Załącznik nr 1. Wymagania i lista tematów mikro-kursów. Łódź, r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Załącznik nr 1. Wymagania i lista tematów mikro-kursów. Łódź, 02.10.2012 r."

Transkrypt

1 Załącznik nr 1. Wymagania i lista tematów mikro-kursów. Łódź, r. Podstawowe informacje na temat wymagań odnośnie treści i sposobu konstruowania mikro-kursów. Treść podstawowa mikro-kursu powinna obejmować konkretne, zdefiniowane w jego temacie zagadnienie z silnym naciskiem na praktykę administracji systemem i usługami na platformie Linux włączając w to także podstawowa wiedzę z zakresu usług sieciowych. Sposób realizacji materiału szkoleniowego powinien być zbliżony do standardu Learning- Object. Każdy mikro-kurs musi zawierać następujące treści dodatkowe: przynajmniej 5 dodatkowych pytań testowych z zakresu mikro-kursu, do zamieszczenia w platformie egzaminacyjnej, przynajmniej jedno zadanie praktyczne (wraz z rozwiązaniem) do samodzielnego wykonania na platformie w wirtualnym laboratorium, związane z zakresem mikro-kursu, krótki, kilku zdaniowy opis mikro-kursu, listę przynajmniej 3 słów kluczowych związanych z mikro-kursem (do indeksacji przez wyszukiwarki internetowe). strona 1 / 13

2 Spis zamawianych tematów mikro-kursów 1 Wprowadzenie (wyszukiwanie informacji, systemy liczbowe) 2 Topologia i struktura sieci komputerowych 3 Rodzaje nośników 4 Technologia światłowodowa 5 Techniki łączenia światłowodów 6 Okablowanie strukturalne 7 Ethernet 8 Zasady konstruowania sieci Ethernet 9 Technologie sieciowe - podstawowe parametry oraz kontrola transmisji 10 Technologie sieciowe - protokół STP/RSTP 11 Technologie sieciowe - rozszerzenia sieci Ethernet (PoE, VLAN, QoS) 12 Protokół ARP protokół określania adresów 13 Urządzenia warstwy fizycznej oraz łącza danych 14 Konstrukcja sieci bezprzewodowych 15 Działanie protokołu WEP i bezpieczeństwo 17 Projektowanie sieci radiowych 18 Konfigurowanie urządzeń sieci bezprzewodowych 19 Inne technologie bezprzewodowe 20 Protokół i adresacja IPv4 21 Adresowanie IPv4 22 Routowanie datagramów IP 23 Protokół ICMP 24 IPv6 - wersja szósta protokołu IP 25 Konstrukcja sieci Internet 26 Warstwa transportowa 27 Mechanizm DNS 28 Klient DNS - nslookup 29 Poczta elektroniczna oraz protokół SMTP 30 Protokoły POP 31 Protokół IMAP 32 Format przesyłki pocztowej 33 Protokół FTP 34 Protokół HTTP 35 Certyfikaty SSL 36 Usługi warstwy aplikacji 37 Protokół SNMP 38 Protokoły Bootps, DHCP 39 Protokół NetBIOS 40 Technologia VoIP 41 Technologia ISDN oraz protokół PPP strona 2 / 13

