Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
- Autorzy:
- Jerzy Kluczewski, Damian Strojek
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 344
-
PDF
Opis ebooka: Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer.
Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer.
Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy.
Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.60 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Jerzy Kluczewski, Damian Strojek - pozostałe książki
-
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with i...
Packet Tracer for young beginning admins Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(96.75 zł najniższa cena z 30 dni)58.05 zł
129.00 zł(-55%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a...
Computer Networks in Packet Tracer for intermediate users Computer Networks in Packet Tracer for intermediate users
(96.75 zł najniższa cena z 30 dni)58.05 zł
129.00 zł(-55%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as ma...
Computer Networks in Packet Tracer for advanced users Computer Networks in Packet Tracer for advanced users
(96.75 zł najniższa cena z 30 dni)58.05 zł
129.00 zł(-55%) -
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation ...(96.75 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł(-55%) -
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of ne...(96.75 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł(-55%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start workin...
Computer Networks in Packet Tracer for beginners Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(96.75 zł najniższa cena z 30 dni)58.05 zł
129.00 zł(-55%) -
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(48.00 zł najniższa cena z 30 dni)28.90 zł
64.00 zł(-55%) -
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urząd...
Packet Tracer dla młodych adminów - wiadomości zaawansowane Packet Tracer dla młodych adminów - wiadomości zaawansowane
(48.00 zł najniższa cena z 30 dni)28.90 zł
64.00 zł(-55%) -
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(48.00 zł najniższa cena z 30 dni)
28.90 zł
64.00 zł(-55%) -
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z...(33.00 zł najniższa cena z 30 dni)
19.90 zł
44.00 zł(-55%)
Ebooka "Konfiguracja Firewalli CISCO ASA w programie Packet Tracer" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Konfiguracja Firewalli CISCO ASA w programie Packet Tracer" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Konfiguracja Firewalli CISCO ASA w programie Packet Tracer" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-656-4521-0, 9788365645210
- Data wydania książki drukowanej:
- 2019-12-20
- Data wydania ebooka:
- 2019-12-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 124446
- Rozmiar pliku Pdf:
- 24.7MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
1 WSTĘP ORAZ PODSTAWY TEORETYCZNE ............................................................ 9
1.1 CO TO JEST I DO CZEGO SŁUŻY FIREWALL ? ................................................................. 10
1.2 CO TO JEST ZAPORA SIECIOWA? ............................................................................... 11
1.3 RODZAJE FILTROWANIA RUCHU SIECIOWEGO .............................................................. 12
1.4 RODZAJE ZAPÓR SIECIOWYCH .................................................................................. 12
1.5 STREFA (SIEĆ) ZDEMILITARYZOWANA DMZ ............................................................... 13
1.6 POZIOMY ZAUFANIA .............................................................................................. 13
1.7 STREFY PODSIECI ORAZ DOMYŚLNE POZIOMY ZAUFANIA ................................................ 14
1.8 RODZAJE TOPOLOGII ZABEZPIECZEŃ .......................................................................... 14
1.8.1 TOPOLOGIA LAN-WAN ............................................................................ 14
1.8.2 TOPOLOGIA INSIDE-OUTSIDE .................................................................. 15
1.8.3 TOPOLOGIA OUTSIDE-DMZ-INSIDE ......................................................... 15
2 WPROWADZENIE DO WERSJI PACKET TRACER 7.2.X ......................................... 19
2.1 PACKET TRACER I JEGO NOWA SZATA GRAFICZNA ........................................................ 19
2.1.1 Główne okno programu .......................................................................... 19
2.1.2 Główne obszary okna programu ............................................................. 20
2.1.3 Pasek narzędziowy – nowe ikony ............................................................ 22
2.1.4 Pasek narzędzi ogólnego użytku – nowe ikony ....................................... 24
2.2 CO ZROBIĆ, GDY NIE MAMY KONTA NA PLATFORMIE NETACAD? ..................................... 25
2.2.1 Logowanie do programu Packet Tracer .................................................. 29
3 ĆWICZENIA WSTĘPNE ....................................................................................... 33
3.1 ZAPORA SIECIOWA W KOMPUTERZE PT ..................................................................... 33
3.2 ZAPORA SIECIOWA W ROUTERZE PT ......................................................................... 43
3.3 FILTROWANIE RUCHU SIECIOWEGO W ROUTERACH ...................................................... 48
4 FILTROWANIE RUCHU W ROUTERZE WIFI-WRT 300N ........................................ 61
4.1 MOŻLIWOŚCI ROUTERA WRT-300N ....................................................................... 61
4.2 WRT 300N FILTROWANIE RUCHU .................................................................... 61
4.2.1 WRT 300N Konfigurowanie Access Restriction ........................................ 61
4.2.2 WRT 300N Filtrowanie adresów MAC ..................................................... 65
5 PRZEŁĄCZNIK 3650 ........................................................................................... 71
5.1 MOŻLIWOŚCI PRZEŁĄCZNIKA 3650 .......................................................................... 71
5.2 OPIS PRZEŁĄCZNIKA 3650 ..................................................................................... 71
5.2.1 Ogólny opis przełącznika 3650 ................................................................ 71
5.2.2 Domyślne ustawienia przełącznika 3650 ................................................. 74
5.2.3 Przygotowanie konfiguracji VLAN i routingu w 3650 .............................. 76
5.2.4 Blokada ruchu FTP w 3650 ...................................................................... 82
5.2.5 Blokada ruchu HTTP w 3650 .................................................................... 84
5.2.6 Blokada ruchu ICMP w 3650 ................................................................... 86
6 URZĄDZENIA ASA (SPRZĘTOWE FIREWALLE) ..................................................... 91
6.1 MOŻLIWOŚCI URZĄDZEŃ ASA ................................................................................. 91
6.2 OPIS URZĄDZENIA ASA 5505 ................................................................................. 91
6.2.1 Ogólny opis ASA 5505.............................................................................. 91
6.2.2 Domyślne ustawienia ASA 5505 .............................................................. 92
6.2.3 Możliwości i polecenia specyficzne dla ASA 5505 ................................... 94
6.2.4 Odblokowanie ruchu ICMP z sieci wewnętrznej do zewnętrznej ............. 97
6.3 OPIS URZĄDZENIA ASA 5506 ................................................................................. 99
6.3.1 Ogólny opis ASA 5506.............................................................................. 99
6.3.2 Domyślne ustawienia ASA 5506 ............................................................ 101
6.3.3 Odblokowanie ruchu ICMP z sieci wewnętrznej do zewnętrznej ........... 103
6.4 RÓŻNICE MIĘDZY ASA 5505 I ASA 5506 ............................................................... 108
6.4.1 Główne możliwości ASA 5505 ................................................................ 108
6.4.2 Główne możliwości ASA 5506 ................................................................ 109
6.4.3 ASA 5505 Licencja Security Plus ............................................................ 110
7 ĆWICZENIA PRAKTYCZNE (ROUTER, SWITCH) .................................................. 115
7.1 FILTROWANIE RUCHU W ROUTERZE WRT-300N ...................................................... 115
7.1.1 Konfigurowanie bez filtrowania ruchu .................................................. 115
7.1.2 Konfigurowanie filtrowania ruchu HTTP ............................................... 117
7.1.3 Konfigurowanie filtrowania ruchu FTP i ICMP ....................................... 124
7.1.4 Konfigurowanie filtrowania adresów MAC ........................................... 132
7.2 FILTROWANIE RUCHU W SWITCHU L3 ..................................................................... 141
7.2.1 Konfigurowanie filtrowania ruchu w switchu 3650 ............................... 141
7.3 FILTROWANIE RUCHU W ROUTERZE NA PATYKU ........................................................ 150
7.3.1 Konfigurowanie filtrowania ruchu w routerze na patyku...................... 150
8 ĆWICZENIA PRAKTYCZNE (ASA) ...................................................................... 159
8.1 KONFIGUROWANIE ASA 5505 ....................................................................... 159
8.1.1 ASA 5505 Kasowanie konfiguracji ......................................................... 159
8.1.2 ASA 5505 Konfigurowanie poziomów zaufania ..................................... 159
8.1.3 ASA 5505 Inspekcja protokołu ICMP ..................................................... 161
8.1.4 ASA 5505 Inspekcja protokołu ICMP i HTTP .......................................... 163
8.1.5 ASA 5505 Inspekcja protokołu HTTP i FTP ............................................. 166
8.1.6 ASA 5505 Inspekcja HTTP i DNS ............................................................. 169
8.1.7 ASA 5505 Podstawowa konfiguracja DMZ ............................................ 172
8.1.8 ASA 5505 Konfigurowanie topologii INSIDE-DMZ-INTERNET ................ 178
8.2 KONFIGUROWANIE ASA 5506 ....................................................................... 187
8.2.1 ASA 5506 Kasowanie konfiguracji ......................................................... 187
8.2.2 ASA 5506 Zezwalanie na dowolny ruch obustronny .............................. 188
8.2.3 ASA 5506 Zezwalanie wyłącznie na ruch ICMP z LAN do WAN ............. 192
8.2.4 ASA 5506 Przepuszczanie całego ruchu z LAN do WAN ........................ 196
8.2.5 ASA 5506 Filtrowanie protokołów ICMP, HTTP, DNS, FTP ..................... 201
8.2.6 ASA 5506 Filtrowanie protokołów ICMP, HTTP, FTP ............................. 210
8.2.7 ASA 5506 IPv6 oraz filtrowanie usług HTTP, DNS, FTP .......................... 217
8.2.8 ASA 5506 Filtrowanie usług HTTP, DNS oraz strefy DMZ ...................... 223
8.2.9 ASA 5506 Zdalna konfiguracja firewalla za pomocą Telnet .................. 229
8.2.10 ASA 5506 Zastosowanie protokołu NTP ................................................ 233
8.2.11 ASA 5506 Filtrowanie usług ICMP, HTTP, FTP w sieci WAN................... 237
8.2.12 ASA 5506 Filtrowanie usług ICMP i FTP oraz serwer DNS ..................... 244
8.2.13 ASA 5506 Filtrowanie usług ICMP i FTP oraz serwer DNS ..................... 255
8.2.14 ASA 5506 Zabezpieczanie firewalla, OSPF i zdalna konfiguracja .......... 272
8.2.15 ASA 5506 Static NAT, inspekcja ICMP, HTTP, FTP, serwer AAA ............. 286
8.2.16 ASA 5506 Dwie sieci i dwa firewalle oraz static NAT ............................. 300
9 ZADANIA KONTROLNE .................................................................................... 313
9.1 WSTĘP DO ZADAŃ KONTROLNYCH .......................................................................... 313
9.1.1 Przeznaczenie zadań i opis zawartości .................................................. 313
9.1.2 Nazwy plików PKA oraz hasło do zadań PKA ......................................... 313
9.2 ZADANIA PACKET TRACER ACTIVITY ....................................................................... 314
9.2.1 Konfigurowanie firewalli w serwerach .................................................. 314
9.2.2 Konfigurowanie firewalli w routerach, filtrowanie ACL......................... 316
9.2.3 ASA 5506 Podstawowa konfiguracja ..................................................... 318
9.2.4 ASA 5506 Konfigurowanie Dynamic NAT, DHCP ................................... 321
9.2.5 ASA 5506 Konfigurowanie Dynamic NAT, DHCP, DNS, AAA, SSH .......... 327
10 LISTA PLIKÓW ĆWICZENIOWYCH .................................................................... 341
ITStart - inne książki
-
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki ...(59.25 zł najniższa cena z 30 dni)
34.90 zł
79.00 zł(-56%) -
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak...
Algorytmika dla studenta i technika programisty INF.04 Algorytmika dla studenta i technika programisty INF.04
(55.50 zł najniższa cena z 30 dni)33.90 zł
74.00 zł(-54%) -
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a...
Programowanie obiektowe dla studenta i technika programisty INF.04 Programowanie obiektowe dla studenta i technika programisty INF.04
(55.50 zł najniższa cena z 30 dni)33.90 zł
74.00 zł(-54%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacy...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(44.25 zł najniższa cena z 30 dni)24.90 zł
59.00 zł(-58%) -
Nie każdy musi być orłem z matematyki. Wielu z nas jest mistrzem w innych dziedzinach i jest to całkowicie normalne. Jednak maturę wypadałoby zdać, tylko pytanie brzmi jak? Odpowiedzią są treści zawarte w książce, którą trzymasz w ręce „Matma dla Loozaków, czyli jak zdać Matur...(44.25 zł najniższa cena z 30 dni)
24.90 zł
59.00 zł(-58%) -
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć św...
Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2 Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2
(44.25 zł najniższa cena z 30 dni)24.90 zł
59.00 zł(-58%) -
Daj sobie odpocząć. Twoja chwila. Zobacz. Twoje uczucia. Nieład to tomik wierszy w którym poezja, jest przelana na papier również w podobny sposób jak sam tytuł. Często dany wiersz zaczyna się na górze strony, czasami u dołu, a jeszcze innym razem stanowi ty...(26.25 zł najniższa cena z 30 dni)
14.90 zł
35.00 zł(-57%) -
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zar&...(48.00 zł najniższa cena z 30 dni)
28.90 zł
64.00 zł(-55%) -
Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym. Książka została przygotowana w taki sposób aby użytkownik z r&oac...(33.00 zł najniższa cena z 30 dni)
19.90 zł
44.00 zł(-55%) -
Internet od podstaw to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Książka została przygotowana dla czytelnika z różnym stopniem zaawansowania. Przedstawione zostały pods...(33.00 zł najniższa cena z 30 dni)
19.90 zł
44.00 zł(-55%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Konfiguracja Firewalli CISCO ASA w programie Packet Tracer Jerzy Kluczewski, Damian Strojek (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.