Standaard Boekhandel gebruikt cookies en gelijkaardige technologieën om de website goed te laten werken en je een betere surfervaring te bezorgen.
Hieronder kan je kiezen welke cookies je wilt inschakelen:
Technische en functionele cookies
Deze cookies zijn essentieel om de website goed te laten functioneren, en laten je toe om bijvoorbeeld in te loggen. Je kan deze cookies niet uitschakelen.
Analytische cookies
Deze cookies verzamelen anonieme informatie over het gebruik van onze website. Op die manier kunnen we de website beter afstemmen op de behoeften van de gebruikers.
Marketingcookies
Deze cookies delen je gedrag op onze website met externe partijen, zodat je op externe platformen relevantere advertenties van Standaard Boekhandel te zien krijgt.
Je kan maximaal 250 producten tegelijk aan je winkelmandje toevoegen. Verwijdere enkele producten uit je winkelmandje, of splits je bestelling op in meerdere bestellingen.
Das Buch wendet sich an - Netzwerk-Administratoren zur Fehlersuche im Netzwerk - Netzwerk-Administratoren zum Aufspüren von unnötigem Datenverkehr im Netzwerk - Netzwerk-Administratoren zum Aufspüren von Störern und Eindringlingen - Netzwerk-Sicherheitsingenieure bei der Suche und Analyse von Sicherheitsproblemen - Netzwerk-Sicherheitsverantwortliche bei der Suche nach Angriffen und Angreifern von innen und außen - Software-Entwickler für Tests und Protokoll-Implementationen - Studierende und angehende Netzwerker für ein tieferes Verständnis von Netzwerkprotokollen
Dieses Buch ist aus der Notwendigkeit heraus entstanden, Schüler/-innen und Studierenden die Grundlagen der Netzwerktechnik näherzubringen. Die verschiedenen Protokollfunktionen und deren Ineinandergreifen auf den Schichten der Netzwerkkommunikation sind durch eigenes Erforschen deutlich einfacher nachzuvollziehen und damit nachhaltiger zu verstehen als durch bloße Lektüre der Fachliteratur. Dabei ist Wireshark ein Werkzeug von unschätzbarem Wert.
Praktiker und erfahrenere Netzwerker finden in diesem Buch auch Hilfestellungen und Lösungen für praktische Anwendungen, wie bspw. Langzeitanalysen. Themen wie Internettelefonie, WLAN, das Internet of Things und vieles mehr werden behandelt. Dem Platzieren des Sniffers für den korrekten Zugriff auf die Daten, wurde ein eigenes Kapitel gewidmet.