3 42 Technologia xdsl 43 Technologia ATM 44 Technologia Frame-Relay 45 Sieci PLC oraz sieci telewizji kablowych 46 Projektowanie sieci LAN oraz rozwiązywanie problemów 47 Narzędzia administratora sieci 48 Zarządzanie siecią lokalną 49 Bezpieczeństwo sieci 50 Analiza bezpieczeństwa sieci 51 Metody włamań 52 Zapora sieciowa (firewall) 53 Wstęp do systemu Linux 54 Podstawy budowy systemu Linux 55 Podstawy budowy komputera 56 Twórcy systemu Linux 57 Licencjonowanie 58 Licencje w systemach otwartych 59 Systemy uniksowe. Omówienie licencji GPL 60 Dystrybucje systemu Linux 61 Wybór oraz instalacja systemu operacyjnego 62 Podstawowe informacje o partycjonowaniu dysku 63 Podstawowe informacje o mechanizmie RAID w systemie Linux 64 Budowa logicznej struktury dysku twardego 65 Proces instalacji podstawowych dystrybucji - CentOS 66 Proces instalacji podstawowych dystrybucji - Mandriva 67 Proces instalacji podstawowych dystrybucji - Fedora Core / Red Hat 68 Proces instalacji podstawowych dystrybucji - Slackware 69 Proces instalacji podstawowych dystrybucji - Debian 70 Proces instalacji podstawowych dystrybucji - OpenSUSE 71 Inicjalizowanie pracy systemu Linux 72 Podstawy komunikacji z systemem Linux 73 Zakończenie pracy z systemem 74 Powłoka graficzna oraz konsola tekstowa 75 Użytkowanie konsoli tekstowej 76 Praca z powłoką 77 Obsługa terminalu 78 Zaawansowane mechanizmy obsługi terminala 79 Personalizacja pracy z systemem 80 Wyświetlanie informacji o dacie i godzinie 81 Wyświetlanie informacji o sprzęcie, systemie oraz użytkownikach 82 Uzyskiwanie pomocy 83 Zaawansowane mechanizmy zarządzania użytkownikami 84 Uzyskiwanie informacji z systemu IRC 85 System plików i katalogów strona 3 / 13

4 86 Struktura systemu plików oraz katalogów 87 Wyświetlanie informacji o plikach i katalogach 88 Zarządzanie plikami oraz katalogami 89 Wyświetlanie zawartości pliku 90 Zarządzanie zasobami pamięci masowych 91 Zaawansowane mechanizmy wyświetlania zawartości plików 92 Linki sztywne oraz symboliczne 93 Uprawnienia do plików i katalogów 94 Listy kontroli dostępu 95 Atrybuty rozszerzone systemu plików oraz właściwości jądra 96 Wyszukiwanie plików 97 Zaawansowane mechanizmy polecenia find 98 Metaznaki (Symbole wieloznaczne) 99 Wyrażenia regularne 100 Wyszukiwanie informacji w plikach 101 Wyświetlanie zawartości oraz dzielenie pliku 102 Porównywanie plików oraz generowanie sumy kontrolnej 103 Edytor strumieniowy 104 Edytor liniowy 105 Edytory pełnoekranowe 106 Edytory trybu tekstowego 107 Edytor emacs 108 Zaawansowane techniki edytora vi oraz edytory pokrewne 109 Midnight Commander 110 Strumienie oraz potoki 111 Wykorzystanie potoków oraz strumieni w filtrowaniu treści 112 Polecenie xargs oraz tee 113 Modyfikacja tekstu w plikach 114 Polecenia kodowania oraz dekodowania tekstu 115 Procesy 116 Polecenie top/atop 117 Polecenie kontroli pracy procesów (kill) 118 Analiza pracy procesu 119 Zadania 120 Modyfikacja priorytetu procesu 121 Polecenie screen 122 Programy cron at 123 Ustawienie parametrów oraz komunikacji w sieci lokalnej 124 Testowanie zapytań systemu DNS 125 Ustawienia stacji roboczej z wykorzystaniem protokołu DHCP 126 Komunikacja w sieci lokalnej 127 Klient poczty elektronicznej - mail 128 Narzędzia do manipulacji poczta elektroniczną na lokalnym komputerze 129 Popularne programy pocztowe - pine / alpine strona 4 / 13

