CompTIA Network+ - Vorbereitung auf die Prüfung N10-007
von: Markus Kammermann
mitp Verlags GmbH & Co. KG, 2018
ISBN: 9783958458574
Sprache: Deutsch
620 Seiten, Download: 25029 KB
Format: PDF, auch als Online-Lesen
Cover | 1 | ||
Titel | 3 | ||
Impressum | 4 | ||
Inhaltsverzeichnis | 5 | ||
Kapitel 1: Einführung | 17 | ||
1.1 Das Ziel dieses Buches | 17 | ||
1.2 Die CompTIA-Network+-Zertifizierung | 18 | ||
1.3 Voraussetzungen für CompTIA Network+ | 20 | ||
1.4 Danksagung zur 7. Auflage | 20 | ||
1.5 Eintrittstest zur Standortbestimmung | 21 | ||
Kapitel 2: Entwicklungen und Modelle | 29 | ||
2.1 Es war einmal ein Netzwerk | 30 | ||
2.2 Was ist denn eigentlich ein Netzwerk? | 31 | ||
2.2.1 Netzwerkelemente | 32 | ||
2.2.2 Netzwerkmodelle | 33 | ||
2.2.3 Netzwerkmanagement | 35 | ||
2.3 Vom Nutzen von Referenzmodellen | 35 | ||
2.4 Die Architektur des OSI-Modells | 37 | ||
2.5 Das beschreiben die einzelnen Schichten | 41 | ||
2.5.1 Bitübertragungsschicht (Physical Layer) | 41 | ||
2.5.2 Sicherungsschicht (Data Link Layer) | 41 | ||
2.5.3 Vermittlungsschicht (Network Layer) | 43 | ||
2.5.4 Transportschicht (Transport Layer) | 43 | ||
2.5.5 Sitzungsschicht (Session Layer) | 44 | ||
2.5.6 Darstellungsschicht (Presentation Layer) | 44 | ||
2.5.7 Anwendungsschicht (Application Layer) | 44 | ||
2.6 Das DoD-Modell | 45 | ||
2.7 Fragen zu diesem Kapitel | 47 | ||
Kapitel 3: Grundbegriffe der Telematik | 49 | ||
3.1 Multiplikatoren und Zahlensysteme | 49 | ||
3.2 Elektrische Eigenschaften | 53 | ||
3.3 Allgemeine Übertragungstechnik | 54 | ||
3.3.1 Das Sinussignal | 54 | ||
3.3.2 Dämpfung | 55 | ||
3.3.3 Frequenzbereiche | 56 | ||
3.4 Grundlagen der Datenübertragung | 57 | ||
3.4.1 Analoge Datenübertragung | 58 | ||
3.4.2 Digitale Übertragung | 58 | ||
3.5 Multiplexing | 59 | ||
3.6 Übertragungsarten | 61 | ||
3.6.1 Seriell – Parallel | 61 | ||
3.6.2 Bitrate | 62 | ||
3.6.3 Einfach oder hin und zurück? | 63 | ||
3.6.4 Synchrone und asynchrone Datenübertragung | 63 | ||
3.7 Bandbreite und Latenz | 64 | ||
3.8 Von Bits und Frames | 66 | ||
3.9 Fragen zu diesem Kapitel | 66 | ||
Kapitel 4: Hardware im lokalen Netzwerk | 69 | ||
4.1 Die wichtigsten Übertragungsmedien | 69 | ||
4.1.1 Twisted-Pair-Kabel | 71 | ||
4.1.2 Unshielded Twisted Pair | 73 | ||
4.1.3 Shielded Twisted Pair | 78 | ||
4.1.4 Koaxialkabel | 80 | ||
4.1.5 Lichtwellenleiter | 81 | ||
4.1.6 Auch das geht: Daten via Stromnetz | 87 | ||
4.2 Netzwerkkarten | 87 | ||
4.3 Repeater, Hubs und Bridges | 89 | ||
4.3.1 Repeater | 89 | ||
4.3.2 Hub | 90 | ||
4.3.3 Bridge | 90 | ||
4.4 So funktionieren Switches | 91 | ||
4.4.1 Methoden der Durchleitung | 92 | ||
4.4.2 Spanning Tree Protocol | 93 | ||
4.4.3 Shortest Path Bridging und TRILL | 95 | ||
4.4.4 Managed Switches | 96 | ||
4.5 Konvertieren und Verbinden | 98 | ||
4.5.1 Medienkonverter | 98 | ||
4.5.2 Modems | 100 | ||
4.5.3 Multiplexer | 101 | ||
4.5.4 CSU/DSU | 102 | ||
4.6 Router verbinden diese (Netzwerk-)Welt | 103 | ||
4.7 Virtuelle Netzwerkkomponenten | 104 | ||
4.8 Fragen zu diesem Kapitel | 106 | ||
Kapitel 5: Topologie und Verbindungsaufbau | 109 | ||
5.1 Physische Topologien | 109 | ||
5.2 Bandbreitenverwendung | 114 | ||
5.2.1 Basisbandübertragung | 114 | ||
5.2.2 Breitbandübertragung | 114 | ||
5.3 Paketvermittelt – leitungsvermittelt | 115 | ||
5.3.1 Leitungsvermittelte Netzwerke | 115 | ||
5.3.2 Paketvermittelte Netzwerke | 115 | ||
5.3.3 Nachrichtenvermittlung | 116 | ||
5.4 Verbindungslos – verbindungsorientiert | 116 | ||
5.5 Unicast, Multicast, Broadcast, Anycast | 117 | ||
5.6 Fragen zu diesem Kapitel | 117 | ||
Kapitel 6: Die Standards der IEEE-802.x-Reihe | 121 | ||
6.1 IEEE 802.2 (LLC-Sublayer) | 122 | ||
6.2 Das Ethernet-Verfahren | 122 | ||
6.3 Von Fast Ethernet bis 100 Gigabit | 126 | ||
6.3.1 Fast Ethernet | 127 | ||
6.3.2 Gigabit-Ethernet | 127 | ||
6.3.3 Und schon folgen die 10 Gigabit/s | 127 | ||
6.3.4 Es werde schneller: 40 Gbps und 100 Gbps | 129 | ||
6.3.5 Power over Ethernet | 130 | ||
6.4 Dazu dienen VLANs | 131 | ||
6.5 Weitere Standards in der Übersicht | 134 | ||
6.6 Strukturierte Verkabelung | 134 | ||
6.7 Fragen zu diesem Kapitel | 138 | ||
Kapitel 7: Netzwerk ohne Kabel: Drahtlostechnologien | 141 | ||
7.1 Wenn sich das LAN plötzlich WLAN nennt | 142 | ||
7.1.1 Unterschiedliche Übertragungsverfahren | 144 | ||
7.1.2 Die Verbindungsarten eines WLAN | 145 | ||
7.1.3 Wie verbinden sich Sender und Empfänger? | 148 | ||
7.2 Standards für drahtlose lokale Netzwerke | 149 | ||
7.2.1 Die Standards IEEE 802.11a/b/g | 149 | ||
7.2.2 Die Gegenwart: IEEE 802.11n und 802.11ac | 150 | ||
7.2.3 Frequenzträger und Kanalbreite | 153 | ||
7.3 Ein WLAN richtig aufbauen | 155 | ||
7.3.1 Aufbau der Hardware | 155 | ||
7.3.2 Konfiguration des drahtlosen Netzwerks | 157 | ||
7.4 Die Sicherheit im WLAN | 159 | ||
7.4.1 Wired Equivalent Privacy | 159 | ||
7.4.2 WPA und 802.11i | 160 | ||
7.5 Unterschiedliche Sendeverfahren | 161 | ||
7.5.1 Infrarot | 162 | ||
7.5.2 Mikrowellen | 162 | ||
7.5.3 Radiowellen (Funkwellen) | 165 | ||
7.6 Kommunikation auf kurze Distanzen | 165 | ||
7.6.1 Die Bluetooth-Technologie | 165 | ||
7.6.2 Zigbee und Z-Wave | 166 | ||
7.6.3 RFID | 167 | ||
7.6.4 NFC | 168 | ||
7.7 Fragen zu diesem Kapitel | 169 | ||
Kapitel 8: WAN-Datentechniken auf OSI-Layer 1 bis 3 | 171 | ||
8.1 Von POTS zu ISDN | 171 | ||
8.2 Breitband-ISDN und seine Nachfolger | 173 | ||
8.2.1 Synchrone digitale Hierarchie | 174 | ||
8.2.2 Sonet | 174 | ||
8.2.3 ATM | 175 | ||
8.3 Next Generation Network (NGN) | 178 | ||
8.4 Die wichtigsten DSL-Varianten | 181 | ||
8.4.1 Die DSL-Technologie | 181 | ||
8.4.2 DSL-Verfahren | 182 | ||
8.4.3 Probleme beim DSL-Einsatz | 183 | ||
