PODSTAWY SIECI KOMPUTEROWYCH

    Podręcznik zawierający podstawowe zagadnienia związane z organizacją i wykorzystaniem sieci globalnej (Internet) ze szczególnym uwzględnieniem protokołów transmisji danych. W kolejnych rozdziałach opisano poszczególne warstwy protokołów, od najniższej (warstwa fizyczna) do najwyższej (warstwa aplikacji). Wyjaśniono celowość poszczególnych warstw, realizację i możliwe do uzyskania parametry. Ostatni rozdział poświęcono problemom bezpieczeństwa danych.

    Produkt archiwalny

    Koszt wysyłki od: 7,00 zł

    • Wysyłka GRATIS

      Zrob zakupy za 275,00 zł a wysyłkę masz GRATIS

    • Dostawa do krajów EU

      Paczki wysyłamy również do krajów Unii Europejskiej

    Opis

    PODSTAWY SIECI KOMPUTEROWYCH

    Podręcznik zawierający podstawowe zagadnienia związane z organizacją i wykorzystaniem sieci globalnej (Internet) ze szczególnym uwzględnieniem protokołów transmisji danych. W kolejnych rozdziałach opisano poszczególne warstwy protokołów, od najniższej (warstwa fizyczna) do najwyższej (warstwa aplikacji). Wyjaśniono celowość poszczególnych warstw, realizację i możliwe do uzyskania parametry. Ostatni rozdział poświęcono problemom bezpieczeństwa danych, odgrywającym coraz istotniejszą rolę w tej dziedzinie.

    Po każdym rozdziale zamieszczono zestaw ćwiczeń zalecanych do samodzielnego rozwiązania. Sposób ujęcia jest jasny i precyzyjny. Pojęcia, zasady działania i opisy rozwiązań są wprowadzane w systematyczny sposób.
    Wiedza jest przekazywana w sposób uporządkowany.

    Odbiorcy książki: studenci studiów I stopnia kierunku Informatyka oraz kierunków pokrewnych, uczniowie techników elektronicznych i informatycznych, a także inżynierowie zajmujący się sieciami komputerowymi.

    Spis treści

    Spis treści

    Przedmowa

    1. Wprowadzenie
    1.1. O czym jest ta książka?
    1.2. Inne źródła informacji
    1.3. Jak duży jest megabajt?
    1.4. Historia Internetu
    1.5. Zarządzanie Internetem
    1.6. Ćwiczenia

    2. Warstwowy model sieci
    2.1. Wprowadzenie
    2.2. Siedmiowarstwowy model sieci
    2.2.1. Warstwa fizyczna
    2.2.2. Warstwa łącza danych
    2.2.3. Warstwa sieciowa
    2.2.4. Warstwa transportowa
    2.2.5. Warstwa sesji
    2.2.6. Warstwa prezentacji
    2.2.7. Warstwa aplikacji
    2.3. W jaki sposób warstwy współdziałają ze sobą?
    2.4. Po co są warstwy i enkapsulacja?
    2.5. Model Internetu
    2.5.1. Warstwa łącza
    2.5.2. Warstwa sieciowa
    2.5.3. Warstwa transportowa
    2.5.4. Warstwa aplikacji
    2.6. Modele i protokoły
    2.7. Porównanie modeli OSI i Internetu
    2.8. Ćwiczenia

    3. Warstwa fizyczna i warstwa łącza 1: Ethernet
    3.1. Wprowadzenie
    3.2. Ethernet
    3.3. Transmisja CSMA/CD
    3.4. Sprzęt dla Ethernetu 
    3.4.1. Dalej i szybciej
    3.5. Kodowanie fizyczne
    3.6. Alternatywy dla Ethernetu
    3.7. Ćwiczenia

    4. Warstwa fizyczna i warstwa łącza 2: coraz dalej
    4.1. Wprowadzenie
    4.2. Modemy
    4.3. System cyfrowy z integracją usług ISDN
    4.4. Protokoły SLIP i PPP
    4.4.1. Protokół SLIP
    4.4.2. Protokół PPP
    4.5. Hierarchia T i E oraz sieć SONET/SDH
    4.5.1. Ramki T i E
    4.5.2. Sieć optyczna SONET/SDH
    4.6. Protokół ATM
    4.7. Technologia MPLS
    4.8. Cyfrowy dostęp asymetryczny ADSL
    4.9. Ćwiczenia

    5. Warstwa fizyczna i warstwa łącza 3: sieci bezprzewodowe
    5.1. Wprowadzenie 76
    5.2. Bezprzewodowy Ethernet 77
    5.2.1. Standard 802.11. 78
    5.2.2. Rozpraszanie widma 78
    5.2.3. Standardy 802.11a i 802.11g 84
    5.2.4. Sieci bezprzewodowe 86
    5.2.5. Inne sieci bezprzewodowe 90
    5.3. Problem ostatniej mili 96
    5.4. Protokół ARP 98
    5.4.1. Połączenia mostkowe 100
    5.4.2. Odwrotny ARP 102
    5.5. Ćwiczenia 103

    6. Warstwa Internetu/warstwa sieciowa: protokół IP
    6.1. Wprowadzenie 104
    6.2. Nagłówki IP 105
    6.2.1. Wersja 105
    6.2.2. Długość nagłówka 106
    6.2.3. Typ usługi 106
    6.2.4. Długość całkowita 107
    6.2.5. Identyfikacja 108
    6.2.6. Bity znaczników 108
    6.2.7. Przesunięcie fragmentu 109
    6.2.8. Czas życia 110
    6.2.9. Protokół 111
    6.2.10. Suma kontrolna nagłówka 111
    6.2.11. Adres źródłowy i adres docelowy 112
    6.2.12. Pola opcjonalne 112
    6.3. Adresy IP i tabele routingu 113
    6.4. Sieci i adresy IP 115
    6.5. Podział na podsieci 117
    6.6. Sieci bezklasowe 118
    6.6.1. Routing bezklasowy CIDR 119
    6.7. Tłumaczenia adresów sieciowych, NAT 120
    6.8. Protokół IPv6 121
    6.9. Adresy pojedyncze, grupowe i wieloznaczne 125
    6.9.1. Rogłaszanie 126
    6.9.2. Rozsyłanie grupowe 127
    6.9.3. Adresowanie jeden z wielu 130
    6.10. Protokół dynamicznego konfigurowania hostów, DHCP 132
    6.11. Mobilny IP 136
    6.12. Internetowy protokół komunikatów kontrolnych ICMP 139
    6.12.1. Komunikat Ping 141
    6.12.2. Polecenie Traceroute 143
    6.13. Ćwiczenia 145

    7. Wybór trasy protokołu IP
    7.1. Wprowadzenie 148
    7.2. Komunikat ICMP redirect 149
    7.3. Protokół routingu dynamicznego 150
    7.3.1. Protokoły wektora odległości i stanu łącza 150
    7.3.2. Protokół RIP 151
    7.3.3. Algorytm Dijkstry 154
    7.3.4. Protokół najkrótszej ścieżki OSPF 156
    7.3.5. Protokół BGP 157
    7.4. Ćwiczenia 158

    8. System nazw domenowych
    8.1. Wprowadzenie 159
    8.2. Hierarchia 159
    8.3. Przeszukiwanie rekurencyjne 162
    8.4. Przeszukiwanie odwrotne 166
    8.5. Inne dane 167
    8.6. Format pakietu 169
    8.6.1. Zapytania 170
    8.6.2. Odpowiedzi 171
    8.7. Pozostałe informacje 171
    8.8. Ćwiczenia 174

    9. Warstwa transportowa
    9.1. Wprowadzenie 175
    9.2. Porty 175
    9.3. Warstwa transportowa: protokół UDP 177
    9.3.1. Nagłówek pakietu UDP 177
    9.3.2. Uwagi, komentarze 178
    9.4. Warstwa transportowa: protokół TCP 179
    9.4.1. Porty 180
    9.4.2. Numery sekwencyjne i numery potwierdzeń 180
    9.4.3. Długość nagłówka 182
    9.4.4. Bity znaczników 182
    9.4.5. Rozmiar okna 182
    9.4.6. Suma kontrolna 183
    9.4.7. Wskaźnik danych pilnych 183
    9.4.8. Opcje 183
    9.4.9. Dane 184
    9.4.10. Protokół nawiązywania połączenia 184
    9.4.11. Protokół zakończenia połączenia 185
    9.4.12. Reset 186
    9.4.13. Maszyna stanów protokołu TPC 187
    9.4.14. Opcje TPC 189
    9.5. Ćwiczenia 190

    10. Strategie TCP
    10.1. Wprowadzenie 191
    10.2. Okno przesuwne 191
    10.3. Opóźnione potwierdzanie 192
    10.4. Algorytm Nagle’a 194
    10.5. Syndrom głupiego okna 195
    10.6. Zapobieganie przeciążeniom 196
    10.6.1. Wolny start i zapobieganie zatorom 197
    10.6.2. Szybka retransmisja i szybkie odzyskiwanie danych 199
    10.6.3. Powiadomienie o zatorze 199
    10.7. Zegar retransmisji 200
    10.8. Zegar podtrzymania 202
    10.9. Zegar obecności 203
    10.10. Odkrywanie MTU ścieżki 204
    10.11. Połączenia „Fat Pipe” 205
    10.12. Znaczniki czasowe 207
    10.13. Selektywne potwierdzenie SACK 207
    10.14. Teoretyczna przepustowość 209
    10.15. Alternatywy dla TCP 209
    10.15.1. Transakcyjny TCP 209
    10.15.2. Protokół sterowania transmisją strumieniową 210
    10.16. Ćwiczenia 215

    11. Warstwa prezentacji
    11.1. Wprowadzenie 217
    11.2. Kodowanie znaków 217
    11.3. Inne dane: XDR 219
    11.4. Protokół MIME 222
    11.5. Znacznik końca linii 223
    11.6. Ćwiczenia 224

    12. Warstwa aplikacji
    12.1. Wprowadzenie 225
    12.2. Telnet 226
    12.3. Protokół transmisji plików FTP 227
    12.4. Protokół SMTP 229
    12.5. Protokół RPC i odwzorowanie portów 232
    12.6. Sieciowy system plików NFS 235
    12.7. Sieć pamięci masowej 236
    12.8. Protokół dokumentów hipertekstowych HTTP 239
    12.8.1. Języki HTML i XML 241
    12.8.2. WAP i WML 247
    12.9. Radio internetowe 248
    12.10. Telewizja w sieci IP 249
    12.11. Rozmowy przez IP 250
    12.12. Inne aplikacje 251
    12.13. Ćwiczenia 255

    13. Problemy bezpieczeństwa
    13.1. Wprowadzenie 256
    13.2. Ataki sieciowe 257
    13.2.1. SYN Flooding 257
    13.2.2. Rozproszona odmowa usługi 258
    13.2.3. Ataki programowe 258
    13.2.4. Malware 259
    13.2.5. Socjotechnika 260
    13.3. Zapory sieciowe 261
    13.4. Bezpieczeństwo i potwierdzanie tożsamości w protokole IP 262
    13.5. Bezpieczeństwo warstw łącza danych i sieciowej oraz uwierzytelnienie 264
    13.5.1. Protokoły PPTP i L2TP 264
    13.5.2. Protokół IPSec 265
    13.6. Bezpieczeństwo warstwy transportowej i uwierzytelnianie 268
    13.7. Ćwiczenia 269

    Dodatek A. Przykładowe programy
    A.1. Serwer TCP 271
    A.2. Klient TCP 273
    A.3. Serwer UDP 275
    A.4. Klient UDP 276
    Dodatek B. Przydatne linki
    Dodatek C. Akronimy
    Skorowidz

    PODSTAWY SIECI KOMPUTEROWYCH - POLECAMY!