5 130 Popularne programy pocztowe - elm / elmo 131 Popularne programy pocztowe - mutt 132 Narzędzia do obsługi sieci Usenet 133 Narzędzia usługi WWW 134 Narzędzia obsługi transferu plików 135 Narzędzie wget 136 Obsługa zdalnych sesji powłoki 137 Drukowanie lokalne i wsieci (lpr, lpq, lprm) 138 Kompresja danych 139 Archiwizacja danych 140 Polecenia wykorzystywane do tworzenia kopii zapasowych 141 Repozytorium w systemie Fedora oraz RedHat 142 Repozytorium w systemie Debian oraz Ubuntu 143 Repozytorium w systemie SUSE oraz OpenSuse 144 Repozytorium w systemie Slackware 145 Repozytorium systemu Mandriva 146 Zarządzanie kontami użytkowników 147 Zarządzanie grupami użytkowników 148 Modyfikacja informacji o koncie 149 Mechanizm sudo 150 Tworzenie oraz modyfikacja skryptów startowych 151 Uzyskiwanie informacji o systemie 152 Monitorowanie stanu systemu 153 Powłoka Bash - podstawowe informacje 154 Powłoka Bash - obsługa komend oraz wyszukanie plików 155 Powłoka Bash - komendy wbudowane - uruchomienie listy komend, obsługa aliasów, akcje klawiszowe 156 Powłoka Bash - komendy wbudowane - mechanizm autouzupełnienia 157 Powłoka Bash - komendy wbudowane - obsługa zmiennych 158 Powłoka Bash - komendy wbudowane - atrybuty powłoki 159 Powłoka Bash - komendy wbudowane - obsługa przełączników 160 Powłoka Bash - komendy wbudowane - działanie powłoki 161 Powłoka Bash - komendy wbudowane - narzędzia użytkowe 162 Powłoka Bash - komendy wbudowane - wyświetlanie oraz wprowadzanie tekstu 163 Obsługa zmiennych w powłoce 164 Mechanizm historii poleceń Bash 165 Tworzenie skryptu 166 Tworzenie skryptu - parametry oraz funkcje 167 Polecenie test 168 Instrukcje warunkowe 169 Instrukcja pętli 170 Obliczenia matematyczne 171 Tworzenie zaawansowanych skryptów powłoki 172 Powłoka tcsh strona 5 / 13

6 173 Powłoka Ksh 174 Powłoka Zsh 175 Program awk 176 Program awk funkcje oraz tworzenie skryptów 177 Proces logowania 178 Cykliczne wykonywanie polecenia 179 Zaawansowane mechanizmu zmiany oraz obsługi hasła 180 Zaawansowane mechanizmy obsługi systemu pomocy 181 Zaawansowane mechanizmy obsługi system plików 182 Proces startu systemu Linux 183 Menadżer startu - LILO 184 Menadżer startu - GRUB 185 Alternatywne procedury startu systemu 186 Architektura systemu Linux 187 Architektura systemu - obsługa dysku 188 Architektura systemu - jądro 189 Architektura systemu - obsługa pamięci 190 Architektura systemu - urządzenia wejścia-wyjścia 191 Jądro systemu Linux 192 Procesy w systemie Linux 193 Moduły jądra 194 Konfiguracja mechanizmu ładowania modułów 195 Konfiguracja modułów jądra z wykorzystaniem dkms 196 Zarządzanie partycjami w systemie Linux 197 System LVM 198 DMRAID oraz system SMART 199 RAID programowy 200 Szyfrowanie dysków twardych 201 Testowanie parametrów oraz poprawności dysku 202 Montowanie systemu plików 203 Sprawdzanie poprawności systemu plików 204 Ustawienia parametrów pracy systemu plików ext 205 System plików Microsoft Windows NTFS 206 System plików ReiserFS oraz XFS 207 Kwotowanie dysków 208 Analiza sprzętowa systemu 209 Testowanie wydajności systemu 210 Śledzenie obciążenia systemu 211 Zaawansowane funkcje jądra - ACPI 212 Zarządzanie procesorem oraz jego stanami 213 Zaawansowane usługi jądra systemowego 214 Systemy zasobów rozproszonych 215 Tworzenie zasobu sieciowego z wykorzystaniem DRDB 216 Kompilacja oraz instalacja jądra systemowego strona 6 / 13

