Inne - sieci komputerowe
Sieci komputerowe dla bystrzaków. Wydanie XI
- Szczegóły
- Kategoria: Inne - sieci komputerowe
Zbuduj sieć przewodową lub bezprzewodową.
Zaabezpiecz i zoptymalizuj swoją sieć.
Skonfiguruj serwer i zarządzaj kontami użytkowników.
Numer 1 wśród książek o sieciach komputerowych dla początkujących
Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać - w tej książce znajdziesz konkretne porady na ten temat. Niezależnie od tego, czy jesteś administratorem sieci komputerowych, czy jako zwyczajny użytkownik komputera chcesz skonfigurować sieć w biurze lub w domu, ta bestsellerowa publikacja przybliży Ci podstawowe zagadnienia w tym zakresie, a także wyposaży Cię w wiedzę potrzebną do uporania się z różnymi problemami, jakie mogą pojawić się na Twojej drodze.
Sieci komputerowe. Najczęstsze problemy i ich rozwiązania
- Szczegóły
- Kategoria: Inne - sieci komputerowe
Zrozumienie budowy i działania sieci komputerowych nie jest łatwe. Trzeba przyswoić wiele pojęć, zrozumieć bardzo zawiłe mechanizmy, a także przygotować się na gwałtowny rozwój technologii sieciowych. Mimo dostępności licznych podręczników i wypracowania różnych podejść do nauczania podstaw sieci komputerowych wciąż wielu inżynierów nie rozumie tych zagadnień.
Te braki w wiedzy i w umiejętnościach należy traktować jako istotny problem: w przyszłości będą się pojawiać coraz to nowsze rozwiązania sieciowe, a ich znaczenie dla niemal każdego przedsiębiorstwa będzie rosło.
W książce zastosowano podejście problemowe, dzięki czemu łatwiej jest zrozumieć budowę oraz działanie współczesnych sieci komputerowych i protokołów, jak również wyzwania, z jakimi mierzą się dzisiejsze systemy.
Wydajne systemy komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze
- Szczegóły
- Kategoria: Inne - sieci komputerowe
Kompendium wiedzy o wydajności systemów!
Wszędzie tam, gdzie przetwarzane są gigantyczne ilości danych, wydajność systemu komputerowego ma fundamentalne znaczenie. W takim środowisku nawet minimalne opóźnienie pomnożone przez liczbę operacji może skutkować ogromnym wzrostem kosztów działania. Zastanawiasz się, jak zapewnić najwyższą wydajność systemów posiadanych fizycznie lub tych uruchomionych w chmurze? Jesteś inżynierem odpowiedzialnym za wydajność systemu komputerowego? A może pasjonujesz się systemami operacyjnymi i ich wydajnością? Jeżeli odpowiedziałeś twierdząco na którekolwiek z tych pytań, trafiłeś na idealny podręcznik!
W trakcie lektury przekonasz się, jak kontrolować oraz poprawiać wydajność Twoich systemów komputerowych. Poznasz popularne metodologie badań wydajności, ich zalety oraz wady. Ponadto nauczysz się planować pojemność systemu oraz go monitorować. Po tym wstępie przyjdzie czas na system Linux w detalach. Odkryjesz specyfikę jądra systemu Linux, sposób zarządzania procesami oraz pamięcią.
ESB. Magistrala usług korporacyjnych
- Szczegóły
- Kategoria: Inne - sieci komputerowe
Integracja systemów dla praktyków!
Integracja systemów oraz zapewnienie komunikacji między różnymi ich komponentami to ogromne wyzwanie. Podczas tworzenia własnych rozwiązań prawdopodobnie natkniesz się na dziesiątki problemów. Dlatego warto rozważyć możliwość wykorzystania sprawdzonych narzędzi. Należy do nich magistrala ESB (skrót od ang. Enterprise Service Bus). Magistrala taka zapewnia inteligentne zarządzanie ruchem, transformację danych, przesyłanie komunikatów i nie tylko. Brzmi obiecująco? Przekonaj się sam!
Sięgnij po tę książkę i poznaj interesujące strategie wykorzystania ESB. Na początku znajdziesz podstawy - właściwości magistrali, jej historię oraz formaty wymiany komunikatów. Z kolejnych rozdziałów dowiesz się, jak skutecznie integrować usługi, wywoływać komunikaty oraz korzystać z niestandardowych adapterów. Ponadto skupisz się na aspektach związanych z bezpieczeństwem magistrali oraz jej konfiguracją.
Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów
- Szczegóły
- Kategoria: Inne - sieci komputerowe
Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów - prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem? Na te i wiele innych pytań odpowiada ta wspaniała książka.
W trakcie lektury dowiesz się, jak uzyskać dostęp do ruchu sieciowego, zbierać go i zarządzać nim. W kolejnych rozdziałach poznasz narzędzie Security Onion (autonomiczną platformę pozwalającą na monitorowanie bezpieczeństwa w sieci) oraz dowiesz się, jak je skonfigurować i wykorzystać. Do Twojej dyspozycji jest również wiele narzędzi działających w trybie tekstowym, z Tcpdump na czele. Ich możliwości oraz zastosowanie poznasz w kolejnych rozdziałach.