-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie.


Wysyłka w ciągu | 24 godziny |
Cena przesyłki | 0 |
Dostępność |
Brak towaru
|
Kod kreskowy | promochwilowobrak |
ISBN | 978-83-283-5767-9. |
EAN | 9788328357679 |
Zostaw telefon |
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie.
Autor(zy): FitzGerald Jerry, Dennis Alan. Durcikova Alexandra.
ISBN: 978-83-283-5767-9.
Miejsce wydania: Gliwice
Rok wydania: 2020
Wydanie :XIII
Ilość stron: 560
Format: B5
Okładka: miękka
Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z upowszechnianiem się kolejnych nowinek, takich jak internet rzeczy, nasze życie coraz bardziej staje się życiem online. W konsekwencji zrozumienie zagadnień dotyczących mobilności, bezpieczeństwa, skalowalności i zarządzania siecią może mieć niebagatelne znaczenie dla pomyślnej realizacji celów biznesowych. Dotyczy to nie tylko inżynierów, lecz także twórczych jednostek, które dzięki kreatywnemu zagospodarowaniu technologii zwiększają konkurencyjność swoich firm.
To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych - szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. Książka została zaktualizowana i uzupełniona o najnowsze zalecenia w dziedzinie cyberbezpieczeństwa zarówno dla starszych rozwiązań, jak i dla architektur chmurowych czy sieci wykorzystujących urządzenia mobilne. Znakomitym uzupełnieniem treści są analizy przypadków oraz praktyczne zestawy ćwiczeń, dzięki którym można lepiej zrozumieć opisane koncepcje i techniki.
W tej książce między innymi:
modele sieci i standardy sieciowe
funkcje poszczególnych warstw sieci
rodzaje sieci, w tym sieci szkieletowe, LAN i bezprzewodowe
bezpieczeństwo sieci i zapobieganie włamaniom
zarządzanie ruchem w sieci i kontrolowanie awarii
Komunikacja w sieci: być albo nie być współczesnego biznesu!
O autorach
Przedmowa
oDo kogo adresujemy tę książkę?
oCo nowego w tym wydaniu?
oPodziękowania
Część pierwsza: Wprowadzenie
Rozdział 1. Wprowadzenie do komunikacji danych
oCzytając ten rozdział:
oStruktura rozdziału
o1.1. Wstęp
o1.2. Sieci komunikacji danych
1.2.1. Komponenty sieci
1.2.2. Typy sieci
o1.3. Modele sieci
1.3.1. Model referencyjny OSI
1.3.2. Model internetowy
1.3.3. Transmisja komunikatu przez warstwy
1.3.4. Zalety i wady modelu warstwowego
o1.4. Standardy sieciowe
1.4.1. Znaczenie standardów
1.4.2. Proces standaryzacyjny
1.4.3. Powszechne standardy
o1.5. Trendy przyszłościowe
1.5.1. Bezprzewodowe sieci LAN i BYOD
1.5.2. Internet rzeczy
1.5.3. Masywność online
o1.6. Implikacje dla cyberbezpieczeństwa
oPodsumowanie
oKluczowe terminy
oPytania
oĆwiczenia
oMinianalizy przypadków
oĆwiczenia praktyczne 1A
Sprawdzian
oĆwiczenia praktyczne 1B
Obserwowanie jednostek PDU przesyłanego komunikatu
Sprawdzian
Część druga: Fundamentalne koncepcje
Rozdział 2. Warstwa aplikacyjna