7 217 Kompilacja skrośna oraz aktualizacja jądra 218 Pakiety dystrybucji 219 Pakiety RPM 220 Pakiety DEB 221 Pakiety TGZ/TZX 222 Tworzenie pakietów - RPM 223 Tworzenie pakietów deb 224 Tworzenie pakietów - checkinstall 225 Bezpieczeństwo systemu Linux 226 Bezpieczeństwo - kontrola warstwy sieci 227 Bezpieczeństwo - kryptografia 228 Bezpieczeństwo - szyfrowanie połączenia 229 Konfiguracja LIDS 230 GrSecurity 231 Zaawansowane techniki zabezpieczenia systemu 232 Konfiguracja karty sieciowej 233 Obsługa tablicy ARP oraz tablicy routingu 234 Analiza ustawień oraz usług sieciowych - netstat 235 Pakiet iproute2 236 Ustawienia sieciowe w konfiguracji dystrybucji 237 Konfiguracja sieci bezprzewodowej 238 Ustawianie szyfrowania w sieciach bezprzewodowych 239 Tworzenie punktu dostępowego 240 Routing źródłowy 241 Zapora sieciowa 242 Translacja adresów IP za pomocą iptables 243 Zaawansowane mechanizmy zapory sieciowej iptables 244 Analiza ruchu sieciowego 245 Zaawansowane mechanizmy podsłuchiwania sieci, ethercap 246 Wykrywanie oraz zabezpieczenie sieci przez snifferami oraz narzędziami typu ethercap 247 Zarządzanie adresami IPv6 248 Usługa DHCP 249 Serwer DHCP w systemie Linux 250 Integracja mechanizmu DHCP z zaporą ogniową 251 Usługa DNS 252 Serwer BIND 253 Mechanizm DNSmasq 254 Serwer djbdns 255 Serwer Apache 256 Konfiguracja serwera Apache 257 Serwer pośredniczący SQUID w systemie Linux 258 Konfiguracja serwera SQUID 259 Transparentny serwer pośredniczący 260 SquidGuard / DansGuardian strona 7 / 13

8 261 Poczta elektroniczna w systemie Linux 262 Serwer poczty elektronicznej - Postfix 263 Serwer poczty elektronicznej - Qmail 264 Serwer poczty elektronicznej - Sendmail 265 Zarządzanie pocztą elektroniczną - Horde 266 Zarządzanie pocztą elektroniczną - Zimbra 267 Spamassassin oraz mechanizm SPF 268 Integracja poczty elektronicznej oraz programu antywirusowego 269 Serwer POP3 270 Serwer IMAP - CourierIMAP 271 Serwer NNTP 272 Systemy grup dyskusyjnych 273 Bazy danych w systemie Linux 274 Baza danych MySQL 275 Klient mysql 276 Podstawowe informacje języka SQL w MySQL 277 Zarządzanie bazą MySQL - phpmyadmin oraz Mysql Tools (Workbench, Administrator, Query Browser) 278 Baza danych PostgreSQL 279 PostgreSQL - konfiguracja oraz zarządzanie bazą danych 280 Narzędzia administracji bazą PostgreSQL 281 Super serwer TCP - kontrola usług 282 Serwer czasu 283 Usługa NetBIOS w systemie Linux 284 Serwer SAMBA 285 Linux jako klient sieci Microsoft Network 286 Konfiguracja serwera SAMBA za pomocą SWAT 287 Konfiguracja serwer druków - SAMBA 288 Konfiguracja serwer druków - LPD 289 Konfiguracja serwer druków - CUPS 290 Serwer NFS 291 Usługa FTP - zasada działania narzędzia oraz analiza 292 Serwer Proftpd 293 Klient oraz serwer rsync 294 Serwery zdalnej sesji 295 Zaawansowane techniki wykorzystanie serwera SSH 296 Architektura mechanizmu Syslog 297 Serwer syslogd 298 Rsyslog 299 Syslog-ng 300 Narzędzia dodatkowe usługi Syslog 301 Bootowanie systemu z wykorzystaniem sieci 302 Usługi zarządzania siecią lokalną 303 Serwer snmpd (net-snmp) strona 8 / 13