8.5 TV-Kabelnetze | 184 | ||
8.6 Fiber to the Home | 185 | ||
8.7 LPWAN | 185 | ||
8.8 Mobile Datennetze | 186 | ||
8.9 Fragen zu diesem Kapitel | 190 | ||
Kapitel 9: Meine Name ist IP – Internet Protocol | 193 | ||
9.1 Die Geschichte von TCP/IP | 193 | ||
9.2 Der Aufbau der Adressierung | 195 | ||
9.3 Die Grundlagen der IP-Adressierung | 197 | ||
9.3.1 CIDR statt Adressklassen | 201 | ||
9.3.2 Private Netzwerke unter IPv4 | 202 | ||
9.3.3 Ausnahmen und besondere Adressen | 203 | ||
9.3.4 Der IPv4-Header | 204 | ||
9.4 IPv6 | 205 | ||
9.4.1 Der Header von IPv6 | 206 | ||
9.4.2 Spezielle Adressen unter IPv6 | 207 | ||
9.5 Fragen zu diesem Kapitel | 210 | ||
Kapitel 10: Weitere Protokolle im TCP/IP-Stack | 213 | ||
10.1 ICMP und IGMP | 213 | ||
10.2 ARP | 214 | ||
10.3 NAT und noch mehr Abkürzungen | 216 | ||
10.3.1 NAT und PAT | 216 | ||
10.3.2 Universal Plug and Play | 217 | ||
10.4 Das TCP-Protokoll | 218 | ||
10.4.1 Verbindungsmanagement | 219 | ||
10.4.2 Datenflusssteuerung | 220 | ||
10.4.3 Schließen der Verbindung | 221 | ||
10.5 Die Alternative: UDP | 221 | ||
10.6 Die Geschichte mit den Ports | 222 | ||
10.7 Voice over IP und Videokonferenzen | 225 | ||
10.8 Fragen zu diesem Kapitel | 230 | ||
Kapitel 11: Stets zu Diensten | 233 | ||
11.1 Routing-Protokolle | 233 | ||
11.1.1 RIP, RIPv2, IGRP | 236 | ||
11.1.2 OSPF und IS-IS | 238 | ||
11.1.3 BGP | 239 | ||
11.1.4 CARP und VRRP | 240 | ||
11.2 Dynamic Host Configuration Protocol | 241 | ||
11.3 DNS (Domain Name System) | 244 | ||
11.3.1 hosts | 244 | ||
11.3.2 Der Windows Internet Naming Service (WINS) | 245 | ||
11.3.3 Das Domain Name System | 245 | ||
11.3.4 Der Aufbau von DNS | 246 | ||
11.3.5 Das Konzept des dynamischen DNS | 251 | ||
11.4 Web- und Mail-Protokolle | 251 | ||
11.4.1 HTTP | 251 | ||
11.4.2 FTP | 253 | ||
11.4.3 TFTP | 255 | ||
11.4.4 NNTP | 256 | ||
11.4.5 SMTP | 256 | ||
11.4.6 POP3 und IMAP4 | 258 | ||
11.5 Weitere Dienstprotokolle | 260 | ||
11.5.1 NTP | 260 | ||
11.5.2 SSH | 261 | ||
11.5.3 Telnet | 261 | ||
11.6 Fragen zu diesem Kapitel | 263 | ||
Kapitel 12: Betriebssysteme und ihre Administration | 267 | ||
12.1 Grundlagen der Verwaltung | 267 | ||
12.1.1 Arbeitsgruppen und Domänen | 268 | ||
12.1.2 Der Client/Server-Ansatz | 269 | ||
12.1.3 Client/Server-Bausteine | 271 | ||
12.1.4 Wichtige Fragen zum Einsatz eines NOS | 271 | ||
12.2 Die Virtualisierung – Cloud Computing | 272 | ||
12.2.1 Servicemodelle | 274 | ||
12.2.2 Betriebsmodelle | 276 | ||
12.2.3 Angebote aus der Cloud | 277 | ||
12.2.4 Ein Wort zum Thema Speicher | 277 | ||
12.3 Verschiedene Systeme kurz vorgestellt | 278 | ||
12.3.1 Apple | 278 | ||
12.3.2 Unix | 279 | ||
12.3.3 Linux | 281 | ||
12.3.4 Von Windows NT bis Windows 2019 | 282 | ||
12.3.5 Citrix und VMWare | 284 | ||
12.4 Anwendungsprotokolle von NOS | 285 | ||
12.4.1 SMB | 285 | ||
12.5 Die Administration des Netzwerks | 286 | ||
12.6 Ressourcen im Netzwerk teilen | 286 | ||
12.7 Identifikation im Netzwerk | 288 | ||
12.7.1 Benutzer einrichten | 290 | ||
12.7.2 Das Erstellen von Gruppen | 291 | ||
12.7.3 Datei- und Ordnerrechte | 292 | ||
12.8 Drucken im Netzwerk | 295 | ||
12.9 Fragen zu diesem Kapitel | 296 | ||
Kapitel 13: Sicherheitsverfahren im Netzwerkverkehr | 299 | ||
13.1 Identifikation und Authentifikation | 300 | ||
13.1.1 Aller Anfang ist ... das Passwort | 301 | ||
13.2 Authentifikationsverfahren | 302 | ||
13.2.1 Single Sign On und Mehr-Faktor-Authentifizierung | 302 | ||
13.2.2 PAP und CHAP | 304 | ||
13.2.3 EAP | 304 | ||
13.2.4 Kerberos | 305 | ||
13.2.5 RADIUS | 306 | ||
13.3 Die Hash-Funktion | 307 | ||
13.4 Verschlüsselung | 308 | ||
13.4.1 Symmetrisch oder asymmetrisch | 308 | ||
13.4.2 Von DES bis AES | 309 | ||
13.4.3 RSA | 309 | ||
13.4.4 Digitale Signatur | 309 | ||
13.4.5 PKI – digitale Zertifikate | 310 | ||
13.5 SSL und TLS | 310 | ||
13.6 IPSec | 312 | ||
13.7 Fragen zu diesem Kapitel | 314 | ||
Kapitel 14: Verschiedene Angriffsformen im Netzwerk | 317 | ||
14.1 Viren und andere Krankheiten | 318 | ||
14.1.1 Unterscheiden Sie verschiedene Malware-Typen | 318 | ||
14.1.2 Es gibt verschiedene Viren | 321 | ||
14.2 Was tut der Mann in der Mitte? | 330 | ||
14.2.1 Sie machen es dem Angreifer ja auch einfach | 331 | ||
14.2.2 Denial-of-Service-Attacken | 332 | ||
14.2.3 Pufferüberlauf | 335 | ||
14.2.4 Man-in-the-Middle-Attacken | 336 | ||
14.2.5 Spoofing | 337 | ||
14.3 Social Engineering | 338 | ||
14.4 Angriffspunkt drahtloses Netzwerk | 341 | ||
14.5 Der freundliche Mitarbeiter | 343 | ||
14.6 Fragen zu diesem Kapitel | 344 | ||
Kapitel 15: Die Verteidigung des Netzwerks | 347 | ||
15.1 Physikalische Sicherheit | 348 | ||
15.1.1 Zutrittsregelungen | 348 | ||
15.1.2 Vom Badge bis zur Biometrie | 350 | ||
15.1.3 Zutrittsschleusen und Videoüberwachung | 351 | ||
15.1.4 Schutz gegen Einbruch, Feuer und Wasser | 353 | ||
15.1.5 Klimatisierung und Kühlung | 355 | ||
15.2 Fehlertoleranter Aufbau | 356 | ||
15.3 Datensicherung | 359 | ||
15.4 Virenschutz mit Konzept | 360 | ||
15.5 Firewalls | 365 | ||
15.5.1 Verschiedene Firewall-Typen | 370 | ||
15.5.2 Das Konzept der DMZ | 373 | ||
15.5.3 Erweiterte Funktionen einer Firewall | 374 | ||
15.5.4 Der Proxyserver | 375 | ||
15.5.5 IDS und IPS | 376 | ||
15.6 Aktive Suche nach Schwachstellen | 379 | ||
15.7 Verteidigungskonzepte | 381 | ||
15.7.1 Die Auswertung von Überwachungen | 381 | ||
15.7.2 Notfallvorsorge | 383 | ||
15.7.3 Die First Responders | 385 | ||
15.7.4 Und das alles zusammen? | 386 | ||
15.8 Fragen zu diesem Kapitel | 388 | ||
Kapitel 16: Remote Access Networks | 391 | ||
16.1 Remote Access | 391 | ||
16.2 Terminaldienste | 393 | ||
16.2.1 Der Windows Terminal Server | 393 | ||
16.2.2 Citrix Presentation Server | 395 | ||
16.2.3 Und die Desktop-Virtualisierung? | 395 | ||
16.2.4 Ein Wort zum Thema Unterstützung | 395 | ||
16.3 VPN | 397 | ||
16.3.1 Der Aufbau der Verbindung | 398 | ||
16.3.2 Site-to-Site VPN | 401 | ||
16.3.3 Client-to-Site VPN | 403 | ||
16.3.4 Dynamisches VPN (Client-to-Site, Site-to-Site) | 404 | ||
16.4 Fragen zu diesem Kapitel | 404 | ||
Kapitel 17: Netzwerkmanagement | 407 | ||
17.1 Wozu brauchen Sie Netzwerkmanagement? | 407 | ||
17.1.1 Fehlermanagement | 411 | ||
17.1.2 Konfigurationsmanagement | 411 | ||
17.1.3 Performancemanagement | 413 | ||
17.1.4 Sicherheitsmanagement | 413 | ||
17.2 Die Netzwerkdokumentation | 414 | ||
17.2.1 Verkabelungsschema | 415 | ||
17.2.2 Anschlussdiagramme | 415 | ||
17.2.3 Logisches Netzwerkdiagramm | 415 | ||
17.2.4 Inventar- und Konfigurationsdokumentation | 418 | ||
17.2.5 Erfassungsschemata für die Planung | 419 | ||
17.2.6 Messdiagramme und Protokolle | 421 | ||
17.2.7 Änderungsdokumentation | 421 | ||
17.3 Das Nachführen der Systeme | 422 | ||
17.4 Der Aufbau von Tests | 424 | ||
17.5 SNMP-Protokolle | 425 | ||
17.6 Fragen zu diesem Kapitel | 429 | ||
Kapitel 18: Überwachung | 431 | ||
18.1 So funktioniert das Monitoring | 432 | ||
18.1.1 Was ist ein Monitor? | 432 | ||
18.1.2 Performancemanagement konzipieren | 435 | ||
18.1.3 Monitoring als Teil des Quality Management | 436 | ||
18.1.4 Grundlagen zu Service Level Agreements | 438 | ||
18.1.5 Weitere wichtige Dokumente | 440 | ||
18.2 Die Netzwerkanalyse | 441 | ||
18.3 Netzwerkanalyse-Programme | 443 | ||
18.3.1 Der Netzwerkmonitor | 443 | ||
18.3.2 Wireshark | 445 | ||
18.3.3 MRTG | 447 | ||
18.3.4 Messung der Netzwerkleistung | 448 | ||
18.3.5 Was ist ein Portscanner? | 452 | ||
18.4 Überwachung im industriellen Umfeld | 453 | ||
18.5 Und nachher? | 457 | ||
18.6 Fragen zu diesem Kapitel | 458 | ||
Kapitel 19: Fehlersuche im Netzwerk | 461 | ||
19.1 Wie arbeiten Sie im Support? | 462 | ||
19.1.1 Sprechen Sie mit und nicht über den Kunden | 462 | ||
19.1.2 Vorbereitung für den Supporteinsatz | 464 | ||
19.1.3 ESD | 464 | ||
19.1.4 Heben und Tragen | 465 | ||
19.1.5 MSDS | 465 | ||
19.1.6 Arbeiten am und mit Racks | 466 | ||
19.2 Fehlersuche im Netzwerk | 467 | ||
19.3 Kabelprobleme und Testgeräte | 468 | ||
19.3.1 Abisolier- und Schneidwerkzeuge | 471 | ||
19.3.2 Anlege- und Anschlusswerkzeuge | 471 | ||
19.3.3 Installationswerkzeuge zur Kabelverlegung | 472 | ||
19.3.4 Prüf- und Analysegeräte | 473 | ||
19.3.5 Sensoren und Messgeräte | 475 | ||
19.4 Hilfsmittel bei Routing-Problemen | 476 | ||
19.4.1 ipconfig/ip | 476 | ||
19.4.2 ping | 477 | ||
19.4.3 tracert/traceroute | 479 | ||
19.4.4 route | 480 | ||
19.4.5 Looking Glass | 481 | ||
19.5 Probleme bei der Namensauflösung | 482 | ||
19.5.1 nbtstat | 482 | ||
19.5.2 nslookup | 483 | ||
19.5.3 NET | 485 | ||
