E-BOOK Laboratório Básico de Redes de Computadores - Uma abordagem utilizando GNU/Linux (envio por e-mail)

*** ATENÇÃO ***
PRODUTO DIGITAL PARA DOWNLOAD.
RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
*CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
+-

Quem viu este produto , comprou

  • Oportunidades em Serviços de Banda Larga

    Com o acirramento da competição no mercado de telecomunicações ficou visível a necessidade de oferecer serviços cada vez mais eficientes e atrativos aos usuários do sistema. Os operadores do sistema de telecomunicações sentem a necessidade de expandir seus negócios para que possam aumentar suas receitas e conseqüentemente seus lucros. ... Ler mais +

    QUERO VER
  • Exame de Redes com NMAP

    R$ 150,00 ou 3x de R$ 50,00

    O scanner de segurança Nmap é um utilitário livre e de código aberto usado por milhões de pessoas para descoberta, administração, inventário, e auditagem de segurança de redes. O Nmap usa pacotes crus de IP de maneiras inovadoras para determinação de quais hospedeiros estão disponíveis numa rede, quais serviços (nome e versão de aplicação) estes hospedeiros estão oferecendo, quais sistemas operacionais eles estão rodando, que tipos de filtros de pacotes/firewalls estão em uso, e outras coisas mais. O Nmap foi aclamado o “Produto de Segurança da Informação do Ano” pelo Linux Journal e pelo Info World. Ele também foi usado em sete filmes, incluindo The Matrix Reloaded, Duro de Matar 4, e O ultimato Bourne. ... ... Ler mais +

    QUERO VER
  • Administração de Redes com Windows Server para Pequenas e Médias Empresas

    Pensado para as pequenas e médias empresas, as quais, geralmente, não possuem equipe(s) de TI para manter o seu ambiente em tempo integral, e, também, em técnicos que estão iniciando nas tecnologias para servidores. Este livro apresenta formas de planejamento, implantação e administração de uma rede baseada nas melhores práticas da Microsoft para plataformas Windows Server ™ ... Ler mais +

    QUERO VER
  • Microsoft Windows Server 2008 O Guia do Iniciante

    Usando figuras claras e instruções passo a passo, Microsoft Windows Server 2008: O guia do iniciante mostra como configurar o servidor, migrar a partir das versões anteriores e lidar com rede, administração, armazenamento e segurança. ... Ler mais +

    QUERO VER
  • Linux Backtrack R5 Análise de DNS - Praticando e Obtendo Informações

    O leitor encontrará neste livro , sem rodeios ou pegadinhas, as técnicas utilizadas por hackers. Aprenderá como realizar um teste de penetração “Penetration Test” visando a todos os programas do Backtrack R5 ... Ler mais +

    QUERO VER
  • Redes Domiciliares e Redes de Acesso à Internet

    Existem, atualmente, diversas tecnologias que se propõem a fornecer recursos de rede nos nossos lares e também acesso à Internet. ... Ler mais +

    QUERO VER
  • ESGOTADO Pro Correio Open Source

    A tecnologia open source tem tanto a oferecer que, às vezes, o simples fato de ter que escolher o software adequado para um projeto pode ser assustador. No campo da tecnologia para e-mails, por exemplo, existem inúmeros servidores SMTP de qualidade que podem ser escolhidos, e este é apenas um entre os vários componentes necessários para obter um sistema de e-mail completo. Mesmo depois de decidir sobre determinado software, pode ser igualmente difícil saber como encaixar cada componente de forma eficaz. ... Ler mais +

    QUERO VER
  • Exam ref 70-741 - Redes com Windows Server 2016 - Série Microsoft

    Prepare-se para o exame 70-741 da Microsoft e mostre todo o seu conhecimento dos recursos e das funcionalidades de rede do Windows Server 2016. Feita para profissionais de tecnologia da informação experientes e prontos para dar o próximo passo em sua carreira, a série Exam Ref foca no pensamento crítico e nas habilidades de tomada de decisão necessários para o sucesso na obtenção da certificação MCSA. ... Ler mais +

