Wstęp (7)
Rozdział 1. Sieci komputerowe (11)
- Co to jest sieć komputerowa (11)
- Zasięg sieci (12)
- Topologia sieci (14)
- Media transmisji (19)
Rozdział 2. Okablowanie (21)
- Skrętki (21)
- Kable koncentryczne (23)
- Wtyk RJ-45 (24)
- Kabel prosty i skrzyżowany (25)
- Gniazdka i korytka (31)
Rozdział 3. Karty sieciowe (35)
- Instalacja karty (36)
- Kontrola poprawności zainstalowania karty (38)
- Aktualizacja sterownika karty sieciowej (40)
- MAC (42)
Rozdział 4. Łączenie urządzeń sieciowych (43)
- Dwa komputery (43)
- Komputer i gniazdo RJ-45 (45)
- Koncentrator (47)
- Przełącznik (49)
- Router (51)
Rozdział 5. Przygotowanie routera do pracy (55)
Rozdział 6. Zabezpieczenia routera (63)
- Klonowanie adresu fizycznego (64)
- Zmiana SSID (65)
- Wyłączenie rozgłaszania SSID (66)
- Szyfrowanie transmisji (67)
- Logowanie dla wybranych (68)
- Kontrola rodzicielska (69)
- Zapora sieciowa (70)
- Hasło (71)
- Logowanie spoza LAN (72)
- Kopia ustawień routera (73)
- Ustawienia fabryczne (74)
- Przeglądanie logu (74)
Rozdział 7. Konfigurowanie połączeń sieciowych (75)
- Wyłączanie i włączanie połączenia sieciowego (77)
- Zmiana nazwy połączenia sieciowego (79)
- Wyłączanie i włączanie protokołu TCP/IP (80)
- Konfigurowanie protokołu TCP/IP (82)
- Testowanie konfiguracji protokołu TCP/IP (86)
- Praca w kilku sieciach (90)
Rozdział 8. Lokalizowanie uszkodzeń (93)
- Zabezpieczenia (93)
- Kable i połączenia (98)
- Wykrywanie połączenia (99)
- Testowanie stabilności połączenia (101)
- Brak wyświetlanych stron WWW (102)
- Droga pakietów (104)
- Pomiar przepustowości łącza (105)
Rozdział 9. Adresowanie IP (107)
- Klasy adresów IP (108)
- Maska podsieci (110)
- Brama domyślna (111)
- Protokół IP w wersji 6. (111)
Rozdział 10. Ukrywanie tożsamości (115)
Rozdział 11. Użytkownicy, grupy i grupy robocze (127)
- Konto użytkownika (127)
- Konto gościa (128)
- Grupa użytkowników (128)
- Grupa robocza (129)
- Grupa robocza a domena (130)
Rozdział 12. Udostępnianie plików i folderów (137)
- Uprawnienia (137)
- Sposoby udostępniania plików i folderów (140)
- Udostępnianie foldera Publiczny (141)
- Czy udostępnianie foldera Publiczny jest jedynym sposobem na współdzielenie plików w systemie Windows? (144)
Rozdział 13. Drukarki sieciowe (151)
- Uprawnienia do drukarek (151)
- Dodawanie lub usuwanie drukarki (152)
- Udostępnianie drukarki (155)
- Dostęp do drukarek (156)
- Bufor wydruku (158)
Rozdział 14. Praca w sieci P2P (161)
- Darmowe pliki (161)
- eMule (163)
Rozdział 15. Korzystanie z VoIP (175)
Rozdział 16. Konfigurowanie zabezpieczeń (185)
- Centrum zabezpieczeń systemu Windows (186)
- Ochrona przed szkodliwym oprogramowaniem (192)
- Kontrola konta użytkownika (195)
- Opcje internetowe (195)
- Serwer Proxy (199)
Dodatek A Lista serwerów proxy (203)
Skorowidz (209)
|