9 304 Konfiguracja serwera snmpd 305 Polecenia użytkowe pakietu net-snmp 306 Aplikacje w systemie Linux wykorzystujące SNMP 307 Zarządzanie sesją warstwy aplikacji 308 Autoryzacja połączeń w sieci lokalnej 309 FreeRadius 310 Monitorowanie warstwy sieci 311 System ntop/ipflow 312 Testowanie systemu zabezpieczeń - nessus 313 System monitorowania stanu urządzeń - Nagios 314 Dodatkowe narzędzia wykorzystywane w analizie i monitoringu 315 Aplikacje wspomagające monitoring 316 System zarządzania siecią lokalną 317 Sieciowe systemy tworzenia kopii zapasowych 318 Program mondo 319 Program Amanda 320 Bacula - architektura pracy 321 Bacula - instalacja oraz konfiguracja 322 Bacula - narzędzia 323 Bacula - odzyskiwanie plików 324 Bacula - zarządzanie wolumenami 325 Bacula - obsługa streamerów 326 Bacula - spooling oraz migrowanie o kopiowanie zadań 327 Program Afbackup 328 Aplikacja OpenSSL 329 Konfiguracja serwera Apache z mechanizmem SSL 330 Tworzenie VLANów 331 Agregacja portów (bonding) 332 Tworzenie tuneli bez szyfrowania 333 Tunele aplikacyjne 334 Protokół IPSEC ze statycznym kluczem 335 Protokół IPSEC z automatyczną wymianą kluczy 336 OpenVPN 337 Program stunnel 338 PPTP/L2TP 339 Tworzenie mostu sieciowego. Spaning Tree oraz Rapid Spanning Tree w systemach Linux 340 Yersinia 341 Pakiet Quagga 342 Quagga - RIP 343 Quagga - OSPF 344 Bird Internet routing daemon 345 Protokół BGP 346 OpenBGPD 347 System X Window strona 9 / 13

10 348 Protokoły komunikacyjne systemu X Window 349 Elementy systemu X Window System 350 Konfiguracja serwera X Window 351 Serwer X Window 352 Usługi terminalowe 353 Uruchamianie oraz zarządzanie startem powłoki graficznej 354 Menadżer startu 355 Uruchomienie aplikacji oraz ustawianie serwera X-Window 356 Polecenie xrandr 357 Zdalne uruchamianie aplikacji 358 Zasoby oraz aplikacje graficzne 359 Aplikacje użytkowe systemu X-Window 360 Obsługa fontów z wykorzystaniem serwera xfs 361 Uruchamianie aplikacji X-Windows w systemie Microsoft Windows 362 Program WinaXe 363 Cygwin 364 Program Xming 365 Pexus X-Deep/ VNC 367 Serwer oraz klient TightVNC 368 Serwer i klient RealVNC 369 Serwer X11VNC 370 Tunelowanie mechanizmu VNC poprzez SSH 371 Serwer XRDP 372 Architektura oraz obsługa KDE 373 Architektura oraz obsługa GNOME 374 Proces autoryzacji w systemie Linux 375 Tradycyjny model autoryzacji 376 Mechanizm PAM 377 Mechanizm identyfikacji - NSS 378 NIS (Network Information Service) 379 System Kerberos 380 Funkcje wykorzystywane w procesie autoryzacji oraz identyfikacji 381 Funkcje zarządzania nazwą logowania oraz identyfikatorem 382 Konfiguracja systemu PAM 383 Mechanizm PAM - kontrola dostępu 384 Mechanizm PAM - śledzenie pracy oraz wyświetlanie informacji 385 Mechanizm PAM - ustawianie parametrów środowiska pracy 386 Mechanizm PAM - uwierzytelnianie użytkownika oraz testowania hasła 387 Mechanizm PAM - ustawianie limitów oraz praw 388 Konfiguracja systemu Kerberos z systemem PAM 389 Moduły obsługi systemu Kerberos w mechanizmie autoryzacji PAM 390 Konfiguracja mechanizmu centralnej autoryzacji 391 Integracja mechanizmu PAM z serwerem SAMBA strona 10 / 13

11 392 Integracja usług z systemem PAM 393 Usługi katalogowe 394 Implementacja usług katalogowych 395 Protokół LDAP 396 Zastosowanie usług katalogowych w systemach informatycznych 397 Architektura X Kodowanie oraz notacja zapisu danych LDAP, X Serwera LDAP 400 Konfiguracja serwera OpenLDAP 401 Bezpieczeństwo serwera OpenLDAP 402 Polecenia trybu on-line 403 Dodatkowe ustawienia konfiguracji serwera OpenLDAP 404 Narzędzia do administracji bazą LDAP w trybie Off-line 405 Zarządzanie serwerem OpenLDAP. Tworzenie plików LDIF 406 Tworzenie książki adresowej w oparciu o usługę OpenLDAP 407 Konfiguracja serwera OpenLDAP do pracy z PAM oraz NSS 408 Tworzenie repliki serwera OpenLDAP 409 Podwyższanie poziomu bezpieczeństwa systemu Linux na poziomie sieciowym 410 Wyświetlanie informacji o ustawieniach sieciowych (katalog /proc/net/) 411 Globalne ustawienia sieciowe jądra (katalog /proc/sys/net/) 412 Ustawienia parametrów pracy modelu TCP/IP na poziomie jądra (katalog /proc/sys/net/ipv4/) 413 Zaawansowane techniki zabezpieczenia systemu Linux 414 Mechanizmy IDS - snort 415 Mechanizmy Host IDS - tripwire, aide 416 Dystrybucje pełniące rolę routera lub zapory sieciowej 417 Wykorzystanie dodatkowych modułów zapory sieciowej 418 Wykorzystanie dodatkowych modułów zapory sieciowej - filtrowanie ruchu IPSEC 419 Wykorzystanie dodatkowych modułów zapory sieciowej - filtrowanie pakietów IPv4 420 Wykorzystanie dodatkowych modułów zapory sieciowej - filtrowanie stanu połączeń 421 Wykorzystanie dodatkowych modułów zapory sieciowej - filtrowanie typu pakietu 422 Wykorzystanie dodatkowych modułów zapory sieciowej - tworzenie limitów 423 Wykorzystanie dodatkowych modułów zapory sieciowej - znakowanie oraz tworzenie reguł filtrowania pakietów 424 Wykorzystanie dodatkowych modułów zapory sieciowej - dodatkowe cele iptables 425 Dodatkowe rozszerzenia dla mechanizmu Iptables 426 Nowe testy netfilter 427 Narzędzia Conntrack-tools 428 Tworzenie zapory sieciowej z wykorzystaniem programu FWBuilder 429 Shorewall 430 Kształtowanie ruchu sieciowego 431 Kolejki bezklasowe QoS 432 Klasy kolejek - CBQ 433 Klasy kolejek - HTB 434 Wirtualizacja systemów strona 11 / 13

12 435 Porównanie technologii wirtualizacjach w systemie Linux 436 Mechanizmy emulujące wirtualizację - chroot 437 User Mode Linux 438 Linux-VServer 439 Systemy emulacji oraz wirtualizacji jądra 440 Bochs 441 QEMU 442 System XEN 443 Xen - programy narzędziowe 444 Xen - tworzenie maszyn wirtualnych 445 Xen - ustawienia sieciowe 446 XenServer 447 VmWare 448 VMWare - narzędzia użytkowe 449 VIrtualBox 450 VirtualBox - narzędzia użytkowe 451 System wirtualizacji jądra - OpenVZ 452 System wirtualizacji jądra - FreeVPS 453 Kernel-based Virtual Machine KVM 454 Hercules 455 Superkomputery High Performance Computing 456 High Performance Computing wykorzystanie biblioteki OpenMPI 457 High Performance Computing wykorzystanie menedżera zasobów Torque (PBS) 458 Programowanie w systemie Linux 459 Język Ada 460 Rodzina języków LISP 461 Język D 462 Język Ruby 463 Język COBOL 464 Język REXX 465 Języki platformy.net 466 Asembler 467 Język C 468 Tworzenie oraz uruchamianie programu w języku C 469 Tworzenie pliku Makefile dla kompilacji programu C 470 Proces kompilacja programu 471 Śledzenie wykonywanych komend programu C 472 Analiza składni 473 Tworzenie przykładowych programów w języku C 474 Języku Python 475 Język Python - zmienne 476 Język Python - klasy 477 Język Python - instrukcje sterujące 478 Język Python - funkcje strona 12 / 13