oCzytając ten rozdział:
oStruktura rozdziału
o2.1. Wstęp
o2.2. Typy architektur aplikacji
2.2.1. Architektura z centralnym hostem
2.2.2. Architektura kliencka
2.2.3. Odmiany architektury klient-serwer
2.2.3.1. Architektury dwuwarstwowa, trójwarstwowa i wielowarstwowa
2.2.3.2. Cienki klient kontra gruby klient
2.2.4. Architektury chmurowe
2.2.4.1. Oprogramowanie jako usługa
2.2.4.2. Platforma jako usługa
2.2.4.3. Infrastruktura jako usługa
2.2.5. Architektura peer-to-peer
2.2.6. Wybór właściwej architektury
o2.3. Sieć Web
2.3.1. Tak działa sieć Web
2.3.2. Wewnątrz żądania HTTP
2.3.3. Wewnątrz odpowiedzi HTTP
o2.4. Poczta elektroniczna
2.4.1. Tak działa poczta elektroniczna
2.4.1.1. Dwuwarstwowa architektura e-mail
2.4.1.2. Trójwarstwowa architektura e-mail
2.4.2. Wewnątrz pakietu SMTP
2.4.3. Załączniki i MIME
o2.5. Inne aplikacje
2.5.1. Telnet
2.5.2. Komunikatory internetowe
2.5.3. Wideokonferencje
o2.6. Implikacje dla cyberbezpieczeństwa
oPodsumowanie
oKluczowe terminy
oPytania
oĆwiczenia
oMinianalizy przypadków
oĆwiczenia praktyczne 2A
Analizowanie poczty elektronicznej
Sprawdzian
oĆwiczenia praktyczne 2B
Obserwowanie jednostek PDU protokołów SMTP i POP
Część pierwsza: protokół SMTP
Sprawdzian
Część druga: protokół POP
Sprawdzian
Rozdział 3. Warstwa fizyczna
oCzytając ten rozdział, poznasz:
oStruktura rozdziału
o3.1. Wstęp
o3.2. Obwody
3.2.1. Konfigurowanie obwodu
3.2.2. Przepływ danych
3.2.3. Multipleksowanie
o3.3. Nośniki transmisyjne
3.3.1. Skrętka
3.3.2. Kabel koncentryczny
3.3.3. Światłowód
3.3.4. Radio
3.3.5. Mikrofale
3.3.6. Satelity
3.3.7. Wybór nośnika
o3.4. Cyfrowa transmisja danych cyfrowych
3.4.1. Kodowanie
3.4.2. Tryby transmisji
3.4.2.1. Transmisja równoległa
3.4.2.2. Transmisja szeregowa
3.4.3. Transmisja cyfrowa
3.4.4. Transmisja danych przez ethernet
o3.5. Analogowa transmisja danych cyfrowych
3.5.1. Modulacja
3.5.2. Przepustowość obwodu
3.5.3. Transmisja modemowa
o3.6. Cyfrowa transmisja danych analogowych
3.6.1. Digitalizacja sygnału
3.6.2. Rozmowy telefoniczne
3.6.3. Komunikatory internetowe
3.6.4. VoIP
o3.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
oPytania
oĆwiczenia
oMinianalizy przypadków
Ćwiczenia praktyczne 3A
Zaglądamy do wnętrza kabla
Sprawdzian
Ćwiczenia praktyczne 3B
Tworzenie plików MP3
Sprawdzian
Ćwiczenia praktyczne 3C
Samodzielne wykonanie kabla połączeniowego Cat 5e
Sprawdzian
Rozdział 4. Warstwa łącza danych
oCzytając ten rozdział, poznasz:
oStruktura rozdziału
o4.1. Wstęp
o4.2. Sterowanie dostępem do nośnika
4.2.1. Rywalizacja
4.2.2. Nadzorowany dostęp
4.2.3. Porównanie metod
o4.3. Kontrola błędów
4.3.1. Źródła błędów
4.3.2. Zapobieganie błędom
4.3.3. Wykrywanie błędów
4.3.3.1. Kontrola parzystości
4.3.3.2. Sumy kontrolne
4.3.3.3. Cykliczna kontrola nadmiarowa
4.3.4. Retransmisja pakietu
