Konfiguracja Urządzeń Sieciowych (KUS)

Regulamin pracowni informatycznej
Podstawa programowa kształcenia w zawodzie Technik Informatyk 351203
Literatura
Przedmiotowe zasady oceniania i wymagania edukacyjne
Rozkład materiału 2BG1
Rozkład materiału 2BP1

Egzamin E-13 (1)
Egzamin E-13 (2)
Technikinformatyk.pl
Baza wiedzy
Kursy Pasja Informatyki Mirosław Zelent, Damian Stelmach (YouTube)
Konwersja liczb
Działania arytmetyczne w systemie dwójkowym
Działania arytmetyczne na liczbach heksadecymalnych
Symbole graficzne elementów komputerowych
Oznaczenia podzespołów systemu komputerowego
Symbole graficzne sieci komputerowych
Identyfikacja podzespołów systemu komputerowego
Konfigurowanie zapory sieciowej w oknie poleceń CMD
Adresacja IPV4 podstawy
Wyznaczanie adresu sieci i adresu rozgłoszeniowego
Obliczanie adresów IP (1)
Obliczanie adresów IP (2)
Wyznaczanie adresów
Maska podsieci
Metoda CIDR (1)
Metoda CIDR (2)
Metoda CIDR (3)
Variable Length Subnet Masking (VLSM) (1)
Variable Length Subnet Masking (VLSM) (2)
Podział sieci na podsieci – VLSM (1)
Podział sieci na podsieci – VLSM (2)
Obliczanie wartości podsieci VLSM krok po kroku
Ćwiczenie Obliczanie wartości podsieci VLSM
Podział sieci metodą VLSM (Variable Length Subnet Masking)
Przekierowanie portów
Identyfikacja funkcji programów użytkowych
Dobieranie oprogramowania do realizacji określonych zadań
Stosowanie metod zabezpieczania sprzętu komputerowego pracującego w sieci
Zabezpieczanie dostępu do systemów operacyjnych komputerów pracujących w sieci
Definiowanie podstawowych pojęć dotyczących montażu sieci komputerowych
Definiowanie pojęć i jednostek z zakresu montażu lokalnych sieci komputerowych
Klasyfikowanie urządzeń sieciowych
Zasady stosowane przy budowie sieci komputerowych
Sieciowe urządzenia pomiarowe i diagnostyczne
Adresacja IP – podstawy
Adresacja IP w sieciach komputerowych
Funkcje przełączników zarządzalnych – przykład (1)
Funkcje przełączników zarządzalnych – przykład (2)
Awarie sieci i ich przyczyny
Adresy IPv6 (1)
Adresy IPv6 (2)
Routing – pasja informatyki
Routing dynamiczny
OSPF – podstawy
Standard IEEE 802.1Q.
Sieci VLAN
Sieci VLAN – wprowadzenie
10 bezpłatnych narzedzi do zarządzania siecią
Administrowanie siecią
Narzędzia administracyjne i internetowe
Jak ustawić zaporę sieciową (firewall) przy użyciu Iptables na Ubuntu 16.04
Graficzne narzędzia do konfiguracji zapory sieciowej
Ubuntu/Zapora ogniowa
Instalacja i konfiguracja UFW, czyli prosty i skuteczny firewall w systemie Linux
Zapora ogniowa w Debianie, Ubuntu i pochodnych
Konfiguracja zapory sieciowej w routerze TP-Link
Konfigurowanie zapory systemu Windows
Szybki dostęp do zapory sieciowej Windows
Włączanie i wyłączanie Zapory Microsoft Defender
Jak skonfigurować połączenie VPN do sieci domowej/firmowej?
Przewodnik po VPN 2020 dla początkujących
Łączenie z siecią VPN w systemie Windows 10
Listy kontrolne ACL
ACL – listy kontroli dostępu
Jak działają Access Control Lists
Listy kontroli dostępu ACL
Listy ACL Windows (film)
Sieci bezprzewodowe
Standardy sieci bezprzewodowych
Zalety i wady sieci bezprzewodowych (1)
Zalety i wady sieci bezprzewodowych (2)
Zabezpieczenie sieci bezprzewodowej (1)
Zabezpieczenie sieci bezprzewodowej (2)
Pomiary i testy sieci logicznej
Diagnostyka sieci logicznej
Sieć VPN
Co to jest VPN ? (1)
Co to jest VPN ? (2)
Konfigurowanie sieci VPN
Konfigurowanie sieci VPN w Windows 10 – przykład
Wirtualne Sieci Prywatne VPN
Konfiguracja VPN w Windows 10 krok po kroku
Konfiguracja wbudowanej w system zapory sieciowej w Linux Ubuntu
Konfiguracja zapory sieciowej w Linux Ubuntu
Włączanie zapory sieciowej w Windows 10 (Microsoft)
Konfigurowanie reguł zapory sieciowej Windows za pomocą zasad grup
Narzędzia do analizy ruchu sieciowego
Wireshark – program do analizy ruchu sieciowego
Analiza ruchu w sieci przy pomocy programu Wireshark
Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Adresy komunikacji grupowej
Typy transmisji danych: unicast, multicast, broadcast
Typy transmisji danych Unicast, Multicast, Broadcast
Adresowanie IP v4. Budowa adresów, obliczenia, podział na podsieci
Proces EUI-64
Współistnienie i integracja IPv4 i IPv6
Konfiguracja globalnego adresu IPv6 unicast z wykorzystaniem SLAAC (1)
Konfiguracja globalnego adresu IPv6 unicast z wykorzystaniem SLAAC (2)
Etapy modernizacji sieci komputerowych
Awarie w sieciach komputerowych
Przyczyny występowania i metody rozwiązywania problemów w sieciach LAN