Books & Videos

Table of Contents

  1. Chapter 1 Netzwerkmodelle

    1. Was ist ein Modell?

    2. Wieso benutzt man ein Modell?

    3. Das OSI-Modell

    4. Einführung in TCP/IP

    5. Literatur

    6. Zusammenfassung

    7. Kontrollfragen

    8. Antworten auf die Kontrollfragen

    9. Laborübungen

  2. Chapter 2 Ethernet

    1. Denken Sie an die Modelle

    2. Struktur

    3. Ethernet Typ II verglichen mit 802.3

    4. MAC-Adressen – eine andere Ansicht

    5. Der Ethernet-Betrieb

    6. Gemeinsam genutzte Medien

    7. Bitübertragungsschicht (physische Schicht)

    8. Kodierung

    9. Andere Signalisierungsarten

    10. Topologien

    11. Abschließende Gedanken zu Ethernet

    12. Literatur

    13. Zusammenfassung

    14. Kontrollfragen

    15. Antworten zu den Kontrollfragen

    16. Laborübungen

  3. Chapter 3 Internet Protocol

    1. Protokollbeschreibung

    2. Struktur

    3. Adressierung

    4. Betrieb

    5. Ein bisschen tiefer graben: Welche Adressierung ist passend?

    6. Sicherheitswarnung

    7. Organisationen zum Zuweisen von Adressen und Namen

    8. Standards und RFCs

    9. Zusammenfassung

    10. Kontrollfragen

    11. Laborübungen

  4. Chapter 4 Address Resolution Protocol

    1. Das Problem

    2. Techniken

    3. Protokollbeschreibung

    4. Struktur

    5. Adressierung in der ARP-Anforderung

    6. Adressierung in der ARP-Antwort

    7. Betrieb

    8. Zusätzliche Operationen

    9. Sicherheitswarnung

    10. IPv6

    11. Ein bisschen tiefer graben

    12. Standards und RFCs

    13. Zusammenfassung

    14. Kontrollfragen

    15. Antworten zu den Kontrollfragen

    16. Laborübungen

  5. Chapter 5 Netzwerkausrüstung

    1. Tabellen und Hosts

    2. Hubs oder Repeater

    3. Switches und Bridges

    4. Zugangspunkte (Access Points)

    5. Router

    6. Multilayer-Switches und Heim-Gateways

    7. Sicherheit

    8. Zusammenfassung

    9. Kontrollfragen

    10. Antworten zu den Kontrollfragen

    11. Laborübungen

  6. Chapter 6 Internet Control Message Protocol

    1. Struktur

    2. Operationen und Typen

    3. Ein bisschen tiefer graben – das Einerkomplement

    4. IPv6

    5. Zusammenfassung

    6. Literatur

    7. Kontrollfragen

    8. Antworten zu den Kontrollfragen

    9. Laborübungen

  7. Chapter 7 Subnetting und andere Maskierungskünste

    1. Wie benutzen wir die Maske?

    2. Was ist ein Subnetz?

    3. Subnetzmuster

    4. Subnetz-IP-Adressierung

    5. Eine Kurztechnik

    6. Die Wirkung auf den Adressraum

    7. Theorie gegen Realität

    8. Supernetting

    9. Das Supernetz-Netzwerk

    10. Classless Inter-Domain Routing

    11. CIDR und Aggregationsimplementierung

    12. Zusammenfassung

    13. RFCs und Literatur

    14. Kontrollfragen

    15. Antworten zu den Kontrollfragen

    16. Laborübungen

  1. Kolophon