4.3.5. Progresywna korekcja błędów
4.3.6. Kontrola błędów w praktyce
o4.4. Protokoły warstwy łącza danych
4.4.1. Transmisja asynchroniczna
4.4.2. Transmisja synchroniczna
4.4.2.1. Synchroniczne sterowanie łączem danych
4.4.2.2. Wysokopoziomowe sterowanie łączem danych
4.4.2.3. Protokół Ethernet
4.4.2.4. Protokół PPP
o4.5. Efektywność transmisji
o4.6. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 4A
Przechwytywanie pakietów sieciowych
Sprawdzian
Rozdział 5. Warstwy sieciowa i transportowa
oW tym rozdziale opisujemy:
oStruktura rozdziału
o5.1. Wstęp
o5.2. Protokoły warstw transportowej i sieciowej
5.2.1. TCP protokół sterowania transmisją
5.2.2. IP protokół internetowy
o5.3. Funkcje warstwy transportowej
5.3.1. Łączność z warstwą aplikacyjną
5.3.2. Segmentacja
5.3.3. Zarządzanie sesjami
5.3.3.1. Komunikacja połączeniowa
5.3.3.1.1. ARQ z weryfikacją na bieżąco
5.3.3.1.2. Ciągłe ARQ
5.3.3.2. Komunikacja bezpołączeniowa
5.3.3.3. Jakość usługi
o5.4. Adresowanie
5.4.1. Przydzielanie adresów
5.4.1.1. Adresy internetowe
5.4.1.2. Podsieci
5.4.1.3. Dynamiczne przydzielanie adresu IP
5.4.2. Rozwiązywanie adresów
5.4.2.1. Rozwiązywanie nazw serwerów
5.4.2.2. Rozwiązywanie adresów warstwy łącza danych
o5.5. Trasowanie
5.5.1. Typy trasowania
5.5.1.1. Trasowanie scentralizowane
5.5.1.2. Trasowanie statyczne
5.5.1.3. Trasowanie dynamiczne
5.5.2. Protokoły trasowania
5.5.3. Multicast
5.5.4. Anatomia routera
o5.6. Przykładowa sieć TCP/IP
5.6.1. Przypadek nr 1 znane adresy
5.6.2. Przypadek nr 2 nieznane adresy
5.6.3. Połączenia TCP
5.6.4. TCP/IP a warstwy modelu sieciowego
o5.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 5A
Korzystanie z TCP/IP
IPconfig eksploracja ustawień sieciowych komputera
Sprawdzian
Ping odnajdywanie innych komputerów
Sprawdzian
Arp wyświetlanie adresów fizycznych
Sprawdzian
Nslookup odnajdywanie adresów IP
Sprawdzian
DNS Cache
Sprawdzian
Tracert śledzenie tras w internecie
Sprawdzian
Ćwiczenia praktyczne 5B
Obserwowanie pakietów DNS Request i DNS Response
Sprawdzian
Ćwiczenia praktyczne 5C
Przekształcanie liczb z postaci dziesiętnej na binarną i odwrotnie
Część A
Sprawdzian
Część B
Sprawdzian
Ćwiczenia praktyczne 5D
Maski podsieci
Sprawdzian
Sprawdzian
Ćwiczenia praktyczne 5E
Podział sieci z adresem IP klasy C
Sprawdzian
Ćwiczenia praktyczne 5F
Adresy IPv6
Sprawdzian
Część trzecia: Technologie sieciowe
Rozdział 6. Projektowanie sieci
oW tym rozdziale opisujemy:
oStruktura rozdziału
o6.1. Wstęp
6.1.1. Komponenty architektoniczne sieci
6.1.2. Tradycyjny styl projektowania
6.1.3. Projektowanie modułowe
o6.2. Analiza wymagań
6.2.1. Podział sieci na komponenty architektoniczne
6.2.2. Aplikacje w sieci
6.2.3. Użytkownicy sieci
6.2.4. Kategoryzacja wymagań
6.2.5. Dokumenty
o6.3. Projektowanie technologiczne
6.3.1. Projektowanie klientów i serwerów
6.3.2. Projektowanie obwodów
6.3.3. Narzędzia wspomagające projektowanie sieci
6.3.4. Dokumenty
o6.4. Szacowanie kosztów
6.4.1. RFP prośba o złożenie oferty
6.4.2. Prezentacja na forum zarządu
6.4.3. Dokumenty
o6.5. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 6A
Narzędzia wspomagające projektowanie sieci
Sprawdzian
Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe
oCzytając ten rozdział:
oStruktura rozdziału
o7.1. Wstęp
o7.2. Komponenty sieci LAN
7.2.1. Karty sieciowe
7.2.2. Obwody sieciowe
7.2.2.1. Przewodowe sieci LAN
7.2.2.2. Bezprzewodowe sieci LAN
7.2.3. Koncentratory, przełączniki i punkty dostępowe
7.2.4. Sieciowe systemy operacyjne
7.2.4.1. Serwerowa część NOS
7.2.4.2. Kliencka część NOS
7.2.4.3. Profil sieciowy
o7.3. Ethernet przewodowy
7.3.1. Topologia
7.3.1.1. Ethernet oparty na koncentratorze
7.3.1.2. Ethernet bazujący na przełącznikach
7.3.2. Sterowanie dostępem do nośnika
7.3.3. Typy ethernetu
o7.4. Ethernet bezprzewodowy
7.4.1. Topologia
7.4.2. Sterowanie dostępem do nośnika
7.4.2.1. Skojarzenie z punktem dostępowym
7.4.2.2. Rozproszona funkcja koordynująca
7.4.2.3. Funkcja punktu koordynującego
7.4.3. Format ramki bezprzewodowej
7.4.4. Typy bezprzewodowego ethernetu
7.4.4.1. 802.11a
7.4.4.2. 802.11b
7.4.4.3. 802.11g
7.4.4.4. 802.11n
7.4.4.5. 802.11ac
7.4.4.6. 802.11ad
7.4.5. Bezpieczeństwo
7.4.5.1. WEP
7.4.5.2. WPA
7.4.5.3. 802.11i
7.4.5.4. Filtrowanie adresów MAC
o7.5. Zalecane praktyki w projektowaniu sieci LAN
7.5.1. Przewidywania dotyczące użytkowników przewodowego ethernetu
7.5.2. Przewidywania dotyczące użytkowników Wi-Fi
7.5.3. Projektowanie centrów danych
7.5.4. Projektowanie krawędzi e-handlu
7.5.5. Projektowanie środowiska SOHO
o7.6. Polepszanie wydajności sieci LAN
7.6.1. Zwiększanie wydajności serwerów
7.6.1.1. Oprogramowanie
7.6.1.2. Sprzęt
7.6.2. Zwiększanie przepustowości obwodów
7.6.3. Redukowanie wymagań
o7.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 7A
Śledzenie ethernetu
Sprawdzian
Ćwiczenia praktyczne 7B
Wardriving i warwalking
Sprawdzian
Ćwiczenia praktyczne 7C
Projekt sieci LAN dla rezydencji Apollo
Sprawdzian
Rozdział 8. Sieci szkieletowe
oCzytając ten rozdział, poznasz:
oStruktura rozdziału
o8.1. Wstęp
o8.2. Przełączane sieci szkieletowe
o8.3. Trasowane sieci szkieletowe
o8.4. Wirtualne sieci LAN
8.4.1. Zalety sieci VLAN
8.4.2. Jak działają sieci VLAN?
o8.5. Zalecane praktyki w projektowaniu sieci szkieletowych
o8.6. Polepszanie wydajności sieci szkieletowych
8.6.1. Zwiększanie wydajności urządzeń
8.6.2. Zwiększanie przepustowości obwodów
8.6.3. Redukowanie wymagań
o8.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 8A
Mapowanie sieci
Sprawdzian
Ćwiczenia praktyczne 8B
Projekt sieci dla rezydencji Apollo
Sprawdzian
Rozdział 9. Sieci rozległe
oW tym rozdziale opisujemy:
oStruktura rozdziału
o9.1. Wstęp
o9.2. Sieci obwodów dedykowanych
9.2.1. Podstawowa architektura
9.2.1.1. Architektura pierścienia
9.2.1.2. Architektura gwiazdy
9.2.1.3. Architektura siatki
9.2.2. Usługi T-carrier
9.2.3. Usługi SONET
o9.3. Sieci komutacji pakietów
9.3.1. Podstawowa architektura
9.3.2. Usługi Frame Relay
9.3.3. Usługi IP
9.3.4. Usługi ethernetowe
o9.4. Wirtualne sieci prywatne
9.4.1. Podstawowa architektura
9.4.2. Typy VPN
9.4.3. Jak działa VPN?
o9.5. Zalecane praktyki w projektowaniu sieci WAN
o9.6. Polepszanie wydajności sieci WAN
9.6.1. Zwiększanie wydajności urządzeń
9.6.2. Zwiększanie przepustowości obwodów
9.6.3. Redukowanie wymagań
o9.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 9A
Analiza sieci WAN
Sprawdzian
Ćwiczenia praktyczne 9B
Analizowanie sieci VPN za pomocą Wiresharka
Sprawdzian
Ćwiczenia praktyczne 9C
Śledzenie trasy wewnątrz VPN za pomocą programu tracert
Sprawdzian
Ćwiczenia praktyczne 9D
Sprawdzian
Rozdział 10. Internet
oW tym rozdziale opisujemy:
oStruktura rozdziału
o10.1. Wstęp
o10.2. Jak działa internet?
10.2.1. Podstawowa architektura
10.2.2. Połączenie z dostawcą internetu
10.2.3. Dzisiejszy internet
o10.3. Technologie dostępu do internetu
10.3.1. Cyfrowa linia abonencka (DSL)
10.3.1.1. Architektura DSL
10.3.1.2. Typy DSL
10.3.2. Modem kablowy
10.3.2.1. Architektura modemów kablowych
10.3.2.2. Typy modemów kablowych
10.3.3. Światłowód do domu (FTTH)
10.3.3.1. Architektura FTTH
10.3.3.2. Typy FTTH
10.3.4. WiMax
10.3.4.1. Architektura WiMax-a
10.3.4.2. Typy WiMax-a
10.3.5. Coraz szybciej i coraz lepiej, czyli LTE
10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G
o10.4. Przyszłość internetu
10.4.1. Zarządzanie internetem
10.4.2. Kreowanie przyszłości
o10.5. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 10A
Oglądanie internetu
Sprawdzian
Ćwiczenia praktyczne 10B
Pomiar prędkości
Sprawdzian
Ćwiczenia praktyczne 10C
Projekt drugiej sieci dla rezydencji Apollo
Sprawdzian
Część czwarta: Zarządzanie siecią
Rozdział 11. Bezpieczeństwo sieci
oCzytając ten rozdział:
oStruktura rozdziału
o11.1. Wstęp
11.1.1. Dlaczego w sieciach konieczne są zabezpieczenia?
11.1.2. Typy zagrożeń dla bezpieczeństwa
11.1.3. Kontrole sieciowe
o11.2. Ocena ryzyka
11.2.1. Definiowanie kryteriów pomiaru ryzyka
11.2.2. Inwentaryzacja zasobów IT
11.2.3. Identyfikacja zagrożeń
11.2.4. Dokumentowanie istniejących kontroli
11.2.5. Poszukiwanie możliwości usprawnień
o11.3. Zapewnienie ciągłości funkcjonowania
11.3.1. Ochrona przed złośliwym oprogramowaniem
11.3.2. Ochrona przed atakami DoS
11.3.3. Ochrona przed kradzieżą
11.3.4. Niwelowanie skutków awarii urządzeń
11.3.5. Ochrona przed skutkami katastrof
11.3.5.1. Unikanie katastrofy
11.3.5.2. Odtwarzanie po katastrofie
11.3.5.3. Outsourcing odtwarzania po katastrofie
o11.4. Zapobieganie włamaniom
11.4.1. Polityka bezpieczeństwa
11.4.2. Ochrona na granicy sieci i firewalle
11.4.2.1. Firewalle pakietowe
11.4.2.2. Firewalle aplikacyjne
11.4.2.3. Firewalle NAT
11.4.2.4. Architektura firewalli
11.4.2.5. Bezpieczeństwo fizyczne
11.4.3. Ochrona serwerów i klientów
11.4.3.1. Luki bezpieczeństwa
11.4.3.2. Systemy operacyjne
11.4.3.3. Konie trojańskie
11.4.4. Szyfrowanie
11.4.4.1. Kryptografia symetryczna
11.4.4.1.1. DES
11.4.4.1.2. Triple DES (3DES)
11.4.4.1.3. AES
11.4.4.1.4. RC4
11.4.4.2. Kryptografia z kluczami publicznymi
11.4.4.2.1. Uwierzytelnianie tożsamości
11.4.4.3.Oprogramowanie kryptograficzne
11.4.4.4 Polityczne aspekty kryptografii
11.4.5. Uwierzytelnianie użytkowników
11.4.5.1. Hasła
11.4.5.2. Uwierzytelnianie dwuczynnikowe
11.4.5.3. Uwierzytelnianie biometryczne
11.4.5.4. Uwierzytelnianie scentralizowane
11.4.6. Obrona przed socjotechniką
11.4.7. Systemy zapobiegania włamaniom
11.4.8. Odtwarzanie po włamaniu
o11.5. Zalecenia praktyczne
o11.6. Implikacje dla Twojego cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 11A
Zabezpiecz swój komputer
Ciągłość funkcjonowania
Sprawdzian
Ćwiczenia praktyczne 11B
Szyfrowanie na Twoim komputerze
Sprawdzian
Ćwiczenia praktyczne 11C
Laboratorium szyfrowania
Sprawdzian
Ćwiczenia praktyczne 11D
Projekt sieci dla rezydencji Apollo
Sprawdzian
Rozdział 12. Zarządzanie siecią
oCzytając ten rozdział, poznasz:
oStruktura rozdziału
o12.1. Wstęp
o12.2. Projektowanie sieci pod kątem wydajności
12.2.1. Sieci zarządzane
11.2.1.1. Oprogramowanie wspomagające zarządzanie siecią
11.2.1.2. Standardy zarządzania sieciami
12.2.2. Zarządzanie ruchem sieciowym
12.2.2.1. Równoważenie obciążenia
12.2.2.2. Zarządzanie w oparciu o zasady polityki sieciowej
12.2.3. Redukowanie ruchu sieciowego
12.2.3.1. Zarządzanie przepustowością
12.2.3.2. Cacheowanie treści
12.2.3.3. Dostarczanie treści
o12.3. Zarządzanie konfiguracją
12.3.1. Konfigurowanie sieci i komputerów klienckich
12.3.1.1. Administrowanie środowiskiem użytkownika
12.3.2. Dokumentowanie konfiguracji
o12.4. Zarządzanie wydajnością i awariami
12.4.1. Monitorowanie sieci
12.4.2. Kontrolowanie awarii
12.4.3. Statystyki wydajności i statystyki awarii
12.4.4. Polepszanie wydajności
o12.5. Wsparcie dla użytkowników
12.5.1. Rozwiązywanie problemów
12.5.2. Szkolenia dla użytkowników
o12.6. Zarządzanie kosztami
12.6.1. Źródła kosztów
12.6.2. Redukowanie kosztów
o12.7. Implikacje dla cyberbezpieczeństwa
Podsumowanie
Kluczowe terminy
Pytania
Ćwiczenia
Minianalizy przypadków
Ćwiczenia praktyczne 12A
Monitorowanie sieci SolarWinds
Sprawdzian
Ćwiczenia praktyczne 12B
Monitorowanie sieci WAN firmy AT&T
Sprawdzian
Ćwiczenia praktyczne 12C
Rezydencja Apollo
Sprawdzian
- Wydawcy