    QUERO VER
  • Simulação Computacional para Redes de Computadores

    Trata-se de uma ferramenta computacional utilizada para especificação, simulação e modelagem de redes, tais como: LAN, WLAN, MAN, WMAN, WAN, WWAN, FDDI, ATM, xDSL, SDH, Satélite, entre outras; Permite simular várias configurações, criar modelos de análise fiéis à rede analisada, além de possibilitar a coleta e a análise de diversas estatísticas sobre a rede em simulação, bem como exibir gráficos dessas estatísticas. Este livro é dirigido principalmente aos estudantes de graduação e pós-graduação dos cursos de Sistemas de Informação, Engenharia Elétrica, Ciência da Computação, Tecnólogos das áreas de Informática e de Telecomunicações. ... Ler mais +

    QUERO VER
  • Ambiente de Rede Monitorado com Nagios e Cacti

    Como administradores de redes, devemos estar sempre atentos à disponibilidade de nossos equipamentos. As máquinas comuns, sem nenhum mecanismo especial em software ou hardware que vise mascarar as eventuais falhas, não garantem 100% de disponibilidade, e sim de 99% a 99,9%. ... Ler mais +

    QUERO VER
  • Internet para Profissionais de Saúde

    “Internet para Profissionais de Saúde” foi criado para informar tanto aos profissionais quanto aos estudantes de graduação, mestrado e doutorado da área de saúde, quais são os principais portais brasileiros e estrangeiros que fornecem informações de qualidade certificada na área de saúde, e como utilizá-los para obter (e eventualmente traduzir) artigos científicos sobre qualquer tema correlacionado à saúde, de forma livre e gratuita. Neste livro, você irá encontrar: Os principais portais em saúde acessáveis pela Internet; como utilizar os recursos da BVS – Base de Dados Virtual em Saúde; como pesquisar na BVS e suas principais bases de dados: DeCS, LILACS etc; como utilizar os recursos do NIH – National Institutes of Health; como usar o Pubmed para obter artigos científicos livres e gratuitos; como usar as informações do DATASUS e do SIAB; como maximizar os recursos da WWW; como pesquisar no Cochrane Library. E muitas outras informações úteis que farão grande diferença tanto na prática profissional como durante a formação dos diversos profissionais de saúde do Brasil. ... Ler mais +

    QUERO VER
  • IPv6 Conceitos e Aspectos Práticos

    Este livro descreve o protocolo IPv6, que substituirá totalmente o protocolo IPv4, definindo uma nova forma de endereços na Internet. O livro explica o que é o IPv6, quais as suas diferenças do IPv4, e como podemos conviver por algum tempo com ambos os protocolos. ... Ler mais +

    QUERO VER
  • Estratégia Digital ( Vantagens Competitivas na Internet)

    O livro explora um tema muito debatido e pouco documentado, principalmente por estudos de casos nacionais: os modelos de negócio na Internet. Empresas nascidas pontocom ou vindas do chamado "mundo real" têm se atrapalhado em suas estratégias ora por tentar reproduzir exatamente os modelos que fizeram sucesso em terra ora por ter comparativos estrangeiros. ... Ler mais +

    QUERO VER
  • DNS Domain Name para Windows NT 4.0 Server

    DNS - Domain Name System Para Windows NT 4.0 Server Surgiu da Idéia de Escrever Sobre um Tópico tão Específico de Forma Abrangente e Detalhada, e Também do Amplo Interesse dos Profissionais da Área de Redes Pelos Servidores de Nomes. A Aplicação Deste Livro Estende-se aos Diversos Cursos de Redes no Qual o Protocolo TCP/IP Seja Enfocado. A Primeira Parte do Livro é Teórica, Para que o Leitor Adquira uma Visão dos Domínios. A Segunda Parte é uma Aplicação Prática do Microsoft DNS Server no Windows NT 4.0 Server. A Terceira Parte Compreende a Administração do Banco de Dados DNS Usando o DNS Manager. ... Ler mais +

    QUERO VER
  • Falsificação de Documentos em Processos Eletrônicos

    Livro Falsificação de Documentos em Processos Eletrônicos: como detectar e comprovar através de documentoscopia em documentos digitais e outras técnicas A difusão, nos tribunais brasileiros, a partir da Lei nº 11.419/2006, dos chamados “processos eletrônicos”, nos quais toda a documentação encartada, inclusive aquela probatória, é oferecida no formato eletrônico, estimulou a ocorrência de falsificações por meios digitais. Tal processo é facilitado pelo acesso difuso e barato a modernos equipamentos informáticos e a poderosos softwares gráficos. ... Ler mais +

    QUERO VER
  • Comunicação Dispositivo-a-Dispositivo - O Consumo Energético da Comunicação D2D em Redes 5G

    Quando a demanda dos usuários por tráfego de rede é maior do que a capacidade física das redes de crescer e atender a esta demanda, é preciso criar novas soluções. Na 5G uma das possibilidades para auxiliar a resolver a demanda por tráfego usando apenas a estrutura de rede já existente é a D2D, a comunicação por retransmissão de dispositivo-a-dispositivo, onde um dispositivo móvel que tem sinal de telefonia móvel pode “oferecer seu sinal” diretamente a outro dispositivo que está sem cobertura. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Descrição
    E-BOOK Laboratório Básico de Redes de Computadores - Uma abordagem utilizando GNU/Linux (envio por e-mail)

    *** MUITO IMPORTANTE ***

    APÓS A SUA COMPRA VOCÊ RECEBERÁ UM LINK, ENVIADO PARA O SEU E-MAIL, CONTENDO O E-BOOK ADQUIRIDO.
    ANTES DE CLICAR NO LINK É NECESSÁRIO QUE TENHA INSTALADO E AUTENTICADO EM SEU COMPUTADOR OU DISPOSITIVO DE LEITURA, O ADOBE DIGITAL EDITION, SOFTWARE FREE NECESSÁRIO PARA LER E-BOOKS NO FORMATO PDF/DRM.
    NOSSOS E-BOOKS PODEM SER INSTALADOS EM ATÉ 6 EQUIPAMENTOS DISTINTOS, DESDE QUE SEJA USADO A MESMA SENHA E ID CADASTRADO NO PRIMEIRO DOWNLOAD DO ADE.
    VEJA NA ABA INFORMAÇÕES COMO FAZER O DOWNLOAD DO ADOBE DIGITAL EDITION E AUTENTICA-LO.


    Descrição:

    Este livro aborda os conceitos básicos das redes de computadores de uma forma bem prática. Os capítulos dividem-se em aulas nas quais o leitor pode adquirir gradualmente os conceitos do que acontece em cada uma das camadas dos modelos teóricos das redes de computadores e, ao mesmo tempo, colocar em prática esses conhecimentos.

    A linguagem, simplificada e com enfoque direto naquilo que é pertinente aos interessados em entender como funcionam as redes na prática, é uma grande vantagem dessa obra. Além disso, as referências e dicas ao longo das aulas dão valor e ampliam a capacidade de compreensão.

    Finalmente uma abordagem que foge dos textos cheios de siglas e que propõe ao leitor um método para colocar as mãos na massa.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Digital / E-book

    Especificações

    Sobre o AutorRodrigo Zuolo Carvalho

    Rodrigo Zuolo Carvalho é um engenheiro de computação graduado pela Universidade Federal de São Carlos (UFSCar), com mestrado pelo Instituto de Pesquisas Tecnológicas de São Paulo (IPT) e que atua na área de administração de sistemas e redes há mais de 10 anos.

    Possui também experiência de mais de 8 anos como professor e destaca-se por ter feito parte do corpo docente da Faculdade de Tecnologia de São Paulo (FATEC).

    Atualmente vem se dedicando a projetos na área de tecnologia dentro do United Nations Development Programme (UNDP) em Timor-Leste.
    Informações TécnicasINSTRUÇÕES PARA BAIXAR E-BOOKS DA EDITORA CIÊNCIA MODERNA

    Preparando seu PC (Mac ou Windows) para baixar seu E-Book.
    Antes de fazer a compra de seu E-Book, baixe e instale e autentique o Adobe Digital Editions em seu computador, através do link:

    http://www.adobe.com/br/products/digitaleditions/.

    Todas as instruções necessárias para download e instalação do Adobe Digital Editions, estão disponíveis em português através do link:

    http://www.adobe.com/br/products/digitaleditions/help/#transfer_sony_reader.

    NOTA: E-BOOKS NÃO SÃO COPIÁVEIS E TÃO POUCO IMPRESSOS

    Para baixar e ler seus e-books em dispositivos Android, recomendamos baixar o DL Reader, sempre utilizando a sua ID e Senha Adobe utlizada para baixa o ADE para seu desktop.

    https://play.google.com/store/apps/details?id=com.datalogics.dlreader&hl=pt-br

    Para baixar seus ebooks para I Phone e IPad, utilizando sempre a sua ID e Senha Adobe., recomendamos utilizar o aplicativo Blue Fire.

    https://itunes.apple.com/br/app/bluefire-reader/id394275498?mt=8

    Não execute o link de seu e-book enquanto não estiver com os ícones dos aplicativos devidamente instalados e autenticados em seu desktop.

    Sobre os Dispositivos de Leitura (e-Readers)
    Nossos livros digitais (E-Books) podem ser baixados e abertos em todos os dispositivos de leitura, compatíveis com o Adobe Digital Editions. No mercado brasileiro, facilmente encontramos o Coo-ler da Gato Sabido e o Positivo Alfa. Uma lista complete poderá se encontrada no link:

    http://blogs.adobe.com/digitalpublishing/supported-devices.
    Transferência de Itens entre Computadores
    Se você autorizou seu computador, o Adobe Digital Editions não "bloqueia" seus E-Books e outras publicações digitais desse computador – elas são atribuídas a você por meio de sua ID Adobe. Isso significa que você pode transferir itens da biblioteca para 6 (seis) computadores ou dispositivos móveis compatíveis (como um Sony® Reader).
    Antes de poder transferir itens entre computadores, você deve autorizar os computadores com sua ID Adobe.
    Observação: os marcadores não são copiados quando os itens são transferidos para outro computador.
    Para transferir um item de biblioteca para outro computador autorizado:
    1. No computador para o qual está transferindo, localize e abra a pasta My Digital Editions, que se encontra dentro da pasta Meus Documentos.
    2. Selecione os arquivos EPUB ou PDF que correspondem aos títulos eBook que deseja transferir.
    3. Copie os arquivos selecionados para uma mídia portátil como uma unidade flash, ou envie por e-mail para o computador de destino.
    4. No computador de destino, copie os arquivos EPUB ou PDF para a pasta Meus Documentos\My Digital Editions.
    5. Abra o Adobe Digital Editions no computador de destino. Selecione Biblioteca > Adicionar item, em seguida navegue para a pasta My Digital Editions e selecione os novos arquivos para colocar na biblioteca.
    Sistema Necessário para a Versão Windows do Adobe Digital Editions
    Processador: Intel® Pentium® de 500MHz (ou mais rápido)
    Sistema operacional:
    o Windows 7
    o Windows Vista
    o Windows XP SP2 (ou superior)
    o Microsoft Windows 2000 com Service Pack 4
    Memória: 128 MB de RAM (mínimo)
    Navegador:
    o Internet Explorer 6 (ou superior)
    o Firefox 2 (ou superior)
    Software adicional: Adobe Flash Player 7 (ou superior)*
    * Windows 7 e Windows Vista necessitam utilizar o Flash 9.0.28 ou superior.
    Sistema Necessário para a Versão Apple Mac do Adobe Digital Editions
    Para Mac família Intel® (Mais recentes)
    o Mac OS X v10.4.11 (Tiger) ou mais novo.
    o 128MB de RAM
    o Qualquer processador da familia Intel® para Mac é suportado
    o Navegador Safari 4 ou Mozilla Firefox 3
    Para Mac família PowerPC (Mais antigos)
    o Mac OS X v10.4.11 (Tiger) ou mais novo
    o 128MB de RAM
    o Processador PowerPC® G4 ou G5 de 500Mhz
    o Navegador Safari 4 ou Mozilla Firefox 3
    Informações Adicionais
    Através do link Fale Conosco em nosso site.


    Sumário

    Aula 1 - Histórico

    1.1 Introdução - 1

    1.2 Modelos de Rede - 1

    1.2.1 Modelo de Referência OSI - 2

    1.2.2 Modelo de redes TCP/IP - 5

    1.2.3 Comparativo entre os modelos TCP/IP e OSI - 7

    1.3 Internet: Histórico, Personagens e Componentes - 10

    1.3.1 Os Primeiros Passos - 10

    1.3.2 A Consolidação e Alicerces - 11

    1.3.3 A Expansão - 12

    1.3.4 A popularização - 13

    1.3.5 A Internet como commodity - 14

    1.4 Atividades - 15



    Aula 2 - O Nível Mais Baixo

    2.1 A Primeira Camada - 17

    2.2 O Meio Físico - 17

    2.2.1 O Cabeamento Metálico - 18

    2.2.2 O Cabeamento de Fibra - 20

    2.3 Padronização e Cabeamento Estruturado - 22

    2.4 Os padrões 568-A e 568-B e as Categorias de Cabos - 26

    2.5 Avaliando a qualidade do sistema estruturado - 31

    2.5.1 Avaliando cabos metálicos - 32

    2.5.2 Avaliando cabos ópticos - 35

    2.6 Conclusão - 37

    2.7 Atividades - 37



    Aula 3 - Ethernet

    3.1 A Camada de enlace: A visão do usuário e do administrador - 39

    3.2 O mito, a lenda, o protocolo padrão de fato: Ethernet - 39

    3.3 Endereços Físicos - 44

    3.4 A troca de quadros na rede Ethernet - 45

    3.4.1 Usando Método de Repetição - 45

    3.4.2 Usando Método de Encaminhamento - 47

    3.5 As Subcamadas do Ethernet - 50

    3.6 Os Padrões de Comunicação - 53

    3.7 Alguns recursos adicionais usados na prática:802.1d, 802.1we802.1Q - 54

    3.7.1 O Spanning Tree - 54

    3.7.2 Usando Redes Virtuais - 59

    3.8 A Tradução entre Camadas 2 e 3 - 65

    3.9 Operações dentro do enlace: DHCP - 67

    3.9.1 Instalação do DHCPD - 69

    3.10 Atividades - 71



    Aula 4 - O Protocolo de Rede

    4.1 A Camada de Rede - 77

    4.2 Endereçamento IP - 77

    4.3 Roteando IP - 82

    4.4 Contornando alguns problemas do roteamento IP - 85

    4.5 Configuração IP - 91

    4.6 Como Adicionar Rotas - 95

    4.7 Comandos Importantes - 96

    4.8 Atividades - 97



    Aula 5 - O Cabeçalho IP

    5.1 Cabeçalho IP V4 - 103

    5.2 Os 20 bytes do Cabeçalho - 103

    5.3 Fragmentação IP - 106

    5.4 Personalizando o Contexto IP em Linux - 108

    5.5 Utilizando Protocolos Auxiliares ao IP - 111

    5.6 O protocolo ICMP e suas técnicas - 112

    5.7 Atividades - 119



    Aula 6 - A Camada de Transporte: O Controle TCP e Suas Particularidades

    6.1 A Camada de Transporte - 123

    6.2 Serviços através de portas de comunicação - 124

    6.3 O TCP - 128

    6.4 O cabeçalho TCP - 128

    6.5 Estados - 131

    6.6 Retransmissão - 134

    6.7 Controle de Congestionamento - 136

    6.8 A Janela de Recepção - 138

    6.9 A Verificação de Erros - 140

    6.10 Refinando a Configuração TCP - 141

    6.10.1 As variáveis em /proc/sys/net/ipv4/ - 142

    6.11 Atividades - 149



    Aula 7 - Transportando de uma maneira mais leve

    7.1 Transporte sem conexão - 153

    7.2 O Cabeçalho UDP - 154

    7.3 Verificação de Erro - 156

    7.4 Vantagens e Desvantagens - 156

    7.5 Refinando Parâmetros UDP - 158

    7.6 Atividades - 159



    Aula 8 - Transferência de Arquivos

    8.1 A definição de file transfer protocol - 161

    8.2 Características do Padrão FTP - 161

    8.3 Comandos FTP - 166

    8.4 Problemas do FTP - 168

    8.5 FTP na Prática - 170

    8.6 Conclusões - 177

    8.7 Atividades - 177



    Aula 9 - Acesso Remoto

    9.1 A facilidade e necessidade do controle à distância - 181

    9.2 Um Pouco sobre Criptografia - 182

    9.3 Assinaturas Digitais - 183

    9.4 Sumários de Mensagens - 185

    9.5 Segurança e Versões - 187

    9.6 Servidor SSH: Visão Geral - 189

    9.6.1 Instalação e configuração do sshd - 190

    9.7 Atividades - 196



    Aula 10 - Sistema de Nomes

    10.1 O Sistema de Tradução DNS - 201

    10.1.1 - Do ponto de vista do servidor - 202

    10.1.2 Do Lado Cliente - 210

    10.2 DNS e sua Segurança - 220

    10.3 Atividades - 222


    Aula 11 - Análise de Rede

    11.1 Escutando a Rede: Sniffers - 225

    11.1.2 Abusando do ARP - 228

    11.2 Sniffers na Prática - 232

    11.2.1 TCPDUMP - 232

    11.2.2 Ettercap - 237

    11.2.3 Wireshark - 242

    11.3 Vasculhando a Rede: Scanners - 244

    11.4 Conclusão - 249

    11.5 Atividades - 250



    Aula 12 - Gerenciamento de Redes

    12.1 Introdução ao Gerenciamento de Redes - 255

    12.2 O SNMP - 256

    12.3 SNMP e Suas Versões - 258

    12.3.1 SNMPv1 - 260

    12.3.2 SNMPv2 - 261

    12.3.3 SNMPv3 - 262

    12.4 A Base de Informação - 263

    12.4.1 O Identificador de um Objeto - 265

    12.5 SNMP na Prática - 267

    12.6 Conclusão - 273

    12.7 Atividades - 274



    Aula 13 - Programação para Redes

    13.1 Introdução ao BSD Sockets - 277

    13.2 Elementos e Funções do BSD Sockets - 277

    13.3 Exemplos Práticos de Implementações - 288

    13.4 Conclusão - 296

    13.5 Atividades - 297



    Aula 14 - Firewalling

    14.1 Implementando um pouco de segurança: Firewall - 299

    14.2 O Projeto do Firewall - 304

    14.3 No GNU/Linux: O NetFilter - 306

    14.4 Na Prática: O Iptables - 313

    14.4.1 Configurando o Básico de um Firewall - 316

    14.4.2 Configurando as Demais Tabelas - 331

    14.5 Tornando a Configuração mais amigável - 334

    14.6 O Firewall não é infalível - 336

    14.6.1 Classificações para burlagem de firewalls - 337

    14.6.2 Técnicas para burlagem de firewalls - 338

    14.7 Atividades - 348


    Lista de Abreviaturas - 353

    Bibliografia - 357

    Informações Técnicas

    Nº de páginas:384
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:97885739306345
    Encadernação:Digital
    Autor:Rodrigo Zuolo Carvalho
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!