19.6 Arbeiten in der Shell mit netsh | 488 | ||
19.7 Protokollstatistiken anzeigen mit netstat | 490 | ||
19.8 Fehlersuche in den Diensten | 491 | ||
19.9 Fragen zu diesem Kapitel | 493 | ||
Kapitel 20: Praxis 1: Sie richten ein Netzwerk ein | 497 | ||
20.1 Die Konzeption | 498 | ||
20.1.1 Ein Inventar erstellen | 498 | ||
20.1.2 Netzwerkkonzept erstellen | 499 | ||
20.1.3 Computer vorbereiten | 500 | ||
20.2 Das Netzwerk aufbauen | 501 | ||
20.2.1 Router einrichten | 501 | ||
20.2.2 Internetzugriff einrichten | 503 | ||
20.2.3 Das LAN einrichten | 504 | ||
20.2.4 Abschluss der Router-Konfiguration | 505 | ||
20.2.5 Test der Internetverbindung | 506 | ||
20.3 Alternative Konzeption | 507 | ||
20.3.1 Firewall einrichten | 508 | ||
20.3.2 Die Schnittstellen einrichten | 509 | ||
20.3.3 USG hat doch was mit Firewall zu tun | 512 | ||
20.3.4 Abschluss der Router-Konfiguration | 513 | ||
20.4 Drucken im Netzwerk | 513 | ||
20.5 Gemeinsame Nutzung von Daten | 518 | ||
20.5.1 Vorbereitungsarbeiten | 519 | ||
20.5.2 Einrichten der Freigabe | 519 | ||
20.6 Fragen zu diesem Kapitel | 521 | ||
Kapitel 21: Praxis 2: Sie richten ein WLAN ein | 525 | ||
21.1 Das Szenario für den Nachbau | 525 | ||
21.2 Der Beginn Ihrer Installation | 526 | ||
21.3 Der Aufbau des Netzwerks | 527 | ||
21.4 Die Konfiguration des WLAN-Geräts | 529 | ||
21.4.1 WAN-Schnittstelle einrichten | 533 | ||
21.4.2 Die Konfiguration der LAN-Schnittstellen | 534 | ||
21.4.3 WLAN einrichten | 535 | ||
21.4.4 Jetzt kommt die Firewall dran | 538 | ||
21.5 Fragen zu diesem Kapitel | 540 | ||
Kapitel 22: Praxis 3: Steigern Sie die Netzeffizienz | 543 | ||
22.1 Optimierung der physischen Komponenten | 543 | ||
22.2 Die Optimierung von Ethernet-Netzwerken | 544 | ||
22.2.1 Reduzieren der Protokolle | 546 | ||
22.2.2 Drucker | 547 | ||
22.3 Teilnetze durch Subnettierung | 547 | ||
22.3.1 Grundlagen zum Subnet Masking | 548 | ||
22.3.2 Wie eine Subnettierung funktioniert | 549 | ||
22.4 Weitere Optimierungsmaßnahmen | 551 | ||
22.4.1 Network Access Control | 551 | ||
22.4.2 Traffic Shaping | 552 | ||
22.5 Optimierungsmöglichkeiten im WLAN | 553 | ||
22.6 Fragen zu diesem Kapitel | 557 | ||
Kapitel 23: Die CompTIA-Network+-Prüfung | 559 | ||
23.1 Was von Ihnen verlangt wird | 559 | ||
23.2 Wie Sie sich vorbereiten können | 560 | ||
23.3 Wie eine Prüfung aussieht | 561 | ||
23.4 Abschlusstest zur Prüfung CompTIA Network+ | 565 | ||
Anhang A: Anhänge | 585 | ||
A.1 Antworten zu den Fragen des Eintrittstest | 585 | ||
A.2 Lösungsbeispiele zu »Jetzt sind Sie dran« | 585 | ||
A.3 Antworten zu den Kapitelfragen | 589 | ||
A.4 Antworten zur Musterprüfung | 592 | ||
A.5 Weiterführende Literatur | 593 | ||
A.5.1 Nützliche Literatur zum Thema | 593 | ||
A.5.2 Weiterführende Links zum Thema | 594 | ||
Anhang B: Abkürzungsverzeichnis | 595 | ||
Stichwortverzeichnis | 609 |