Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Book 1: Getting Started with Networking . . . . . . . . . . . . . . . . . . . . . 5
CHAPTER 1: Welcome to Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
CHAPTER 2: Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
CHAPTER 3: Switches, Routers, and VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
CHAPTER 4: Cybersecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
CHAPTER 5: Servers and Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
CHAPTER 6: Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Book 2: Understanding Network Protocols . . . . . . . . . . . . . . . . . . 91
CHAPTER 1: Network Protocols and Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
CHAPTER 2: TCP/IP and the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
CHAPTER 3: IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
CHAPTER 4: Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
CHAPTER 5: DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
CHAPTER 6: DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
CHAPTER 7: TCP/IP Tools and Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Book 3: Planning a Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
CHAPTER 1: Local Area Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
CHAPTER 2: Wide Area Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
CHAPTER 3: Server Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
CHAPTER 4: Virtualization Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
CHAPTER 5: Storage Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
CHAPTER 6: Backup Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
CHAPTER 7: Hyperconverged Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Book 4: Implementing a Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
CHAPTER 1: Network Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
CHAPTER 2: Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
CHAPTER 3: Windows Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
CHAPTER 4: Mac Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
CHAPTER 5: Network Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
CHAPTER 6: Virtual Private Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Book 5: Implementing Virtualization . . . . . . . . . . . . . . . . . . . . . . . . 391
CHAPTER 1: Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
CHAPTER 2: VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
,CHAPTER 3: Azure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
CHAPTER 4: Amazon Web Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
CHAPTER 5: Desktop Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Book 6: Implementing Windows Server 2025 . . . . . . . . . . . . . . . 467
CHAPTER 1: Installing Windows Server 2025 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
CHAPTER 2: Configuring Windows Server 2025 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
CHAPTER 3: Configuring Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
CHAPTER 4: Configuring User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
CHAPTER 5: Configuring a File Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
CHAPTER 6: Using Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
CHAPTER 7: Comandeering Windows Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
CHAPTER 8: Using PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
Book 7: Administering Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . 603
CHAPTER 1: Getting Started with Microsoft 365 Administration . . . . . . . . . . . . . . . . 605
CHAPTER 2: Configuring Exchange Online . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
CHAPTER 3: Administering Teams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641
Book 8: Implementing Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657
CHAPTER 1: Installing a Linux Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659
CHAPTER 2: Linux Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673
CHAPTER 3: Basic Linux Network Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705
CHAPTER 4: Running DHCP and DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717
CHAPTER 5: Linux Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725
Book 9: Managing a Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755
CHAPTER 1: Welcome to Network Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757
CHAPTER 2: Managing Remotely . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771
CHAPTER 3: Managing Network Assets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791
CHAPTER 4: Solving Network Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 801
Book 10: Dealing with Cybersecurity . . . . . . . . . . . . . . . . . . . . . . . . . 815
CHAPTER 1: Securing Your Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 817
CHAPTER 2: Managing Firewalls and Virus Protection . . . . . . . . . . . . . . . . . . . . . . . . . 827
CHAPTER 3: Dealing with Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 847
CHAPTER 4: Managing Disaster Recovery and Business Continuity Planning . . . . . 861
CHAPTER 5: Planning for Cybersecurity Incident Response . . . . . . . . . . . . . . . . . . . . 869
CHAPTER 6: Penetration Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 883
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 895
, Table of Contents
INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
About This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Foolish Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Icons Used in This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Beyond the Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Where to Go from Here . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
BOOK 1: GETTING STARTED WITH NETWORKING . . . . . . . . . . . 5
CHAPTER 1: Welcome to Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Defining a Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Delving into Network Lingo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Seeing What You Can Do with a Network . . . . . . . . . . . . . . . . . . . . . . . .10
Accessing the internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Sharing files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Sharing resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Sharing programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Getting Acquainted with Servers and Clients . . . . . . . . . . . . . . . . . . . . .13
Weighing Your Options: Dedicated Servers versus
Peer-to-Peer Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Understanding What Makes a Network Tick . . . . . . . . . . . . . . . . . . . . . .15
Putting the Pieces Together . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Considering Network Size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Recognizing That Your Personal Computer Isn’t Personal
When It’s on a Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Assigning a Network Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
CHAPTER 2: Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Introducing Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Understanding Network Protocols and Standards . . . . . . . . . . . . . . . . .25
Recognizing Network Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Bus topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Star topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Ring topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Mesh topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Considering Cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Twisted-pair cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
RJ45 connectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Patch panels and patch cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Repeaters and hubs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Table of Contents v