2.2.4. Porty sterujące
2.2.5. Elementy prostej administracji
2.3. Protokoły komunikacyjne TCP/IP
2.3.1. Pojęcie warstw modelu logicznego ISO-OSI
2.3.2. TCP
2.3.3. IP
2.3.4. UDP
2.3.5. ICMP
2.3.6. ARP/RARP
2.3.7. TokenRing
2.3.8. Telefonia VoIP
2.3.9. Sieci telefonów komórkowych - dlaczego to się nazywa „komórka”?
2.4. Media w ujęciu protokołów
2.4.1. Ethernet
2.4.2. FDDI
2.4.3. ATM
2.5. Adresacja
2.5.1. Sposoby adresacji
2.5.2. Sieci bezadresowe
2.5.3. IP v.4
2.5.4. IP v.6
2.5.5. Klasy adresów
2.5.6. Maski
2.5.7. Kalkulator adresów (laboratorium)
2.5.8. Inne zagadnienia związane z adresami
2.6. Ramka - budowa i znaczenie
2.6.1. Schemat ramki
2.6.2. Ile danych można wepchnąć do ramki?
2.6.3. Ćwiczenia z zaawansowanymi opcjami PING (laboratorium)
2.6.4. Ramki sieci telefonicznych i ATM
2.6.5. Ograniczenia ramek
2.7. Wyższe poziomy ISO-OSI
2.7.1. Poziom prezentacji
2.7.2. Poziom aplikacji na przykładzie TELNET (laboratorium)
2.7.3. Jak to wszystko działa razem?
3. Rozwiązywanie problemów
3.1. Problemy przesyłu danych
3.1.1. Wąskie gardła
3.1.2. Regulacja prędkości
3.1.3. Autoryzacj a użytkowników
3.1.4. Serwery autoryzacyjne (na przykładzie KERBEROS)
3.1.5. Redundancja sieci
3.1.6. Przykłady badania problemów (laboratorium)
3.2. Problemy zabezpieczeń
3.2.1. Co robi firewall?
3.2.2. Ataki na sieć - sabotaż
3.2.3. Ataki DoS/DDoS
3.2.4. Ataki siłowe
3.2.5. Punkty zaczepienia
3.2.6. Obejścia firewall
3.2.7. Inne techniki hakerskie
3.3. Problemy software’u
3.3.1. „Gubienie” połączeń
2
Wersja: 1.1