0 POZYCJI
KOSZYK PUSTY
Kurier 0 zł »


Konfiguracja Firewalli CISCO ASA w programie Packet Tracer (eBook)

0.00  (0 ocen)
 Sprawdź recenzje
Rozwiń szczegóły
  • Wydanie: Piekary Śląskie, 1, 2019

  • Autor: Damian Strojek, Jerzy Kluczewski

  • Redakcja naukowa: Marcin Kaim, Marek Smyczek

  • Wydawca: ITStart

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
56,00 zł
50,40 zł
Cena zawiera podatek VAT.
Oszczędzasz 5,60 zł
Wysyłka:
online
Dodaj do schowka

Konfiguracja Firewalli CISCO ASA w programie Packet Tracer

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer. Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.

  • Redakcja: Marcin Kaim, Marek Smyczek
  • Język wydania: polski
  • ISBN: 978-83-65645-21-0
  • ISBN druku: 978-83-65645-20-3
  • Liczba stron: 344
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych

Inni Klienci oglądali również

1,80 zł 2,00 zł
Do koszyka

EUROPEJSKI WYMIAR BEZPIECZEŃSTWA ENERGETYCZNEGO A OCHRONA ŚRODOWISKA - PROBLEMATYKA ENERGETYCZNA W UJĘCIU POLITYCZNYM: KWESTIE ENERGETYCZNE W PROGRAMACH POLITYCZNYCH

Hasło "Europejski wymiar bezpieczeństwa energetycznego" nie ma swojej literatury przedmiotu, nie znalazło dotąd też swego odzwierciedlenia w publicystyce, jest jednak rozpoznawalne i czytelne. Zawartość merytoryczna jego treści nie nasuwa wąt...
17,91 zł 19,90 zł
Do koszyka

Program nauczania wychowania fizycznego

Przedstawiony PROGRAM NAUCZANIA WYCHOWANIA FIZYCZNEGO dla II i III etapu edukacyjnego jest propozycją dojrzałą i bardzo interesującą. Widać wyraźnie, że Autor jest doskonale zorientowany w założeniach reformy edukacyjnej. Wie, jak powinno się konstruow...
38,70 zł 43,00 zł
Do koszyka

Packet Tracer 6 dla kursów CISCO TOM 5 - Zaawansowane technologie sieciowe

Książka Packet Tracer 6 dla kursów CISCO Tom 5 – Zaawansowane technologie sieciowe, jak i pozostałe książki z tej serii, dedykowana jest osobom chcącym nauczyć się projektować i tworzyć sieci komputerowe i zarządzać sprzętem w sieciach roz...
9,00 zł 10,00 zł
Do koszyka

Literatura i pisarze w programie Rozgłośni Polskiej Radio Wolna Europa

Rozgłośnia Polska RWE, która nadawała swoje audycje z Monachium od 3 maja 1952 do połowy 1994, docierała do słuchaczy w kraju z bogatym programem informacyjnym, edukacyjnym i kulturalnym. Około 10% oferty programowej Wolnej Europy stanowiły audy...
9,00 zł 10,00 zł
Do koszyka

Kultura w nauczaniu języka polskiego jako obcego. Stan obecny - programy nauczania - pomoce dydaktyczne

Tom ten przynosi podsumowanie dyskusji toczonej w Polsce w ostatnim dziesięcioleciu, to znaczy w latach 1992-2003 w związku z obecnością (lub nie) elementów kultury w nauczaniu języka polskiego jako obcego. Datę początkową wyznaczają dwie prace:...
19,80 zł 22,00 zł
Do koszyka

Program profilaktyczno-terapeutyczny dla dzieci z zespołem nadpobudliwości psychoruchowej

Program składa się z dwóch części. Pierwsza część obejmuje istotne zagadnienia dotyczące coraz częściej rozpoznawanego w wieku dziecięcym zaburzenia ADHD. Porządkuje podstawową wiedzę z tego zakresu, odwołując się do najnowszych koncepcji. Ponad...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!
 
Uwaga: Nasze strony wykorzystują pliki cookies.
Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celu dostosowaniaserwisu do indywidualnych potrzeb użytkowników oraz w celach statystycznych i reklamowych. Mogą też stosować je współpracujące z nami firmy badawcze. W programie służącym do obsługi Internetumożna zmienić ustawienia dotyczące cookies Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza,że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce Prywatności.