny styl projektowania

6.1.3. Projektowanie modułowe

o6.2. Analiza wymagań

6.2.1. Podział sieci na komponenty architektoniczne

6.2.2. Aplikacje w sieci

6.2.3. Użytkownicy sieci

6.2.4. Kategoryzacja wymagań

6.2.5. Dokumenty

o6.3. Projektowanie technologiczne

6.3.1. Projektowanie klientów i serwerów

6.3.2. Projektowanie obwodów

6.3.3. Narzędzia wspomagające projektowanie sieci

6.3.4. Dokumenty

o6.4. Szacowanie kosztów

6.4.1. RFP prośba o złożenie oferty

6.4.2. Prezentacja na forum zarządu

6.4.3. Dokumenty

o6.5. Implikacje dla cyberbezpieczeństwa

Podsumowanie

Kluczowe terminy

Pytania

Ćwiczenia

Minianalizy przypadków

Ćwiczenia praktyczne 6A

Narzędzia wspomagające projektowanie sieci

Sprawdzian

Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe

oCzytając ten rozdział:

oStruktura rozdziału

o7.1. Wstęp

o7.2. Komponenty sieci LAN

7.2.1. Karty sieciowe

7.2.2. Obwody sieciowe

7.2.2.1. Przewodowe sieci LAN

7.2.2.2. Bezprzewodowe sieci LAN

7.2.3. Koncentratory, przełączniki i punkty dostępowe

7.2.4. Sieciowe systemy operacyjne

7.2.4.1. Serwerowa część NOS

7.2.4.2. Kliencka część NOS

7.2.4.3. Profil sieciowy

o7.3. Ethernet przewodowy

7.3.1. Topologia

7.3.1.1. Ethernet oparty na koncentratorze

7.3.1.2. Ethernet bazujący na przełącznikach

7.3.2. Sterowanie dostępem do nośnika

7.3.3. Typy ethernetu

o7.4. Ethernet bezprzewodowy

7.4.1. Topologia

7.4.2. Sterowanie dostępem do nośnika

7.4.2.1. Skojarzenie z punktem dostępowym

7.4.2.2. Rozproszona funkcja koordynująca

7.4.2.3. Funkcja punktu koordynującego

7.4.3. Format ramki bezprzewodowej

7.4.4. Typy bezprzewodowego ethernetu

7.4.4.1. 802.11a

7.4.4.2. 802.11b

7.4.4.3. 802.11g

7.4.4.4. 802.11n

7.4.4.5. 802.11ac

7.4.4.6. 802.11ad

7.4.5. Bezpieczeństwo

7.4.5.1. WEP

7.4.5.2. WPA

7.4.5.3. 802.11i

7.4.5.4. Filtrowanie adresów MAC

o7.5. Zalecane praktyki w projektowaniu sieci LAN

7.5.1. Przewidywania dotyczące użytkowników przewodowego ethernetu

7.5.2. Przewidywania dotyczące użytkowników Wi-Fi

7.5.3. Projektowanie centrów danych

7.5.4. Projektowanie krawędzi e-handlu

7.5.5. Projektowanie środowiska SOHO

o7.6. Polepszanie wydajności sieci LAN

7.6.1. Zwiększanie wydajności serwerów

7.6.1.1. Oprogramowanie

7.6.1.2. Sprzęt

7.6.2. Zwiększanie przepustowości obwodów

7.6.3. Redukowanie wymagań

o7.7. Implikacje dla cyberbezpieczeństwa

Podsumowanie

Kluczowe terminy

Pytania

Ćwiczenia

Minianalizy przypadków

Ćwiczenia praktyczne 7A

Śledzenie ethernetu

Sprawdzian

Ćwiczenia praktyczne 7B

Wardriving i warwalking

Sprawdzian

Ćwiczenia praktyczne 7C

Projekt sieci LAN dla rezydencji Apollo

Sprawdzian

Rozdział 8. Sieci szkieletowe

oCzytając ten rozdział, poznasz:

oStruktura rozdziału

o8.1. Wstęp

o8.2. Przełączane sieci szkieletowe

o8.3. Trasowane sieci szkieletowe

o8.4. Wirtualne sieci LAN

8.4.1. Zalety sieci VLAN

8.4.2. Jak działają sieci VLAN?

o8.5. Zalecane praktyki w projektowaniu sieci szkieletowych

o8.6. Polepszanie wydajności sieci szkieletowych

8.6.1. Zwiększanie wydajności urządzeń

8.6.2. Zwiększanie przepustowości obwodów

8.6.3. Redukowanie wymagań

o8.7. Implikacje dla cyberbezpieczeństwa

Podsumowanie

Kluczowe terminy

Pytania

Ćwiczenia

Minianalizy przypadków

Ćwiczenia praktyczne 8A

Mapowanie sieci

Sprawdzian

Ćwiczenia praktyczne 8B

Projekt sieci dla rezydencji Apollo

Sprawdzian

Rozdział 9. Sieci rozległe

oW tym rozdziale opisujemy:

oStruktura rozdziału

o9.1. Wstęp

o9.2. Sieci obwodów dedykowanych

9.2.1. Podstawowa architektura

9.2.1.1. Architektura pierścienia

9.2.1.2. Architektura gwiazdy

9.2.1.3. Architektura siatki

9.2.2. Usługi T-carrier

9.2.3. Usługi SONET

o9.3. Sieci komutacji pakietów

9.3.1. Podstawowa architektura

9.3.2. Usługi Frame Relay

9.3.3. Usługi IP

9.3.4. Usługi ethernetowe

o9.4. Wirtualne sieci prywatne

9.4.1. Podstawowa architektura

9.4.2. Typy VPN

9.4.3. Jak działa VPN?

o9.5. Zalecane praktyki w projektowaniu sieci WAN

o9.6. Polepszanie wydajności sieci WAN

9.6.1. Zwiększanie wydajności urządzeń

9.6.2. Zwiększanie przepustowości obwodów

9.6.3. Redukowanie wymagań

o9.7. Implikacje dla cyberbezpieczeństwa

Podsumowanie

Kluczowe terminy

Pytania

Ćwiczenia

Minianalizy przypadków

Ćwiczenia praktyczne 9A

Analiza sieci WAN

Sprawdzian

Ćwiczenia praktyczne 9B

Analizowanie sieci VPN za pomocą Wiresharka

Sprawdzian

Ćwiczenia praktyczne 9C

Śledzenie trasy wewnątrz VPN za pomocą programu tracert

Sprawdzian

Ćwiczenia praktyczne 9D

Sprawdzian

Rozdział 10. Internet

oW tym rozdziale opisujemy:

oStruktura rozdziału

o10.1. Wstęp

o10.2. Jak działa internet?

10.2.1. Podstawowa architektura

10.2.2. Połączenie z dostawcą internetu

10.2.3. Dzisiejszy internet

o10.3. Technologie dostępu do internetu

10.3.1. Cyfrowa linia abonencka (DSL)

10.3.1.1. Architektura DSL

10.3.1.2. Typy DSL

10.3.2. Modem kablowy

10.3.2.1. Architektura modemów kablowych

10.3.2.2. Typy modemów kablowych

10.3.3. Światłowód do domu (FTTH)

10.3.3.1. Architektura FTTH

10.3.3.2. Typy FTTH

10.3.4. WiMax

10.3.4.1. Architektura WiMax-a

10.3.4.2. Typy WiMax-a

10.3.5. Coraz szybciej i coraz lepiej, czyli LTE

10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G

o10.4. Przyszłość internetu

10.4.1. Zarządzanie internetem

10.4.2. Kreowanie przyszłości

o10.5. Implikacje dla cyberbezpieczeństwa

Podsumowanie

Kluczowe terminy

Pytania

Ćwiczenia

Minianalizy przypadków

Ćwiczenia praktyczne 10A

Oglądanie internetu

Sprawdzian

Ćwiczenia praktyczne 10B

Pomiar prędkości

Sprawdzian

Ćwiczenia praktyczne 10C

Projekt drugiej sieci dla rezydencji Apollo

Sprawdzian

Część czwarta: Zarządzanie siecią

Rozdział 11. Bezpieczeństwo sieci

oCzytając ten rozdział:

oStruktura rozdziału

o11.1. Wstęp

11.1.1. Dlaczego w sieciach konieczne są zabezpieczenia?

11.1.2. Typy zagrożeń dla bezpieczeństwa

11.1.3. Kontrole sieciowe

o11.2. Ocena ryzyka

11.2.1. Definiowanie kryteriów pomiaru ryzyka

11.2.2. Inwentaryzacja zasobów IT

11.2.3. Identyfikacja zagrożeń

11.2.4. Dokumentowanie istniejących kontroli

11.2.5. Poszukiwanie możliwości usprawnień

o11.3. Zapewnienie ciągłości funkcjonowania

11.3.1. Ochrona przed złośliwym oprogramowaniem

11.3.2. Ochrona przed atakami DoS

11.3.3. Ochrona przed kradzieżą

11.3.4. Niwelowanie skutków awarii urządzeń

11.3.5. Ochrona przed skutkami katastrof

11.3.5.1. Unikanie katastrofy

11.3.5.2. Odtwarzanie po katastrofie

11.3.5.3. Outsourcing odtwarzania po katastrofie

o11.4. Zapobieganie włamaniom

11.4.1. Polityka bezpieczeństwa

11.4.2. Ochrona na granicy sieci i firewalle

11.4.2.1. Firewalle pakietowe

11.4.2.2. Firewalle aplikacyjne

11.4.2.3. Firewalle NAT

11.4.2.4. Architektura firewalli

11.4.2.5. Bezpieczeństwo fizyczne

11.4.3. Ochrona serwerów i klientów

11.4.3.1. Luki bezpieczeństwa

11.4.3.2. Systemy operacyjne

11.4.3.3. Konie trojańskie

11.4.4. Szyfrowanie

11.4.4.1. Kryptografia symetryczna

11.4.4.1.1. DES

11.4.4.1.2. Triple DES (3DES)

11.4.4.1.3. AES

11.4.4.1.4. RC4

11.4.4.2. Kryptografia z kluczami publicznymi

11.4.4.2.1. Uwierzytelnianie tożsamości

11.4.4.3.Oprogramowanie kryptograficzne

11.4.4.4 Polityczne aspekty kryptografii

11.4.5. Uwierzytelnianie użytkowników

11.4.5.1. Hasła

11.4.5.2. Uwierzytelnianie dwuczynnikowe

11.4.5.3. Uwierzytelnianie biometryczne

11.4.5.4. Uwierzytelnianie scentralizowane

11.4.6. Obrona przed socjotechniką

11.4.7. Systemy zapobiegania włamaniom

11.4.8. Odtwarzanie po włamaniu

o11.5. Zalecenia praktyczne

o11.6. Implikacje dla Twojego cyberbezpieczeństwa

Podsumowanie

Kluczowe terminy

Pytania

Ćwiczenia

Minianalizy przypadków

Ćwiczenia praktyczne 11A

Zabezpiecz swój komputer

Ciągłość funkcjonowania

Sprawdzian

Ćwiczenia praktyczne 11B

Szyfrowanie na Twoim komputerze

Sprawdzian

Ćwiczenia praktyczne 11C

Laboratorium szyfrowania

Sprawdzian

Ćwiczenia praktyczne 11D

Projekt sieci dla rezydencji Apollo

Sprawdzian

Rozdział 12. Zarządzanie siecią

oCzytając ten rozdział, poznasz:

oStruktura rozdziału

o12.1. Wstęp

o12.2. Projektowanie sieci pod kątem wydajności

12.2.1. Sieci zarządzane

11.2.1.1. Oprogramowanie wspomagające zarządzanie siecią

11.2.1.2. Standardy zarządzania sieciami

12.2.2. Zarządzanie ruchem sieciowym

12.2.2.1. Równoważenie obciążenia

12.2.2.2. Zarządzanie w oparciu o zasady polityki sieciowej

12.2.3. Redukowanie ruchu sieciowego

12.2.3.1. Zarządzanie przepustowością

12.2.3.2. Cacheowanie treści

12.2.3.3. Dostarczanie treści

o12.3. Zarządzanie konfiguracją

12.3.1. Konfigurowanie sieci i komputerów klienckich

12.3.1.1. Administrowanie środowiskiem użytkownika

12.3.2. Dokumentowanie konfiguracji

o12.4. Zarządzanie wydajnością i awariami

12.4.1. Monitorowanie sieci

12.4.2. Kontrolowanie awarii

12.4.3. Statystyki wydajności i statystyki awarii

12.4.4. Polepszanie wydajności

o12.5. Wsparcie dla użytkowników

12.5.1. Rozwiązywanie problemów

12.5.2. Szkolenia dla użytkowników

o12.6. Zarządzanie kosztami

12.6.1. Źródła kosztów

12.6.2. Redukowanie kosztów

o12.7. Implikacje dla cyberbezpieczeństwa

Podsumowanie

Kluczowe terminy

Pytania

Ćwiczenia

Minianalizy przypadków

Ćwiczenia praktyczne 12A

Monitorowanie sieci SolarWinds

Sprawdzian

Ćwiczenia praktyczne 12B

Monitorowanie sieci WAN firmy AT&T

Sprawdzian

Ćwiczenia praktyczne 12C

Rezydencja Apollo

Sprawdzian



Nie ma jeszcze komentarzy ani ocen dla tego produktu.
Podpis
E-mail
Zadaj pytanie
  • Wydawcy