13 479 Język Python - Listy 480 Język Python - moduły 481 Tworzenie przykładowego programu w języku Python 482 Wykorzystywanie języka Python w administracji 483 Język Perl 484 Język Perl - zmienne 485 Język Perl - operatory 486 Język Perl - instrukcje sterowania 487 Język Perl - procedury 488 Tworzenie przykładowego programu w języku Perl 489 Wykorzystanie języka Perl w administracji 490 Język PHP 491 Język PHP - zmienne, stałe i referencje 492 Język PHP - instrukcje sterujące 493 Język PHP - funkcje 494 Język PHP - włączanie plików 495 Język PHP a protokół HTTP oraz dokument HTML 496 Język PHP - podstawowe komendy 497 Język PHP - tworzenie oraz osadzanie dynamicznej strony 498 Tworzenie przykładowego programu w język PHP dla usługi WWW 499 Tworzenie przykładowego programu w język PHP dla konsoli 500 Wykorzystanie programów PHP w administracji strona 13 / 13

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowej edycji kursu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Administrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Program realizowany jest w ciągu 102 godzin zegarowych,

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Technologie internetowe i sieci komputerowe Specjalizacja

Technologie internetowe i sieci komputerowe Specjalizacja Technologie internetowe i sieci komputerowe Specjalizacja Wyższa Szkoła Technologii Informatycznych Katowice Technologie internetowe i sieci komputerowe 2 Dlaczego warto studiować na specjalizacji "Technologie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Program,,Laboratorium Sieci Komputerowe

Program,,Laboratorium Sieci Komputerowe Program,,Laboratorium Sieci Komputerowe Opis treści dydaktycznych: Celem laboratorium jest poznanie podstaw działania sieci komputerowych korzystających z różnych nośników: sieci kablowe, sieci światłowodowe,

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Zaawansowany administrator systemu Linux program kursu

Zaawansowany administrator systemu Linux program kursu Cel kursu Doskonalenie umiejętności administrowania systemem Linux. Zapoznanie się z wybranymi, zaawansowanymi technologiami serwerowymi. Kurs przeznaczony jest dla osób, które: są już co najmniej średnio

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

POD PATRONATEM UCZELNI WARSZAWSKIEJ IM. MARII SKŁODOWSKIEJ-CURIE W WARSZAWIE

POD PATRONATEM UCZELNI WARSZAWSKIEJ IM. MARII SKŁODOWSKIEJ-CURIE W WARSZAWIE Warszawa, 13 lipca 2009 r. Szanowni Państwo, W imieniu Euro Info Group Sp. z o.o., serdecznie zapraszam na roczny kurs, skierowany do osób, które chcą poznać praktyczne aspekty administrowania systemem

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

S T U D I A P O D Y P L O M O W E Administrowanie Sieciami Komputerowymi

S T U D I A P O D Y P L O M O W E Administrowanie Sieciami Komputerowymi strona 1/13 CEL STUDIÓW: Studia mają na celu dostarczenie specjalistycznej wiedzy z zakresu budowy i działania sieci LAN oraz Intrenetu. Program obejmuje zagadnienia projektowania i eksploatacji lokalnych

Bardziej szczegółowo

Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI

Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, I KARTA PRZEDMIOTU CEL

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski 12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej: Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki

Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki 1. Wymagania niezbędne - wykształcenie wyższe o kierunku informatyka lub - wykształcenie średnie

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Zaawansowany administrator systemu Linux

Zaawansowany administrator systemu Linux Cel kursu Doskonalenie umiejętności administrowania systemem Linux. Zapoznanie się z wybranymi, zaawansowanymi technologiami serwerowymi. Kurs przeznaczony jest dla osób, które: są już co najmniej średnio

Bardziej szczegółowo

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.

Bardziej szczegółowo

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk Technik informatyk Technik informatyk potwierdzając kwalifikacje wchodzące w skład tego zawodu, uzyskuje wiedzę i umiejętności niezbędne do pracy w trzech obszarach branży informatycznej. E12 - montaż

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Warstwy systemu Windows 2000

Warstwy systemu Windows 2000 Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Opis administracji terminali ABA-X3 v.1.5.0

Opis administracji terminali ABA-X3 v.1.5.0 Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo