Netzwerke für Dummies:
Gespeichert in:
1. Verfasser: | |
---|---|
Weitere Verfasser: | , |
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Weinheim
Wiley
2018
|
Ausgabe: | 9. Auflage |
Schriftenreihe: | ... für Dummies
Lernen einfach gemacht |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | Auf dem Cover: "Ein kabelgebundenes oder drahtloses Netzwerk einrichten, mit Servern und Mobilgeräten arbeiten, das Netzwerk schützen und verwalten" |
Beschreibung: | 492 Seiten Illustrationen 24 cm |
ISBN: | 9783527714872 3527714871 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045001564 | ||
003 | DE-604 | ||
005 | 20181017 | ||
007 | t | ||
008 | 180611s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N18 |2 dnb | ||
015 | |a 18,A23 |2 dnb | ||
016 | 7 | |a 1156798817 |2 DE-101 | |
020 | |a 9783527714872 |c Broschur : EUR 24.99 (DE) |9 978-3-527-71487-2 | ||
020 | |a 3527714871 |9 3-527-71487-1 | ||
024 | 3 | |a 9783527714872 | |
035 | |a (OCoLC)1033667900 | ||
035 | |a (DE-599)DNB1156798817 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-859 |a DE-M347 |a DE-19 |a DE-1050 |a DE-1102 |a DE-92 |a DE-37 |a DE-29T |a DE-860 |a DE-1029 |a DE-858 |a DE-1051 |a DE-1043 |a DE-703 |a DE-B768 |a DE-573 |a DE-83 |a DE-91G |a DE-20 |a DE-155 |a DE-861 | ||
082 | 0 | |a 004.6 |2 23/ger | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a DAT 250f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Lowe, Doug |d 1959- |0 (DE-588)130489255 |4 aut | |
240 | 1 | 0 | |a Networking for dummies |
245 | 1 | 0 | |a Netzwerke für Dummies |c Doug Lowe ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Dirk Jarzyna |
250 | |a 9. Auflage | ||
264 | 1 | |a Weinheim |b Wiley |c 2018 | |
300 | |a 492 Seiten |b Illustrationen |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ... für Dummies | |
490 | 0 | |a Lernen einfach gemacht | |
500 | |a Auf dem Cover: "Ein kabelgebundenes oder drahtloses Netzwerk einrichten, mit Servern und Mobilgeräten arbeiten, das Netzwerk schützen und verwalten" | ||
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
653 | |a Client-Server-Modell | ||
653 | |a Informatik | ||
653 | |a Netzwerk | ||
653 | |a Netzwerke | ||
653 | |a Netzwerkverwaltung | ||
655 | 7 | |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Franken, Gerhard |0 (DE-588)1076481876 |4 trl | |
700 | 1 | |a Jarzyna, Dirk |0 (DE-588)1043711686 |4 trl | |
710 | 2 | |a Wiley-VCH |0 (DE-588)16179388-5 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-527-81543-2 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, Mobi |z 978-3-527-81542-5 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1156798817/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030393693&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030393693 |
Datensatz im Suchindex
_version_ | 1804178606788706304 |
---|---|
adam_text | UEBER DEN
AUTOR..............................................................................
S
EINFUEHRUNG.....................................................................................
25
TEIL I: WAS SIE UNBEDINGT UEBER NETZWERKE WISSEN SOLLTEN
........
29
KAPITEL 1: NETZWERKGRUNDLAGEN
..................................................................................
31
KAPITEL 2: SO LEBT ES SICH MIT DEM
NETZWERK..............................................................
45
KAPITEL 3: WEITERE MOEGLICHKEITEN DER NUTZUNG DES
NETZWERKS.................................. 69
TEIL II: EIN NETZWERK
EINRICHTEN................................................... 91
KAPITEL 4: DIE PLANUNG DES
NETZWERKS.......................................................................
93
KAPITEL 5: DER UMGANG MIT
TCP/IP...............................................................................
109
KAPITEL 6: VERKNUEPFTE NETZE - KABEL, SWITCHES UND ROUTER
.......................................
135
KAPITEL 7: WINDOWS-CLIENTS
KONFIGURIEREN..................................................................
155
KAPITEL 8: DAS NETZWERK MIT DEM INTERNET
VERBINDEN............................................... 165
TEIL III: MIT SERVERN
ARBEITEN.......................................................... 177
KAPITEL 9: EINEN SERVER
EINRICHTEN...............................................................................
179
KAPITEL 10: WINDOWS-BENUTZERKONTEN VERW ALTEN
........................................................
199
KAPITEL 11: NETZWERKSPEICHER VERW ALTEN
.....................................................................
217
KAPITEL 12: EXCHANGE SERVER
VERWALTEN.........................................................................
233
KAPITEL 13: EIN INTRANET
ERSTELLEN..................................................................................
243
TEIL IV: DRAHTLOS UND MOBIL DURCH DIE WOLKEN
............................
259
KAPITEL 14: DRAHTLOSE NETZWERKE
EINRICHTEN................................................................
261
KAPITEL 15: DAS LEBEN IN DER WOLKENSTADT
...................................................................
287
KAPITEL 16: MOBILGERAETE IM
ALLTAG..................................................................................
301
KAPITEL 17: SICHERE VERBINDUNGEN VON ZU HAUSE
AUS................................................... 319
TEIL V: SCHUTZ UND VERWALTUNG DES NETZWERKS
............................
327
KAPITEL 18: WILLKOMMEN BEI DER
NETZWERKVERWALTUNG................................................. 329
KAPITEL 19: NETZWERKPROBLEME BEHEBEN
.....................................................................
341
KAPITEL 20: DIE NETZWERKDATEN
SICHERN.........................................................................
361
KAPITEL 21: SICHERHEIT IM
NETZWERK...............................................................................
375
KAPITEL 22: DAS NETZWERK
SCHUETZEN...............................................................................
391
KAPITEL 23: DIE SORGE UM DIE LEISTUNG DES
NETZWERKS................................................. 403
12
AUF EINEN BLICK
TEIL VI: WEITERE MOEGLICHKEITEN IM NETZWERK
..............................
417
KAPITEL 24: EIN AUSFLUG IN VIRTUELLE W
ELTEN....................................................................
419
KAPITEL 25: NETZWERKE MIT L IN U X
...................................................................................
435
KAPITEL 26: MACINTOSH-RECHNER
VERNETZEN....................................................................
461
TEIL VII: DER
TOP-TEN-TEIL................................................................465
KAPITEL 27: DIE ZEHN GEBOTE DES
NETZWERKS................................................................
467
KAPITEL 28: MEHR ALS ZEHN GROSSE NETZWERKFEHLER
........................................................
471
KAPITEL 29: ZEHN DINGE, DIE SIE IMMER VORRAETIG HABEN SO LLTE N
.................................... 479
STICHWORTVERZEICHNIS......................................................................485
UEBER DEN
AUTOR..............................................................................
9
UEBER DIE
UEBERSETZER..............................................................................................
9
EINFUEHRUNG.....................................................................................
25
UEBER DIESES
BUCH...................................................................................................
25
WIE SIE DIESES BUCH BENUTZEN SO LLTE N
.................................................................. 26
WAS SIE NICHT LESEN MUESSEN
..................................................................................
26
TOERICHTE ANNAHMEN UEBER DEN LESER
.....................................................................
27
SYMBOLE, DIE IN DIESEM BUCH VERWENDET
WERDEN................................................. 27
WIE ES W
EITERGEHT.................................................................................................
28
TEIL I
WAS SIE UNBEDINGT UEBER NETZWERKE WISSEN SOLLTEN
.......
29
KAPITEL 1
NETZWERKGRUNDLAGEN
..................................................................
31
WAS IST EIGENTLICH EIN
NETZWERK?...........................................................................
32
WAS SOLL ICH MIT EINEM
NETZWERK?.........................................................................
34
GEMEINSAME NUTZUNG VON D
ATEIEN............................................................ 34
GEMEINSAME
RESSOURCENNUTZUNG................................................................
35
GEMEINSAME NUTZUNG VON PROGRAMMEN
....................................................
35
SERVER, CLIENTS UND ENDGERAETE
..............................................................................
36
DEDIZIERTE SERVER UND DIE GLEICHBERECHTIGUNG
....................................................
37
WARUM FUNKTIONIERT EIN NETZWERK EIGENTLICH?
......................................................
38
DER PERSOENLICHE COMPUTER IST
TOT!.........................................................................
40
EIN HOCH AUF DIE PERSOENLICHEN
ENDGERAETE!............................................................
41
DER
NETZWERKVERWALTER..........................................................................................
42
WAS HABEN DIE, WAS ICH NICHT
HABE?.....................................................................
42
KAPITEL 2
SO LEBT ES SICH MIT DEM NETZWERK
.............................................
45
DER UNTERSCHIED ZWISCHEN LOKALEN RESSOURCEN UND NETZWERKRESSOURCEN
.........
46
WAS SAGT MIR EIN
NAME?........................................................................................
46
DIE ANMELDUNG BEIM
NETZWERK.............................................................................
48
FREIGEGEBENE O
RDNER............................................................................................
51
VIER GUTE GRUENDE FUER GEMEINSAM GENUTZTE ORDNER
.............................................
52
SPEICHERUNG ALLGEMEIN BENOETIGTER
DATEIEN................................................. 52
SPEICHERUNG EIGENER
DATEIEN.......................................................................
52
ZWISCHENSTOPP FUER DATEIEN AUF DEM WEG ZU ANDEREN BENUTZERN
.............
53
SICHERN DER LOKALEN FESTPLATTE
.....................................................................
53
SEHENSWUERDIGKEITEN IM
NETZWERK.........................................................................
54
NETZLAUFWERKE
ZUORDNEN......................................................................................
57
WINDOWS ALS
SERVICE..............................................................................................
60
MIT NETZWERKDRUCKERN A RB E ITE N
...........................................................................
61
EINEN NETZWERKDRUCKER HINZUFUEGEN
............................................................
62
EINEN NETZWERKDRUCKER VERW ENDEN
............................................................
65
MIT DER DRUCKERWARTESCHLANGE
ARBEITEN....................................................... 65
DIE ABMELDUNG VOM
NETZWERK.............................................................................
68
KAPITEL 3
WEITERE MOEGLICHKEITEN DER NUTZUNG DES NETZWERKS
.............
69
DATEIEN, GERAETE ETC.
FREIGEBEN...............................................................................
69
IST DIE DATEI- UND DRUCKERFREIGABE AKTIVIERT?
...............................................
70
DATEI- UND DRUCKERFREIGABE
.........................................................................
70
ORDNER
FREIGEBEN....................................................................................................
72
FREIGABE VON ORDNERN UNTER WINDOWS VISTA, WINDOWS 7
UND WINDOWS 8 BIS
10...................................................................................
73
DEN OEFFENTLICHEN ORDNER UNTER WINDOWS 7 BIS 10 FREIGEBEN
..................
74
DRUCKER
FREIGEBEN..................................................................................................
76
FREIGABE EINES DRUCKERS UNTER WINDOWS 7 UND 8
........................................ 76
MICROSOFT OFFICE IM NETZWERK
NUTZEN....................................................................
78
DER ZUGRIFF AUF
NETZWERKDATEIEN..................................................................
78
ARBEITSGRUPPENVORLAGEN VERW ENDEN
..........................................................
79
ACCESS-DATENBANKEN IM
NETZWERK..............................................................
81
MIT OFFLINEDATEIEN
ARBEITEN...................................................................................
82
UEBER DAS NETZWERK MULTIMEDIAL
PRAESENTIEREN..................................................... 85
EINFACHE PRAESENTATION MIT SMART-TV UND WINDOWS 10
................................
86
WEITERE PRAESENTATIONSMOEGLICHKEITEN IM
NETZWERK...................................... 89
TEIL II
EIN NETZWERK
EINRICHTEN......................................................... 91
KAPITEL 4
DIE PLANUNG DES NETZWERKS
.......................................................
93
EINEN NETZWERKPLAN
ENTWERFEN.............................................................................
93
ZIELSTREBIG
VERGEHEN...........................................................................
94
EINE
BESTANDSAUFNAHME........................................................................................
95
WAS SIE WISSEN
MUESSEN.................................................................................
95
PROGRAMME, DIE DATEN FUER SIE SAM M
ELN..................................................... 101
DEDIZIERT ODER NICHT DEDIZIERT - DAS IST HIER DIE FRAGE
.........................................
102
DATEISERVER....................................................................................................
104
DRUCKSERVER....................................................................................................
104
WEBSERVER......................................................................................................
104
MAILSERVER......................................................................................................
105
DATENBANKSERVER..........................................................................................
105
ANWENDUNGSSERVER
......................................................................................
105
LIZENZIERUNGSERVER........................................................................................
105
AUSWAHL EINES
SERVERBETRIEBSSYSTEMS..................................................................
106
PLANUNG DER INFRASTRUKTUR
......................................................................................
106
NETZWERKDIAGRAMME
ZEICHNEN.............................................................................
107
KAPITEL 5
DER UMGANG MIT
TCP/IP................................................................109
DAS BINAERSYSTEM VERSTEHEN
..................................................................................
109
EINSEN
ZAEHLEN................................................................................................
110
DER
LOGIKTEIL.................................................................................................
111
EINFUEHRUNG IN
IP-ADRESSEN....................................................................................
112
NETZWERKE UND H OSTS
..................................................................................
112
GEPUNKTET-DEZIMAL......................................................................................
112
IP-ADRESSEN
KLASSIFIZIEREN......................................................................................
113
ADRESSEN DER KLASSE A
..................................................................................
114
ADRESSEN DER KLASSE B
..................................................................................
115
ADRESSEN DER KLASSE C
..............................................
115
SUBNETTING.............................................................................................................
116
SUBNETZE
.................................
117
SUBNETZMASKEN............................................................................................
118
DIE GROSSE SUBNETZ-ZUSAMMENFASSUNG
........................................................
119
PRIVATE UND OEFFENTLICHE ADRESSEN
.................................................................
119
DIE UEBERSETZUNG VON
NETZWERKADRESSEN..............................................................
120
NETZWERKE FUER DHCP
KONFIGURIEREN.....................................................................
121
DHCP
VERSTEHEN............................................................................................
121
DHCP-SERVER....................................... 122
ADRESSBEREICHE
VERSTEHEN...........................................................................
123
WIE LANGE
LEASEN?..........................................................................................
126
EINEN DHCP-SERVER MIT WINDOWS SERVER
VERWALTEN.................................... 126
EINEN WINDOWS-DHCP-CLIENT
KONFIGURIEREN................................................. 127
DNS
VERWENDEN.....................................................................................................
129
DOMAENEN UND
DOMAENENNAMEN..................................................................
129
VOLLQUALIFIZIERTE
DOMAENENNAMEN................................................................
131
MIT DEM WINDOWS-DNS-SERVER ARB E ITE N
.............................................................. 132
EINEN DNS-CLIENT UNTER WINDOWS
KONFIGURIEREN................................................... 133
KAPITEL 6
VERKNUEPFTE NETZE - KABEL, SWITCHES UND ROUTER
.....................
135
WAS IST
ETHERNET?...................................................................................................
135
ALLES UEBER
KABEL.....................................................................................................
139
KABELKATEGORIEN............................................................................................
140
WAS HAT ES MIT DEN LEITUNGSPAAREN AUF
SICH?............................................. 141
ABGESCHIRMT ODER NICHT
................................................................................
141
WANN PLENUMKABEL ZU VERWENDEN SIN D
......................................................
142
MANCHMAL SOLIDE, MANCHMAL
LITZEN............................................................ 142
NETZWERKKABEL
INSTALLIEREN...........................................................................
143
DAS BENOETIGTE WERKZEUG
..............................................................................
144
DIE PINBELEGUNG BEIM
TWISTED-PAIR-KABEL....................................... 146
EINEN RJ-45-STECKER ANSCHLIESSEN
................................................
147
CROSSOVER-KABEL............................................................................................
148
WANDSTECKDOSEN UND
PATCH-FELDER..............................................................
149
MIT SWITCHES
ARBEITEN............................................................................................
150
SWITCHES
VERKETTEN.........................................................................................
151
EINEN ROUTER
NUTZEN..............................................................................................
152
KAPITEL 7
WINDOWS-CLIENTS
KONFIGURIEREN..................................................155
NETZWERKVERBINDUNGEN
KONFIGURIEREN..................................................................
155
NETZWERKVERBINDUNGEN UNTER WINDOWS 7 BIS 10 KONFIGURIEREN
.................
156
DIE COMPUTERNAMEN VON CLIENTS
KONFIGURIEREN................................................... 158
COMPUTERNAMEN UNTER WINDOWS UEBER DIE SYSTEMSTEUERUNG AENDERN
........
160
PC UNTER WINDOWS 10 UEBER DIE EINSTELLUNGEN UM BENENNEN
..............................
162
NETZWERKANMELDUNG
KONFIGURIEREN......................................................................
163
KAPITEL 8
DAS NETZWERK MIT DEM INTERNET VERBINDEN
..............................
165
VERBINDUNGEN MIT DEM INTERNET
.............................................................................
165
KABEL- ODER
DSL-VERBINDUNGEN....................................................................
166
ISDN...............................................................................................................
169
INTERNET VIA MOBILTELEFON ODER
MOBILFUNKROUTER.......................................... 169
DIE SCHNELLE NUMMER:
STANDLEITUNGEN.........................................................
170
GEMEINSAME NUTZUNG EINER
INTERNETVERBINDUNG........................................ 171
IHRE VERBINDUNG MIT EINER FIREWALL
ABSICHERN......................................................... 172
DIE NUTZUNG EINER FIREWALL
...........................................................................
172
DIE INTEGRIERTE
WINDOWS-FIREWALL..................................................................
174
TEIL III
MIT SERVERN
ARBEITEN..................................................................177
KAPITEL 9
EINEN SERVER
EINRICHTEN................................................................
179
FUNKTIONEN VON
NETZWERKBETRIEBSSYSTEMEN...........................................................
179
NETZWERKUNTERSTUETZUNG...............................................................................
180
DIENSTE FUER GEMEINSAM GENUTZTE DATEIEN (FILESHARING)
..............................
180
MULTITASKING....................................................................................................
181
VERZEICHNISDIENSTE.........................................................................................
181
SICHERHEITSDIENSTE.........................................................................................
182
DIE SERVERBETRIEBSSYSTEME VON MICROSOFT
............................................................
184
NTFS-DATEISYSTEM.........................................................................................
184
WINDOWS NT SERVER 4
....................................................................................
185
WINDOWS SERVER
2000...................................................................................
185
WINDOWS SERVER 2003
...................................................................................
186
WINDOWS SERVER
2008...................................................................................
186
WINDOWS SERVER 2008 R 2
.............................................................................
187
WINDOWS SERVER 20 1 2
...................................................................................
187
WINDOWS SERVER
2016...................................................................................
187
WINDOWS SERVER 1709
...................................................................................
188
ANDERE NETZWERKBETRIEBSSYSTEME
.......................................................................
188
LINUX...............................................................................................................
188
APPLE MAC OS X
SERVER.................................................................................
189
NOVELL NETWARE UND OES (OPEN ENTERPRISE
SERVER).................................... 189
DIE VIELEN MOEGLICHKEITEN ZUR INSTALLATION EINES
NETZWERKBETRIEBSSYSTEMS........ 189
VOLLSTAENDIGE INSTALLATION VERSUS
UPGRADE..................................................... 189
INSTALLATION UEBER DAS
NETZWERK....................................................................
190
MATERIALIEN SAM M ELN
...............................................................
191
EIN LEISTUNGSFAEHIGER
SERVERRECHNER........................................... 191
DAS
SERVERBETRIEBSSYSTEM...........................................................................
192
ANDERE
SOFTWARE............................................................................................
192
EINE FUNKTIONIERENDE
INTERNETVERBINDUNG...................................................
193
EIN GUTES B U CH
..............................................................................................
193
FUNDIERTE ENTSCHEIDUNGEN TRE FFE N
.......................................................................
193
ABSCHLIESSENDE
VORBEREITUNGEN.............................................................................
195
EIN NETZWERKBETRIEBSSYSTEM
INSTALLIEREN..............................................................
195
PHASE 1: DATEN SAM M
ELN.............................................................................
196
PHASE 2: WINDOWS INSTALLIEREN
.....................................................................
197
DEN SERVER
KONFIGURIEREN......................................................................................
197
KAPITEL 10
WINDOWS-BENUTZERKONTEN
VERWALTEN........................................199
WINDOWS-BENUTZERKONTEN -
GRUNDLAGEN..............................................................
199
LOKALE KONTEN UND
DOMAENENKONTEN..........................................................
199
EIGENSCHAFTEN VON
BENUTZERKONTEN............................................................
200
EINEN NEUEN BENUTZER
ANLEGEN.............................................................................
200
BENUTZEREIGENSCHAFTEN
FESTLEGEN.........................................................................
204
DIE KONTAKTDATEN DES BENUTZERS
AENDERN..................................................... 205
KONTOOPTIONEN
FESTLEGEN.............................................................................
205
ANMELDEZEITEN
FESTLEGEN...............................................................................
207
ZUGRIFF AUF BESTIMMTE COMPUTER BESCHRAENKEN
...........................................
207
BENUTZERPROFILDATEN
EINRICHTEN....................................................................
208
BENUTZERKENNWOERTER
ZURUECKSETZEN.......................................................................
209
BENUTZERKONTEN AKTIVIEREN UND DEAKTIVIEREN
......................................................
211
EINEN BENUTZER
LOESCHEN........................................................................................
211
MIT BENUTZERGRUPPEN
ARBEITEN.............................................................................
212
EINE GRUPPE
ANLEGEN....................................................................................
212
MITGLIEDER ZU EINER GRUPPE HINZUFUEGEN
......................................................
213
EIN ANMELDESKRIPT ERSTELLEN
..................................................................................
215
KAPITEL 11
NETZWERKSPEICHER
VERWALTEN......................................................217
NETZWERKSPEICHER
VERSTEHEN.................................................................................
217
DATEISERVER...................................................................................................
217
SPEICHERGERAETE
(NAS-LAUFWERKE)..................................................................
218
BERECHTIGUNGEN
VERSTEHEN....................................................................................
219
FREIGABEN
VERSTEHEN..............................................................................................
221
DEN DATEISERVER
VERWALTEN.....................................................................................
222
DER ASSISTENT FUER NEUE
FREIGABEN................................................................
222
ORDNER OHNE DEN ASSISTENTEN
FREIGEBEN..................................................... 228
BERECHTIGUNGEN
EINRICHTEN...........................................................................
230
KAPITEL 12
EXCHANGE SERVER VERW
ALTEN.........................................................233
EIN POSTFACH
ERSTELLEN............................................................................................
233
EIN BENUTZERPOSTFACH AN
LEGEN...............................................................................
234
OUTLOOK FUER EXCHANGE
KONFIGURIEREN......................................................................
237
KAPITEL 13
EIN INTRANET
ERSTELLEN....................................................................
243
WAS IST EIN
INTRANET?..............................................................................................
243
WOFUER LAESST SICH EIN INTRANET VERWENDEN?
............................................................
244
WAS WIRD FUER DIE EINRICHTUNG EINES INTRANETS
BENOETIGT?........................................ 245
DIE EINRICHTUNG EINES
ILS-WEBSERVERS....................................................................
247
IIS
EXPRESS......................................................................................................
247
IIS SERVER ALS ROLLE
HINZUFUEGEN......................................................................
247
EINE EINFACHE INTRANETSEITE
ERSTELLEN....................................................................
250
WEBSEITEN
ERSTELLEN................................................................................................
253
WEBSERVER MIT APACHE AUF NAS-SERVERN ODER UNTER
LINUX.................................. 258
TEIL IV
DRAHTLOS UND MOBIL DURCH DIE WOLKEN..............................259
KAPITEL 14
DRAHTLOSE NETZWERKE EINRICHTEN
................................................
261
EINSTIEG IN DIE WELT DER DRAHTLOSEN
NETZWERKE..................................................... 262
EIN KLEINER ELEKTRONIK-GRUNDKURS
.........................................................................
263
FUNKWELLEN UND FREQUENZEN
.......................................................................
264
WELLENLAENGE UND ANTENNEN
.........................................................................
264
FUNKSPEKTREN UND
REGULIERUNGSBEHOERDEN.................................................
266
ACHT-NULL-ZWEI-PUNKT-ELFZIG-IRGENDWAS? (WLAN-STANDARDS VERSTEHEN)
...............
267
DIE
REICHWEITE.......................................................................................................
268
WLAN-ADAPTER.......................................................................................................
270
WAPS (WIRELESS ACCESS
POINTS).......................................................................
270
INFRASTRUKTUR-MODUS........................................... 271
MULTIFUNKTIONS-WAPS
...................................
272
ROAMING............................................................................................
272
DRAHTLOSE UEBERBRUECKUNGEN
.........................................................................
273
AD-HOC-NETZWERKE
........................................................................................
273
MOBILE WLAN-HOTSPOTS MIT ANDROID
............................................................
273
IP-ADRESSEN UNTER ANDROID
KONFIGURIEREN................................................... 274
EINEN WAP KONFIGURIEREN
......................................................................................
276
GRUNDLEGENDE WAP-KONFIGURATIONSOPTIONEN
.............................................
276
WAP-SICHERHEITSOPTIONEN.............................................................................
278
GRUNDLEGENDE
WAP-5G-KONFIGURATIONSOPTIONEN........................................
278
GASTNETZWERK................................................................................................
279
WPS (WI-FI PROTECTED
SETUP).........................................................................
280
DHCP-KONFIGURATION......................................................................................
280
WINDOWS FUER WLANS KONFIGURIEREN
.......................................................................
281
WLAN-VERBINDUNG UNTER WINDOWS 7 BIS WINDOWS 10 HERSTEILEN
...............
281
HERSTELLERSPEZIFISCHE
PROGRAMME................................................................
283
ANDERE ENDGERAETE
KONFIGURIEREN...........................................................................
285
KAPITEL 15
DAS LEBEN IN DER WOLKENSTADT
....................................................
287
EINFUEHRUNG IN DAS CLOUD-COMPUTING
...................................................................
287
DIE VORTEILE DES CLOUD-COMPUTINGS
.....................................................................
290
DIE NACHTEILE DES CLOUD-COMPUTINGS
...................................................................
292
DIE DREI GRUNDLEGENDEN
CLOUD-DIENSTANGEBOTE...................................................
293
ANWENDUNGEN...............................................................................................
293
PLATTFORMEN...................................................................................................
293
INFRASTRUKTUR.................................................................................................
294
OEFFENTLICHE UND PRIVATE
CLOUD...............................................................................
294
HYBRIDE C LO U D
.......................................................................................................
295
EINIGE DER WICHTIGSTEN CLOUD-DIENSTEANBIETER
....................................................
296
AMAZON.........................................................................................................
296
GOOGLE...........................................................................................................
297
MICROSOFT.......................................................................................................
298
DER WEG IN DIE CLOUD
.............................................................................................
299
KAPITEL 16
MOBILGERAETE IM ALLTAG
..................................................................
301
ENTWICKLUNG DER MOBILGERAETE
................................................................................
302
IOS-GERAETE KURZ
VORGESTELLT...........................................................................
303
ANDROID-GERAETE KURZ VORGESTELLT
...................................................................
304
DAS BETRIEBSSYSTEM A N D RO ID
.......................................................................
305
EXCHANGE SERVER FUER MOBILGERAETE KONFIGURIEREN
..................................................
306
MOBILGERAETE FUER EXCHANGE-E-MAIL
KONFIGURIEREN................................................... 307
ANWENDUNGEN FUER
MOBILGERAETE.............................................................................
312
KERNANWENDUNGEN......................................................................................
312
WEITERE
APPS.................................................................................................
313
APPS VON UND AUF
NAS-LAUFWERKEN..............................................................
314
SICHERHEITSASPEKTE BEI MOBILGERAETEN
...................................................................
315
ANDROID-SICHERHEITSEINSTELLUNGEN................................................................
316
TIPPS ZUM UMGANG MIT
WERBUNG................................................................
317
KAPITEL 17
SICHERE VERBINDUNGEN VON ZU HAUSE AUS
..................................
319
OUTLOOK WEB APP
BENUTZEN..................................................................................
319
VIRTUELLE PRIVATE NETZWERKE
NUTZEN.......................................................................
320
ASPEKTE DER
VPN-SICHERHEIT.........................................................................
321
VPN-SERVER UND VPN-CLIENTS VERSTEHEN
......................................................
322
TEIL V
SCHUTZ UND VERWALTUNG DES NETZWERKS
..............................
327
KAPITEL 18
WILLKOMMEN BEI DER NETZWERKVERWALTUNG
...............................
329
DIE AUFGABEN EINES NETZWERKVERWALTERS
..............................................................
330
AUSWAHL EINES TEILZEITVERWALTERS UND BEREITSTELLUNG DER
RICHTIGEN
RESSOURCEN..............................................................................................
331
DIE DREI WICHTIGSTEN ROUTINEAUFGABEN DER
NETZWERKVERWALTUNG......................... 332
VERWALTUNG DER
NETZWERKBENUTZER........................................................................
333
DIESE WERKZEUGE BRAUCHT EIN NETZWERKVERWALTER
...............................................
334
AUFBAU EINER BIBLIOTHEK
........................................................................................
336
ZERTIFIZIERUNG..........................................................................................................
337
NUETZLICHE TAEUSCHUNGSMANOEVER UND
AUSREDEN..................................................... 338
KAPITEL 19
NETZWERKPROBLEME
BEHEBEN...................................................... 341
WENN GUTEN COMPUTERN SCHLECHTES W
IDERFAEHRT................................................... 342
LEBLOSE COMPUTER
WIEDERBELEBEN........................................................................
343
MOEGLICHKEITEN ZUR PRUEFUNG VON
NETZWERKVERBINDUNGEN...................................... 345
JEDE MENGE FEHLERMELDUNGEN FLOGEN GERADE VO RB E I!
.........................................
346
NETZWERKEINSTELLUNGEN GENAU P RUE FE N
.................................................................. 347
DIE NETZWERK-PROBLEMBEHANDLUNG VON W INDOWS
...............................................
348
ZEIT FUER
EXPERIMENTE..............................................................................................
348
WER IST
DRIN?...........................................................................................................
349
EINEN CLIENTCOMPUTER NEU STA RTE N
........................................................................
350
IM ABGESICHERTEN MODUS B O O TE N
.........................................................................
352
DIE SYSTEMWIEDERHERSTELLUNG
NUTZEN....................................................................
353
NETZWERKDIENSTE NEU
STARTEN.................................................................................
355
EINEN NETZWERKSERVER NEU
STARTEN........................................................................
357
EREIGNISPROTOKOLLE UNTERSUCHEN
...........................................................................
358
VERSUCHE UND BEMUEHUNGEN DOKUM
ENTIEREN....................................................... 359
KAPITEL 20
DIE NETZWERKDATEN
SICHERN.........................................................361
DATEN
SICHERN..........................................................................................................
361
AUSWAHL DER SPEICHERMEDIEN FUER IHRE D A TE N
....................................................... 362
DATENSICHERUNG AUF
MAGNETBAENDERN....................................................................
363
BACKUP-SOFTWARE....................................................................................................
364
BACKUP-VARIANTEN IM
VERGLEICH.............................................................................
365
NORMALES
BACKUP..........................................................................................
366
BACKUP-KOPIEN..............................................................................................
366
TAEGLICHE
BACKUPS..........................................................................................
367
INKREMENTELLE
BACKUPS.................................................................................
367
DIFFERENZIELLE
BACKUPS...................................................................................
368
LOKALE BACKUPS ODER NETZWERK-BACKUPS?
............................................................
369
WIE VIELE SICHERUNGSSAETZE SOLLTE MAN AUFBEWAHREN?
...........................................
370
WIE ZUVERLAESSIG SIND DATENTRAEGER?
.......................................................................
371
BACKUP-LAUFWERKE REINIGEN UND ZUVERLAESSIG HALTEN
.............................................
372
BACKUP-SICHERHEIT..................................................................................................
373
SCHLUSSWORT ZUM
KAPITEL..................................................................................
373
KAPITEL 21
SICHERHEIT IM
NETZWERK................................................................375
BENOETIGEN SIE
SICHERHEIT?........................................................................................
376
ZWEI
SICHERHEITSANSAETZE........................................................................................
377
PHYSISCHE SICHERHEIT: DIE TUEREN VERRIEGELN
..........................................................
378
BENUTZERKONTEN
SCHUETZEN....................................................................................
380
VERSCHLEIERTE BENUTZERNAMEN W AEHLEN
........................................................
380
DIE WEISE NUTZUNG VON KENNWOERTERN
..........................................................
381
KENNWOERTER ERZEUGEN FUER
DUMMIES............................................................ 382
DAS ADMINISTRATORKONTO
SCHUETZEN................................................................
383
VERWALTUNG DER BENUTZERSICHERHEIT
.....................................................................
384
BENUTZERKONTEN............................................................................................
384
STANDARDKONTEN............................................................................................
385
BENUTZERRECHTE..............................................................................................
386
BERECHTIGUNGEN (WER KRIEGT
WAS?)................................................................
387
GRUPPENTHERAPIE..........................................................................................
387
BENUTZERPROFILE..............................................................................................
388
ANMELDESKRIPTS..............................................................................................
389
DER SCHUTZ DER
BENUTZER........................................................................................
389
KAPITEL 22
DAS NETZWERK SCHUETZEN
..............................................................
391
FIREWALLS................................................................................................................
391
DIE VERSCHIEDENEN ARTEN VON
FIREWALLS................................................................
393
PAKETFILTER.....................................................................................................
393
STATEFUL PACKET INSPECTION (SPI)
...................................................................
395
CIRCUIT-LEVEL-GATEWAY
..................................................................................
395
APPLICATION-GATEWAY....................................................................................
395
DIE INTEGRIERTE
WINDOWS-FIREWALL.........................................................................
396
VIRENSCHUTZ.............................................................................................................
396
WAS SIND
VIREN?..............................................................................................
396
ANTIVIRENPROGRAMME....................................................................................
399
SICHERE
RECHNERNUTZUNG...............................................................................
399
PATCHWORK: DIE LOECHER
FLICKEN...............................................................................
400
KAPITEL 23
DIE SORGE UM DIE LEISTUNG DES NETZWERKS
................................
403
WARUM ADMINISTRATOREN LEISTUNGSPROBLEME SO GAR NICHT
MOEGEN....................... 404
WAS IST EIGENTLICH EIN
BOTTLENECK?.........................................................................
405
DIE FUENF HAEUFIGSTEN ENGPAESSE IM NETZWERK
..........................................................
406
DIE HARDWARE IN DEN
SERVERN.......................................................................
407
DIE KONFIGURATIONSEINSTELLUNGEN DES SERVERS
.............................................
407
UEBERBESCHAEFTIGTE
SERVER...............................................................................
408
BREMSKLOETZE IN DER NETZWERKINFRASTRUKTUR
....................................................
409
FEHLERHAFTE
KOMPONENTEN...........................................................................
410
ZWANGHAFTE VERSUCHE DER
NETZWERKOPTIMIERUNG................................................. 410
NETZWERKLEISTUNG
UEBERWACHEN.............................................................................
411
WEITERE
LEISTUNGSTIPPS..........................................................................................
413
TEIL VI
WEITERE MOEGLICHKEITEN IM
NETZWERK.....................................417
KAPITEL 24
EIN AUSFLUG IN VIRTUELLE W ELTEN
...................................................
419
VIRTUALISIERUNG
VERSTEHEN.......................................................................................
419
BASISAUFGABEN VON HYPERVISOREN
.........................................................................
421
GRUNDFUNKTIONEN VIRTUELLER DATENTRAEGER
..............................................................
422
NETZWERKVIRTUALISIERUNG VERSTEHEN
.......................................................................
424
DIE VORTEILE DER
VIRTUALISIERUNG.............................................................................
425
EINSTIEG IN DIE
VIRTUALISIERUNG.................................................................................
426
VERSIONSPROBLEME........................................................................................
427
DAS
HAUPTFENSTER..........................................................................................
427
EINE VIRTUELLE MASCHINE
ERSTELLEN...........................................................................
429
ABSCHLIESSENDE HINWEISE
........................................................................................
433
KAPITEL 25
NETZWERKE MIT
LINUX....................................................................
435
LINUX UND WINDOWS IM VERGLEICH
.........................................................................
436
AUSWAHL EINER
LINUX-DISTRIBUTION.................................................................
439
LINUX
INSTALLIEREN....................................................................................................
441
REIN UND WIEDER RA U S
............................................................................................
443
ANM
ELDEN......................................................................................................
444
ABMELDEN UND AUSSCHALTEN
.........................................................................
445
GNOME 3
BENUTZEN................................................................................................
445
DER WEG ZUM
TERMINAL..........................................................................................
447
BENUTZERKONTEN
VERWALTEN.....................................................................................
448
NETZWERKKONFIGURATION..........................................................................................
450
DAS NETZWERKKONFIGURATIONSPROGRAMM
BENUTZEN...................................... 451
DAS NETZWERK NEU S TA RTE N
...........................................................................
451
DER RECHNER TANZT
SAMBA.......................................................................................
453
SAMBA
VERSTEHEN..........................................................................................
453
SAMBA
INSTALLIEREN................................................................................
454
SAMBA STARTEN UND STOPPEN
...............................
455
SAMBA FUER ZUGRIFFE AUF WINDOWS-FREIGABEN
NUTZEN.................................... 455
DAS SAMBA-SERVER-KONFIGURATIONSWERKZEUG BENUTZEN........
.
......................
455
SAMBA-BENUTZERKONTEN
ERSTELLEN................................................................
457
HINWEISE ZU LINUX UND
SAMBA...............................................................................
460
KAPITEL 26
MACINTOSH-RECHNER VERNETZEN
....................................................
461
EIN PAAR
GRUNDLAGEN..............................................................................................
461
MAC-NETZWERKPROTOKOLLE...............................................................................
461
DAS NETZWERK EINRICHTEN UND
NUTZEN....................................................................
463
TEIL VII
DER
TOP-TEN-TEIL...........................................................................
465
KAPITEL 27
DIE ZEHN GEBOTE DES NETZWERKS
................................................
467
I. DU SOLLST GEWISSENHAFT BACKUPS DEINER FESTPLATTE MACHEN
..............................
467
II. DU SOLLST NICHT DEN SCHUTZ GEGEN DIE UNSELIGEN VIREN ABSCHALTEN
...................
468
III. DU SOLLST DEIN NETZLAUFWERK ACHTEN UND ES REINHALTEN VON ALTEN
DATEIEN
___
468
IV. DU SOLLST NICHT AN DEINER NETZWERKKONFIGURATION HERUMBASTELN,
ES SEI DENN, DU WEISST, WAS DU TUST
...................................................................
468
V. DU SOLLST NICHT BEGEHREN DEINES NACHBARN NETZWERK
.....................................
469
VI. DU SOLLST DIE AUSFALLZEITEN PLANEN, BEVOR DU WICHTIGE ARBEITEN
AM NETZWERK
DURCHFUEHRST................................................................................
469
VII. DU SOLLST AUSREICHEND ERSATZTEILE VORRAETIG HABEN
...........................................
469
VIII. DU SOLLST NICHT STEHLEN DEINES NACHBARS PROGRAMM OHNE LIZENZ
.................
470
IX. DU SOLLST DIE BENUTZER FUER DAS NETZWERK SCHULEN
..........................................
470
X. DU SOLLST DEINE NETZWERKKONFIGURATION
DOKUMENTIEREN.................................. 470
KAPITEL 28
MEHR ALS ZEHN GROSSE NETZWERKFEHLER
.......................................
471
AM KABEL
SPAREN...................................................................................................
471
EINEN SERVER AUSSCHALTEN ODER NEU STARTEN, WAEHREND BENUTZER
ANGEMELDET S IN D
...................................................................................................
472
WICHTIGE DATEIEN AUF DEM SERVER
LOESCHEN............................................................ 473
DATEIEN VOM SERVER KOPIEREN, VERAENDERN UND WIEDER ZURUECKKOPIEREN
.............
474
ETWAS WIEDERHOLT AN DEN DRUCKER SCHICKEN, WEIL BEIM ERSTEN MAL
NICHT GEDRUCKT W U RD E
...........................................................................................
474
ANNEHMEN, DASS ES AUF JEDEN FALL EIN BACKUP VOM SERVER GIB T
..........................
474
COMPUTER ANS INTERNET ANSCHLIESSEN, OHNE AN DIE SICHERHEIT ZU DENKEN
...........
475
EINEN WAP ANSCHLIESSEN, OHNE ZU
FRAGEN.............................................................. 475
GLAUBEN, DASS MAN NICHT ARBEITEN KANN, WEIL DAS NETZWERK NICHT
FUNKTIONIERT............................................................................................................
476
DEN PLATZ AUF DEM SERVER KNAPP WERDEN
LASSEN................................................. 476
DIE SCHULD IMMER AUF DAS NETZWERK SCHIEBEN
....................................................
477
KAPITEL 29
ZEHN DINGE, DIE SIE IMMER VORRAETIG HABEN SOLLTEN
..................
479
ISOLIERBAND............................................................................................................
479
W
ERKZEUG...............................................................................................
479
PATCHKABEL............................................................................................................
480
KABELBINDER..........................................................................................................
480
EIN EINFACHER, FUNKTIONIERENDER
LAPTOP................................................................
481
ERSATZNETZWERKADAPTER
..........................................................................................
481
PREISWERTE
NETZWERK-SWITCHES...........................................................................
481
DIGITALKAMERA..........................................................................................................
481
VOLLSTAENDIGE DOKUMENTATION DES
NETZWERKS......................................................... 482
DIE HANDBUECHER UND DATENTRAEGER ZUM NETZWERK
...............................................
483
ZEHN EXEMPLARE DIESES BUCHES
.............................................................................
483
STICHWORTVERZEICHNIS......................................................................485
|
any_adam_object | 1 |
author | Lowe, Doug 1959- |
author2 | Franken, Gerhard Jarzyna, Dirk |
author2_role | trl trl |
author2_variant | g f gf d j dj |
author_GND | (DE-588)130489255 (DE-588)1076481876 (DE-588)1043711686 |
author_facet | Lowe, Doug 1959- Franken, Gerhard Jarzyna, Dirk |
author_role | aut |
author_sort | Lowe, Doug 1959- |
author_variant | d l dl |
building | Verbundindex |
bvnumber | BV045001564 |
classification_rvk | ST 200 |
classification_tum | DAT 250f |
ctrlnum | (OCoLC)1033667900 (DE-599)DNB1156798817 |
dewey-full | 004.6 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.6 |
dewey-search | 004.6 |
dewey-sort | 14.6 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 9. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02718nam a2200649 c 4500</leader><controlfield tag="001">BV045001564</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20181017 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180611s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N18</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,A23</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1156798817</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783527714872</subfield><subfield code="c">Broschur : EUR 24.99 (DE)</subfield><subfield code="9">978-3-527-71487-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3527714871</subfield><subfield code="9">3-527-71487-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783527714872</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1033667900</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1156798817</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-859</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-37</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1029</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-155</subfield><subfield code="a">DE-861</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.6</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 250f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lowe, Doug</subfield><subfield code="d">1959-</subfield><subfield code="0">(DE-588)130489255</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Networking for dummies</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Netzwerke für Dummies</subfield><subfield code="c">Doug Lowe ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Dirk Jarzyna</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">9. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">492 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">... für Dummies</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lernen einfach gemacht</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: "Ein kabelgebundenes oder drahtloses Netzwerk einrichten, mit Servern und Mobilgeräten arbeiten, das Netzwerk schützen und verwalten"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Client-Server-Modell</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerk</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerke</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerkverwaltung</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Franken, Gerhard</subfield><subfield code="0">(DE-588)1076481876</subfield><subfield code="4">trl</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Jarzyna, Dirk</subfield><subfield code="0">(DE-588)1043711686</subfield><subfield code="4">trl</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Wiley-VCH</subfield><subfield code="0">(DE-588)16179388-5</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-527-81543-2</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, Mobi</subfield><subfield code="z">978-3-527-81542-5</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1156798817/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030393693&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030393693</subfield></datafield></record></collection> |
genre | (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Einführung |
id | DE-604.BV045001564 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:06:39Z |
institution | BVB |
institution_GND | (DE-588)16179388-5 |
isbn | 9783527714872 3527714871 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030393693 |
oclc_num | 1033667900 |
open_access_boolean | |
owner | DE-859 DE-M347 DE-19 DE-BY-UBM DE-1050 DE-1102 DE-92 DE-37 DE-29T DE-860 DE-1029 DE-858 DE-1051 DE-1043 DE-703 DE-B768 DE-573 DE-83 DE-91G DE-BY-TUM DE-20 DE-155 DE-BY-UBR DE-861 |
owner_facet | DE-859 DE-M347 DE-19 DE-BY-UBM DE-1050 DE-1102 DE-92 DE-37 DE-29T DE-860 DE-1029 DE-858 DE-1051 DE-1043 DE-703 DE-B768 DE-573 DE-83 DE-91G DE-BY-TUM DE-20 DE-155 DE-BY-UBR DE-861 |
physical | 492 Seiten Illustrationen 24 cm |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Wiley |
record_format | marc |
series2 | ... für Dummies Lernen einfach gemacht |
spelling | Lowe, Doug 1959- (DE-588)130489255 aut Networking for dummies Netzwerke für Dummies Doug Lowe ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Dirk Jarzyna 9. Auflage Weinheim Wiley 2018 492 Seiten Illustrationen 24 cm txt rdacontent n rdamedia nc rdacarrier ... für Dummies Lernen einfach gemacht Auf dem Cover: "Ein kabelgebundenes oder drahtloses Netzwerk einrichten, mit Servern und Mobilgeräten arbeiten, das Netzwerk schützen und verwalten" Betriebssystem (DE-588)4006216-8 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Client-Server-Modell Informatik Netzwerk Netzwerke Netzwerkverwaltung (DE-588)4151278-9 Einführung gnd-content Rechnernetz (DE-588)4070085-9 s Betriebssystem (DE-588)4006216-8 s DE-604 Franken, Gerhard (DE-588)1076481876 trl Jarzyna, Dirk (DE-588)1043711686 trl Wiley-VCH (DE-588)16179388-5 pbl Erscheint auch als Online-Ausgabe, ePub 978-3-527-81543-2 Erscheint auch als Online-Ausgabe, Mobi 978-3-527-81542-5 B:DE-101 application/pdf http://d-nb.info/1156798817/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030393693&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Lowe, Doug 1959- Netzwerke für Dummies Betriebssystem (DE-588)4006216-8 gnd Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4006216-8 (DE-588)4070085-9 (DE-588)4151278-9 |
title | Netzwerke für Dummies |
title_alt | Networking for dummies |
title_auth | Netzwerke für Dummies |
title_exact_search | Netzwerke für Dummies |
title_full | Netzwerke für Dummies Doug Lowe ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Dirk Jarzyna |
title_fullStr | Netzwerke für Dummies Doug Lowe ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Dirk Jarzyna |
title_full_unstemmed | Netzwerke für Dummies Doug Lowe ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Dirk Jarzyna |
title_short | Netzwerke für Dummies |
title_sort | netzwerke fur dummies |
topic | Betriebssystem (DE-588)4006216-8 gnd Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | Betriebssystem Rechnernetz Einführung |
url | http://d-nb.info/1156798817/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030393693&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT lowedoug networkingfordummies AT frankengerhard networkingfordummies AT jarzynadirk networkingfordummies AT wileyvch networkingfordummies AT lowedoug netzwerkefurdummies AT frankengerhard netzwerkefurdummies AT jarzynadirk netzwerkefurdummies AT wileyvch netzwerkefurdummies |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis