در این کتاب که نسخه‌ی جدید دوره‌ی CCNA شرکت سیسکو است و با شماره‌ی آزمون ۳۰۱-۲۰۰ معرفی شده است،  فصل‌های زیر مورد بررسی قرار خواهد گرفت:

  • فصل اول – مباحث بنیادی شبکه
  • فصل دوم- پیاده‌سازی شبکه‌های Ethernet
  • فصل سوم- بررسی سوئیچینگ شبکه
  • فصل چهارم- بررسی IPV4
  • فصل پنجم- مسیریابی (IP Routin)
  • فصل ششم- پروتکل OSPF
  • فصل هفتم- نصب و راه‌اندازی GNS3
  • فصل هشتم- بررسی پروتکل IPV6
  • فصل نهم – شبکه‌های بی‌سیم
  • فصل دهم – IP Access Control Lists
  • فصل یازدهم – امنیت شبکه
  • فصل دوازدهم – IP Services
  • فصل سیزدهم – معماری شبکه
  • فصل چهاردهم – Network Automation
ccna200-301-227x300

عکس‌های داخل کتاب

فهرست کتاب

 
مقدمه
فصل اول
مبانی شبکه
۱-۱ قسمت اول – بررسی مدل‌ها
۱-۱-۱ بررسی مدل OSI
۱-۱-۱-۱ لایه‌ی Application (کاربردی)
۲-۱-۱-۱ لایه‌یPresentation  (نمایش)
۳-۱-۱-۱ لایه‌ی Session (جلسه)
۴-۱-۱-۱ لایه‌ی Transport (انتقال)
۵-۱-۱-۱ لایه‌‌ی Network (شبکه)
۶-۱-۱-۱ لایه‌ی Data Link (داده)
۷-۱-۱-۱ لایه‌ی Physical (لایه‌ی فیزیکی)
۲-۱-۱ بررسی مدل TCP / IP
۱-۲-۱-۱ لایه‌ی Application
۲-۲-۱-۱ لایه‌یTransport
۳-۲-۱-۱ لایه‌ی Internet
۴-۲-۱-۱ لایه‌ی Network
۵-۲-۱-۱ تفاوت بین مدل OSI و TCP/IP
۲-۱ قسمت دوم – Network Topologies
۱-۲-۱ توپولوژی Star (ستاره‌ای)
۲-۲-۱ توپولوژی mesh (تو در تو)
۳-۲-۱ توپولوژی Hybrid (دو رگه)
فصل دوم
کابل‌ها و کانکتور‌ها
۱-۲ نگاهی به کابل‌ها در شبکه
۱-۱-۲ کابل هم‌محور Coaxial
۲-۱-۲ کابل Twisted-pair یا زوج به هم تابیده
۳-۱-۲ سوکت زدن دو سر کابل با RJ45
۴-۱-۲ کابل Serial
۵-۱-۲ کابل E1
۶-۱-۲ کابل Stacking
۷-۱-۲ کابل Console
۸-۱-۲ کابل Octal
۹-۱-۲ فیبر نوری
۲-۲ بررسی سوکت‌ها
۱-۲-۲ پورت‎ HDMI
۲-۲-۲ پورت VGA
۳-۲-۲ پورت DVI
۴-۲-۲ پورت  DisplayPort
۵-۲-۲ پورت USB
۶-۲-۲ پورت‌های کامپیوتر
فصل سوم
بررسی ابزار و دستگاه‌های شبکه
۱-۳ مانیتور
۲-۳ کیس
۱-۲-۳ مادربرد
۳-۲-۲ پردازنده
۳-۲-۳ رم
۳-۲-۴ هارد دیسک
۳-۲-۵ پاور
۳-۲-۶ کارت گرافیک
۳-۳ سوئیچ
۳-۴ سوئیچ‎های متفرقه
۳-۴-۱ سوئیچ HDMI
۳-۴-۲ اسپلیتر HDMI
۳-۴-۳ کی وی ام سوئیچ (KVM Switch)
۳-۴-۵ اتصالات میز کنفرانس
۳-۵ روتر
۳-۶ رادیو وایرلس
۳-۷ سرور‌های شبکه
۳-۸ یو پی اس
فصل چهارم
طراحی اتاق سرور
۴-۱ ابعاد اتاق سرور
۴-۲ سیستم سرمایش
۴-۲-۱ کولر گازی
۴-۲-۲ خنک کردن با روش InRow
۴-۲-۳ خنک سازی از کف
۴-۲-۴ خنک‌سازی از داخل رک
۴-۳ سیستم اطفای حریق
۴-۵ کف کاذب
۴-۶ سقف کاذب
۴-۷ رک‌ها
۴-۷-۱ رک ایستاده
۴-۷-۲ رک دیواری
۴-۷-۳ نحوه‌ی قرار دادن دستگاه‎‌های شبکه بر روی رک
۴-۷-۳-۱ تعداد دستگاه‌های شبکه
۴-۷-۳-۲ کابل و منظم کردن آن در رک
۴-۷-۳-۳ کیستون
۴-۷-۴ پسیو کاری ساختمان
فصل پنجم
بررسی IPv4 و IPv6
۱-۵ بررسی IPv4
۵-۲ آدرس‌های خصوصی (Private IP)
۵-۳ آدرس‌های عمومی (Public IP)
۴-۵ الگوهای غیراستاندارد
۱-۴-۵ اختصاص دادن رنج  IPبه شبکه سازمان
۲-۴-۵ بررسی CIDR
۵-۵ بررسی پروتکل IPV6
۶-۵ روش آدرس‌دهی در IPv6
۷-۵ انواع آدرس‌های IPv6
فصل ششم
مجازی‎سازی
۶-۱ مبانی اولیه
۶-۱-۱ انواع مجازی‌سازی‌ها در شبکه
۶-۱-۱-۱ مجازی سازی سرور (Server Virtualization)
۲-۱-۱-۶ مجازی‌سازی دسکتاپ (Desktop Virtualization)
۳-۱-۱-۶ مجازی‌سازی نرم‌افزار (Application Virtualization)
۴-۱-۱-۶ مجازی‌سازی ذخیره‌ساز‌ها (Storage Virtualization)
۶-۱-۱-۵ مجازی‌سازی شبکه (Network Virtualization)
۶-۱-۱-۶ سوئیچ‌های مجازی
۲-۱-۶ بررسی نرم‌افزار VMware Workstation
۶-۱-۲-۱ پردازنده
۶-۱-۲-۲ حافظه (رم)
۶-۱-۲-۳ هارد دیسک
۶-۱-۲-۴ کارت شبکه
۶-۱-۲-۵ سیستم‌عامل
نصب و راه‌اندازی نرم‌افزار VMware Workstation
فعال‌سازی مجازی‌سازی در Bios
ایجاد ماشین مجازی در VMware Workstation
کار با تنظیمات نرم‌افزار VMware Workstation
۶-۱-۳ بررسی سیستم‌عامل ESXi
۶-۱-۳-۱ سخت‌افزار مورد نیاز برای نصب ESXi
۶-۱-۳-۲ RAIDبندی هارد دیسک
۶-۱-۳-۳ تنظیمات اولیه سرور HP
۶-۱-۳-۴ نصب و راه‌اندازی ESXi
۶-۱-۳-۵ تنظیمات سرور ESXi
۶-۱-۳-۶ بررسی شبکه در سرور ESXi
۶-۱-۳-۷ اضافه کردن هارد دیسک به سرور ESXi
۶-۱-۳-۸ ایجاد ماشین مجازی در ESXi
۶-۱-۳-۹ نصب VMware Tools در ماشین مجازی
۶-۱-۳-۱۰ تعریف و استفاده از کاربر در ESXI
۶-۱-۳-۱۱ متصل کردن ESXi به دومین کنترلر
۶-۱-۳-۱۲ آپلود کردن ماشین مجازی
۶-۱-۳-۱۳ انتقال ماشین فیزیکی و مجازی به سرور ESXi
۶-۱-۳-۱۴ افزایش حجم DataStore در ESXi
۶-۱-۳-۱۵ اضافه کردن NFS به سرور ESXi
۶-۱-۳-۱۶ ایجاد SnapShot از ماشین‌های ESXi
۶-۱-۳-۱۷ ایجاد فایل Export از ماشین مجازی در ESXi
۶-۱-۳-۱۸ تنظیم زمان و تاریخ سرور
۶-۱-۳-۱۹ روشن و خاموش شدن ماشین مجازی به صورت اتوماتیک
۶-۱-۳-۲۰ بررسی Swap در ESXi
۶-۱-۳-۲۱ فعال‌سازی سرویس‌ها در ESXi 8
۶-۱-۳-۲۲ فعال‌سازی ارتباط از راه دور از طریق SSH
۶-۱-۳-۲۳ آپدیت کردن ESXi
۶-۱-۳-۲۴ کار با ISCSI در ESXi
۶-۱-۳-۲۵ نحوه Downgrade کردن در ESXi
۶-۱-۳-۲۶ بررسی قسمت Monitor در ESXi
فصل هفتم
میکروتیک
۱-۷ تاریخچه و رشد MikroTik
۳-۷ ویژگی‌های متمایز MikroTik:
۴-۷ انواع روتر میکروتیک
۲-۷ محصولات اصلی MikroTik
۷-۵ ریست کردن روتر میکروتیک
۷-۶ نصب و راه‌اندازی اولیه
۷-۷ تغییر نام روتر میکروتیک
۷-۸ تنظیم نام پورت های ورودی و خروجی
۷-۹ آدرس شبکه‌ی داخلی
۷-۱۰ فعال‌سازی اینترنت در میکروتیک
۷-۱۱ فعال‌سازی دسترسی کاربران به اینترنت
۷-۱۲ تنظیم DHCP در میکروتیک
۷-۱۳ تنظیم DNS در میکروتیک
۷-۱۴ کار با ترمینال در میکروتیک
۷-۱۵ مدیریت پهنای باند کاربران
۷-۱۶ کار با Script در میکروتیک
۷-۱۷ مدیریت دانلود و آپلود کاربران
۷-۱۸ ریست کردن Counter کاربران در مدت زمان مشخص
۷-۱۹ قطع کردن اینترنت شبکه
۷-۲۰ بستن سایت‌ها در میکروتیک
۷-۲۱ انجام  Backup و Restore در میکروتیک
۷-۲۲ ایجاد Backup به صورت اتوماتیک و ارسال آن به ایمیل
۷-۲۳ راه‌اندازی Hotspot  در میکروتیک
۷-۲۸ فعال کردن ورود آزمایشی
۷-۲۹ شخصیسازی صفحهی ورود در HotSpot
۷-۳۰ راه‌اندازی Radius Server و ارتباط آن با Hotspot
۷-۳۱ راه‌اندازی پروتکل L2TP
۷-۳۲ راه‌اندازی پروتکل OVPN
۷-۳۳ راه‌اندازی SSTP در میکروتیک
۷-۳۴ راه‌اندازی  تانل ۶to4
۷-۳۴-۱ تغییر نام میکروتیک
۷-۳۴-۲ تنظیم آدرس IPv4 و IPv6
۷-۳۴-۳ تانل ۶to4
۷-۳۴-۴ تنظیم روتر MIK-USA
۷-۳۴-۵ فعال‌سازی  GRE6
۳۵-۷ راه‌اندازی پروتکل EOIP
۱-۳۵-۷ تنظیم روتر مرکزی
۷-۳۵-۲ تنظیم روتر شعبه
فصل هشتم
مهندسی مایکروسافت
۱-۸ تاریخچه ویندوز سرور
۸-۲ نیازمندی‌های سخت‌افزاری
۳-۸ نصب و راه‌اندازی ویندوز سرور ۲۰۲۵
۱-۳-۸ تغییر نام ویندوز سرور
۲-۳-۸ تخصیص آدرس IP
۸-۳-۳ فعال‌سازی Remote Desktop
۸-۳-۴ بررسی Firewall در ویندوز سرور
۵-۳-۸ بررسی سرویس‌های ویندوز سرور ۲۰۲۵
۶-۳-۸ سرویس DNS
۱-۶-۳-۸ بررسی فایل HOSTS در ویندوز
۸-۳-۶-۲ نصب و راهاندازی سرویس DNS
۳-۶-۳-۸ Forward Lookup Zones
۸-۳-۶-۴ Revers Lookup zones
۸-۳-۶-۵ بررسی DNS Forwarders
۶-۶-۳-۸ حذف سرویس DNS
۷-۳-۸  سرویس Active Directory
۸-۳-۷-۱ دومین (Domain)
۸-۳-۷-۲ درختان (Trees)
۸-۳-۷-۳ جنگل‌ها (Forests)
۸-۳-۷-۴ بررسی Domain Function Level
۸-۳-۸ نصب و راه‌اندازی سرویس Active Directory
۸-۳-۹ بررسی سرویس‌های Active directory
۸-۳-۱۰ کار با سرویس Active Directory Users and Computers
۸-۳-۱۰-۱ تعریف Organization Unit
۸-۳-۱۰-۲ چگونه واحدهای سازمانی را حذف کنیم؟
۸-۳-۱۰-۳ تعریف کاربر در Active directory
۸-۳-۱۰-۴ عضو کردن کلاینت در دومین
۸-۳-۱۰-۵  ایجاد گروه در Active directory
۸-۳-۱۰-۶ ارتباط از راه دور با سرویس Active Directory
۸-۳-۱۱ سرویس DHCP
۸-۳-۱۱-۱ انجام Reservation در DHCP
۸-۳-۱۱-۲ فعّال کردنMac Filtering  در سرویس DHCP
۸-۳-۱۱-۳ تخصیص دادن آدرس مشخّص به دستگاههای مشخّص
۱۲-۳-۸ بررسی IPv6 در DHCP
۸-۳-۱۳ سرویس Active Directory Administrative Center
۸-۳-۱۴ سرویس Hyper-V
۸-۳-۱۴-۱ نصب سرویس Hyper-v
۸-۳-۱۴-۲ ایجاد ماشین مجازی
۸-۳-۱۴-۳ ایجاد ماشین جدید از ماشین قبلی
۸-۳-۱۴-۴ شبکه کردن ماشین مجازی
۸-۳-۱۴-۵ ایجاد کارت شبکه‎ی Private
۸-۳-۱۴-۶ کار با هارد‌های مجازی VHDX
۸-۳-۱۴-۷ فعال‌سازی Hyper-v در ویندوز ۱۱
۸-۳-۱۴-۸ ابزار Replication در سرویس Hyper-V
۸-۳-۱۴-۹ نصب Hyper-v سرور
۸-۳-۱۵ سرویس NIC Teaming
۸-۳-۱۶ سرویس Web Server (IIS)
۸-۳-۱۶-۱ ایجاد وب سایت در IIS
۸-۳-۱۷ سرویس FTP
۸-۳-۱۸ سرویس SFTP
۸-۳-۱۹ سرویس Remote Desktop
۸-۳-۱۹-۱ کار با سرویس Remote Desktop از طریق Web
۸-۳-۱۹-۲ اجرای نرمافزار از طریق سرویس Remote Desktop
۸-۳-۱۹-۳ بررسی تنظیمات Session Collection
۸-۳-۱۹-۴ فعال کردن Clients Remote Desktop
۸-۳-۱۹-۵ راه‌اندازی Virtual Host Server
۸-۳-۲۰ سرویس Remote Access
۸-۳-۲۰-۱ فعال‌سازی سرویس PPTP
۸-۳-۲۰-۲ فعال‎سازی سرویس L2TP
۸-۳-۲۱ سرویس Active Directory Certificate
۸-۳-۲۲ سرویس Windows Server update Service (WSUS)
۸-۳-۲۳ سرویس Windows Deployment
۲۴-۳-۸ بررسی سرویس Disk Management
۸-۳-۲۴-۱ Shrink کردن
۸-۳-۲۴-۲ تقسیم‌بندی در سرویس Disk Management
۸-۳-۲۴-۳ کار با قابلیت Shadow Copy در درایوها
۸-۳-۲۵ به اشتراک گذاری فایلها
۸-۳-۲۶ کار با Bitlocker
۸-۳-۲۷ نصب وراه اندازی Print Server
۸-۳-۲۸ کار با File Server Resource Manager (FSRM)
۸-۳-۲۸-۱ ایجاد درایو از طریق شبکه و محدود کردن کاربران آن
۲-۲۸-۳-۸ جلوگیری از کپی کردن نوع خاصی از فایل برای کاربران
۸-۳-۲۹ کار با سرویس DFS یا Distributed File System
۸-۳-۳۰ نحوه‌ی ایجاد Backup و Restore
۸-۳-۳۱ بررسی سرویس PowerShell
۸-۳-۳۱-۱ مدیریت Active Directory از طریق PowerShell
۸-۳-۳۱-۲ ایجاد گروه از طریق PowerShell
۸-۳-۳۱-۳ نحوه ی ایجاد Organization Unit از طریق PowerShell
۸-۳-۳۱-۳ حذف users،Groups و Organization Unit از طریق Power Shell
۸-۳-۳۱-۴ کار با DHCP از طریق دستورات PowerShell
۸-۳-۳۱-۵ کار با DNS Server از طریق دستورات PowerShell
۸-۳-۳۱-۶ حذف کامپیوترهایی غیر‌فعال در شبکه
۸-۳-۳۱-۷ اتوماتیک کردن کارها با PowerShell
۸-۳-۳۱-۸ مدیریت تنظیمات IP
۸-۳-۳۱-۹ Ping کردن هم‌زمان چند مقصد
۸-۳-۳۲ بررسی Server Core
۸-۳-۳۲-۱ بررسی IP Address و عضو کردن در دومین
۸-۳-۳۳ نصب و راه‌اندازی NANO Server
۸-۳-۳۳-۱ نصب ورژن ۲۰۱۶
۲-۳۳-۳-۸ کار با Docker در ویندوز سرور ۲۰۲۵
۸-۳-۳۵ کار با Group Policy
۸-۳-۳۵-۱ بررسی قسمت Account Policy
۸-۳-۳۵-۲ بررسی قسمت Audit Policy
۸-۳-۳۵-۳ تغییر تصویر BackGround تمام کلاینت‌های شبکه
۴-۳۵-۳-۸ غیرفعال کردن Task Manager برای تمام کلاینتها
۸-۳-۳۵-۵ حذف کردن راست کلیک بر روی Desktop در تمام کلاینت‌ها
۸-۳-۳۵-۶ غیر‌فعال کردن Remote Desktop بر روی کلاینت‌ها
۸-۳-۳۵-۷ ارسال پیام در شبکه برای کاربران
۸-۳-۳۵-۸ غیر‌فعال کردن تمام تنظیمات انجام شده در Group Policy
۸-۳-۳۵-۹ بررسی Processing Order در Group Policy
۸-۳-۳۵-۱۰ بررسی Starter GPO
۸-۳-۳۵-۱۱ بررسی و کار با WMI Filtering
۸-۳-۳۶ کار با سرویسهای Monitoring
۸-۳-۳۷ کار با ویژگی‌های مختلف Domain
۸-۳-۳۸ کار با Read Only Domain Controller
۸-۳-۳۹ کار با Install From Media (IFM)
۸-۳-۴۰ حذف Read Only Domain Controller
۸-۳-۴۱ ایجاد Domain Tree
۸-۳-۴۲ نحوه ایجاد Child Domain
۸-۳-۴۳ ایجاد Trust بین دو دومین مختلف
۸-۳-۴۴ انتقال اطلاعات Active Directory
۸-۳-۴۵ ایجاد failover در Domain و DHCP
فصل نهم
بررسی نرم‌افزار مانیتورینگ
۹-۱ کار با نرم افزار PRTG
۹-۱-۱ تغییر رمز ورود
۹-۱-۲ عضو کردن در دومین
۹-۱-۳ اضافه کردن دستگاه‌ها به PRTG
۹-۱-۴ اضافه کردن شبکه دوم به PRTG
۹-۱-۵ ارسال ایمیل در PRTG
۹-۱-۶ اضافه کردن دستی دستگاه به PRTG
۹-۱-۷ اضافه کردن میکروتیک به PRTG
فصل دهم
بررسی Failover Clustring
۱۰-۱ Failover Clustring
۱۰-۱-۱ تنظیمات سرور iSCSI
۱۰-۱-۲ تنظیمات سرور Failover-1
۱۰-۱-۳ تنظیمات سرور Failover-2
فصل یازدهم
System Center 2022
۱۱-۱ نصب و راهاندازی Microsoft.System.Center. Operations.Manager
۱۱-۲ نیازمندی‌های SQL Server 2025
۳-۱۱ نصب و راه‌اندازی SQL Server 2022 در ویندوز
۱۱-۴ نصب و راه‌اندازی SCOM
۱۱-۴-۱ کار با قسمت Monitoring در System Center
۱۱-۵سرویس Microsoft Endpoint Configuration Manager
۱۱-۶ نصب نرم‌افزار Microsoft Endpoint Configuration Manager
۱۱-۶-۱ نیازمندی‌های سخت‌افزاری
۱۱-۶-۲ نیازمندی‌های نرم‌افزاری
۱۱-۶-۳ تنظیم سرور
۱۱-۶-۴ نصب پیش‌نیازها
۱۱-۶-۵ نصب SQL Server
۱۱-۶-۷ نصب و راه‌اندازی نرم‌افزار Microsoft Endpoint
۱۱-۶-۸ بررسی روش Discovery در Endpoint
فصل دوازدهم
VMware VCenter Sever
۱۲-۱ منابع مورد نیاز برای راه‌اندازی VMware Vcenter Appliance
۱۲-۲ نصب VMware Vcenter Appliance
۱۲-۳ نحوه اضافه کردن ESXi به سرور Vcenter
۱۲-۴ ایجاد ماشین مجازی توسط VMware Vcenter
۱۲-۵ ایجاد Clone از ماشین مجازی در Vcenter
۱۲-۶ کار با Template در Vcenter
۱۲-۷ ایجاد فایل  OVF از ماشین مجازی در Vcenter
۱۲-۸ کار با SnapShots در Vcenter
۱۲-۹ کار با Content Libraries در Vcenter
۱۲-۱۰ ایجاد گزارش از ماشین‌های مجازی
۱۲-۱۱ اتصال VCenter به Active Directory
۱۲-۱۲ را‌ه‌اندازی قابلیت Vmotion در Vcenter
۱۲-۱۳ بررسی DRS در VCenter
۱۲-۱۴ بررسی High Availability (HA) در Vcenter
فصل سیزدهم
Veeam Backup & Replication
نصب نرم‌افزار Veeam Backup and Replication
۱۳-۱ اضافهکردن سرور Backup
۱۳-۲ کار با Jobs در Veeam Backup
۱۳-۳ استفاده از Veeam Agent
۱۳-۴ کار با Application Item
۱۳-۵ فعال‌سازی ایمیل در Veeam Backup
۱۳-۶ بررسی قابلیّت Sure Backup
۱۳-۷ گرفتن Backup از تنظیمات نرم‌افزار
فصل چهاردهم
Exchange Server 2019
۱۴-۱ سخت‌افزار و نرم افزار مورد نیاز
۲-۱۴ ایجاد کاربر ادمین با دسترسی کامل
۱۴-۳ نصب پیش‌نیاز‌های Exchange 2019
۱۴-۵ بررسی صفحه مدیریتی Exchange 2019
۱۴-۶ تنظیم سرویس DNS
۱۴-۷ تنظیم گواهینامه داخلی برای کاربران
۱۴-۸ تعریف کاربر در Exchange
۱۴-۹ متصل شدن از طریق Outlook
۱۴-۱۰ بررسی Outlook تحت وب
۱۴-۱۱ تغییر روش ورود کاربران به Outlook تحت وب
۱۴-۱۲ متصل شدن از طریق سرویس POP3
۱۴-۱۳ متصل شدن از طریق سرویس IMAP
۱۴-۱۴ ایجاد گروه در  Exchange 2019
۱۴-۱۵ نحوه درخواست کاربر برای عضو شدن در گروه
۱۴-۱۶ برگشت دادن ایمیلهای حذف شده
۱۴-۱۷بررسی Resources در Exchange 2019
۱۴-۱۸ بررسی و انتقال دیتابیس در Exchange 2019
۱۴-۱۹ ارسال ایمیل به خارج از شبکه (اینترنت)
۱۴-۲۰ ایجاد دومین خارجی و تنظیم آن در Exchange
۱۴-۲۰-۱ تعریف دومین خارجی
۱۴-۲۰-۲ تعریف کاربر با دومین جدید
۳-۲۰-۱۴ تنظیم DNS داخلی و خارجی
۱۴-۲۰-۴ تعریف رکورد PTR
۱۴-۲۰-۵ تنظیم فایروال برای ورود به شبکه داخلی
۱۴-۲۰-۶ تغییر آدرس داخلی و خارجی
۱۴-۲۰-۷ ایجاد گواهینامه خارجی برای سرور Exchange
۸-۲۰-۱۴ متصل شدن Outlook از طریق Exchange
فصل پانزدهم
۲۰۱۹ Skype For Business
۱۵-۱ پیش‌نیاز نصب Skype For Business 2019
۱۵-۲ تنظیمات DNS برای Skyep For Business 2019
۱۵-۳ نصب SQL Server 2022
۱۵-۴ نصب Skype For Business 2019
۱۵-۵ اجرای قسمت مدیریّتی Skype از طریق Web
۱۵-۶ متصل شدن کاربر به سرور
۱۵-۷ راه‌اندازی سرور EDGE
۱۵-۷-۱ نصب گواهینامه داخلی و خارجی
۱۵-۷-۲ تنظیم DNS داخلی و خارجی
۱۵-۷-۳ فعال کردن دومین خارجی در شبکه داخلی
فصل شانزدهم
VMware Horizon
۱۶-۱ اجزای کلیدی VMware Horizon
۱۶-۲ نصب و راه‌اندازی سرور Horizon Connection Server
۱۶-۳ تعریف لایسنس در Horizon Connection
۱۶-۴ ایجاد ماشین مجازی برای سرویس Remote
۱۶-۵ ایجاد Farm در Horizon Connection
۱۶-۶ ایجاد Desktop Pool
۱۶-۷ ایجاد Application Pool
۱۶-۸ کار با  VMware Horizon Client Web
۱۶-۹ کار با Horizon Client Application
۱۶-۱۰ نصب SSL و ارتباط از طریق اینترنت
۱۶-۱۱ دسترسی Horizon به سرور VCenter
فصل هفدهم
امنیت شبکه
۱-۱۷ مفاهیم امنیتی
۲-۱۷ بررسی شرایط امنیتی
۱۷-۳ شناخت تهدیدات شبکه فعلی
۱۷-۳-۱ مهاجمان نهایی (Potential Attackers)
۱۷-۳-۲ روش‌های حمله (Attack Methods)
۱۷-۴ راه‌های حمله (Attack Vector)
۱۷-۵ استفاده از اصول اساسی امنیت در شبکه
۱۷-۵-۱ محرمانه بودن (Confidentiality)
۱۷-۵-۲ یکپارچگی (Integrity)
۱۷-۵-۳ در دسترس بودن (Availability)
۱۷-۶ تعاریف اولیه در امنیت اطلاعات
۱۷-۶-۱ کمترین امتیاز (Least Privilege)
۱۷-۶-۲ دسترسی به هیچ چیز (Access to Nothing)
۳-۶-۱۷ دفاع در عمق (Defense in Depth)
۴-۶-۱۷ تفکیک وظایف (Separation of Duties)
۵-۶-۱۷ چرخش کار (Job Rotation)
۷-۱۷ مناطق امنیتی مشترک شبکه
۱-۷-۱۷ منطقه  DMZ
۱۷-۷-۲ منطقه Interanet
۳-۷-۱۷ منطقه Extranet
۱۷-۷-۴ منطقه شفاف (Transparent Zone)
۱۷-۷-۵ منطقه اعتماد (Trusted Zone)
۱۷-۷-۶ منطقه با دسترسی محدود (Restricted Zone)
۱۷-۷-۸ منطقه VPN (Virtual Private Network)
۱۷-۸ طراحی شبکه و چشم‌انداز تهدیدات امنیتی
۱-۸-۱۷ شبکه محوطه دانشگاه یا Campus-Area Network (CAN)
۲-۸-۱۷ شبکه Wide-Area Network (WAN)
۱۷-۸-۳شبکه Data Center
۱۷-۸-۴ شبکه‌های Small office/Home office
۱۷-۸-۵ امنیت شبکه برای یک محیط‌ مجازی
۱۷-۹چشم انداز تهدید امنیتی شبکه
۱۷-۹-۱ بررسی حملات انکار سرویس
۱۷-۹-۲ بررسی روش‌های مهندسی اجتماعی
۱۷-۱۰ روش های موجود برای شناسایی بد افزار
۱۷-۱۱تحلیل و بررسی Dynamic Arp Inspection
۱۷-۱۲ بررسیPort Security
۱۷-۱۳ بررسی CoPP
۱۴-۱۷ تحلیل و بررسی Spoofing MAC Addresses
فصل هجدهم
برنامه‌نویسی پایتون در شبکه
۱۸-۱ سوکت چیست
۱۸-۲ کار با کتابخانه Netmiko در پایتون
۳-۱۸ نصب Visual Studio Code (VS Code)
۴-۱۸ Backup گرفتن از روتر میکروتیک
۱۸-۵ خروجی گرفتن از فایروال میکروتیک و ایجاد Rule
۱۸-۵-۱ نمایش لیست IP‌های DHCP
۱۸-۵-۲ کار با API میکروتیک در پایتون
۶-۱۸ تغییر آدرس کارت شبکه‌ی ویندوز
۱۸-۷ کار با ESXi در پایتون
۱۸-۷-۱ نمایش ماشین‎های ESXi
۱۸-۷-۲ ریست کردن یک ماشین مجازی در ESXi
۱۸-۷-۳ ایجاد ماشین مجازی و روشن کردن آن
۱۸-۷-۴ روشن کردن تمام ماشین‎ها در  ESXi
منابع کتاب
 

برای دریافت کتاب به صورت چاپی از اینجا اقدام کنید

لطفاً در هنگام خرید اطلاعات پستی را دقیق پر کنید
با یاری پروردگار نون و قلم بر آن شدیم تا تجربه‌ی سال‌ها فعالیت خویش را در دنیای بی‌حد و مرز شبکه و سیسکو تقدیم مردمانی از جنس دانش کنیم.
هر روزنه‌ای از پیکره‌ی این دنیای وسیع دریچه‌ای است به بی‌کرانگی گستردگی‌های بی‌مانند.
این کتاب دربردارنده‌ی
۱۴ فصل است که در پایان هر فصل، سؤالات هر فصل را شامل می‌شود
تا ضمن یادگیری دستاوردهای شبکه با زبانی ساده و روان که جای‌جای همراه با تصویر است، دانش پژوه بتواند به صورت خود‌آموز یافته‌ها را در محک آزمون و خطا قرار دهد و آموخته‌ها ملکه‌ی ذهن گردد.
در این کتاب که نسخه‌ی جدید دوره‌ی CCNA شرکت سیسکو است و با شماره‌ی آزمون ۳۰۱-۲۰۰ معرفی شده است،  فصل‌های زیر مورد بررسی قرار خواهد گرفت:
  • فصل اول – مباحث بنیادی شبکه
  • فصل دوم – پیاده‌سازی شبکه‌های Ethernet
  • فصل سوم – بررسی سوئیچینگ شبکه
  • فصل چهارم – بررسی IPV4
  • فصل پنجم – مسیریابی (IP Routin)
  • فصل ششم – پروتکل OSPF
  • فصل هفتم – نصب و راه‌اندازی GNS3
  • فصل هشتم – بررسی پروتکل IPV6
  • فصل نهمشبکه‌های بی‌سیم
  • فصل دهم – IP Access Control Lists
  • فصل یازدهم – امنیت شبکه
  • فصل دوازدهم – IP Services
  • فصل سیزدهم – معماری شبکه
  • فصل چهاردهم – Network Automation
 

فهرست کتاب

مقدمه
مدارک سیسکو
دستهی اول (دستیار یا کارشناس شبکه)
دستهی دوم (کارشناس ارشد شبکه)
دستهی سوم (متخصص شبکه یا دکترای شبکه)
فصل اول
مباحث بنیادی شبکه
۱-۱ بررسی ساختار شبکه‌
۲-۱ اصول کار با شبکه‌های اترنت
۳-۱ بررسی شبکه‌های WAN و IP Routing
۴-۱ سوالات فصل اول
فصل دوم
پیاده‌سازی شبکه‌های Ethernet
۱-۲ بررسی دستگاه‌های شبکه
۲-۲  بررسی سیستم‌عامل IOS شرکت سیسکو
۳-۲ کار با نرم‌افزار Packet Tracer
۴-۲ پیکربندی اولیه IOS
۵-۲ نحوهی کار با Interface
۶-۲ روش‌های دسترسی و رمزگذاری
۷-۲ ذخیره اطلاعات دستگاه‌های سیسکو
۸-۲ سوالات فصل دوم
فصل سوم
بررسی سوئیچینگ شبکه
۳-۱ کار با سوئیچ لایهی دوم
۲-۳ روش‌های انتقال فریم (LAN Switch Types)
۳-۳ بررسی Loop در سوئیچ
۴-۳ انواع مد در سوئیچ
۵-۳ کار با  VLAN در سوئیچ
۳-۶  بررسی Voice VLAN در سوئیچ‌های سیسکو
۷-۳ کار با EtherChannel در لایه‌ی دوم
۳-۸ پروتکل‌های EtherChannel
۳-۸-۱  LACP (Link Aggregation Control Protocol)
۲-۸-۳ دستور CDP (Cisco discovery Protocol)
۹-۳ سوالات فصل سوم
فصل چهارم
بررسی IPV4
۱-۴ الگوهای غیراستاندارد
۲-۴ اختصاص دادن رنج  IPبه شبکه سازمان
۳-۴ بررسی CIDR
۵-۴ سوالات فصل چهارم
فصل پنجم
مسیریابی (IP Routin)
۱-۵ روش‌های متصل شدن به روتر
۲-۵ بررسی Routing Table در روتر
۳-۵ بررسی روش Static Route
۴-۵ بررسی Dynamic Routing
۵-۵ سوالات فصل پنجم
فصل ششم
پروتکل OSPF
۱-۶ انتخاب بهترین مسیر در OSPF
۲-۶ بررسی Link State Advertisements
۳-۶ راه‌اندازی پروتکل OSPF
۴-۶ روترهایDR  و BDR
۵-۶ کار با Virtual Link در OSPF
۶-۶ بررسی Passive Interfaces در OSPF
۷-۶ بررسی دستور Redistribute
۸-۶ سوالات فصل ششم
فصل هفتم
نصب و راه اندازی GNS3
۱-۷ اضافه کردن IOS مربوط به روتر در GNS3
۲-۷ اضافه کردن لایسنس IOU به نرم‌افزار
فصل هشتم
بررسی پروتکل IPV6
۱-۸ روش آدرس‌دهی در IPV6
۲-۸ انواع آدرس‌های ipv6
۳-۸ مسیریابی در IPV6
۴-۸ فعال کردن IPV6 روی پروتکل V3 OSPF
۵-۸ سوالات فصل هشتم
فصل نهم
شبکه‌های بی‌سیم
۱-۹ بررسی Basic Service Set (BSS)
۲-۹ بررسی اجمالی RF
۳-۹ بررسی معماری Access Point
۴-۹ معماری AP مبتنی بر Cloud
۵-۹ معماری Split-MAC
۶-۹ بررسی کارکرد Wireless LAN Controller
۷-۹ امنیت در شبکه‌های بی‌سیم
۸-۹ احراز هویت (Authentication)
۹-۹ روش‌های تایید اعتبار کاربران در شبکه‌ی بی‌سیم
۱۰-۹ حریم خصوصی و روشهای یکپارچگی بی‌سیم
۱۱-۹ بررسی WPA, WPA2, and WPA3
۱۲-۹ اتصال به Acces Point سیسکو
۱۳-۹ راه‌اندازی اولیه‌ی کنترلر LAN بی‌سیم WLC
۱۴-۹ سوالات فصل نهم
فصل دهم
IP Access Control Lists
۱-۱۰ Access List استاندارد
۲-۱۰ استفاده از Access-List در پورت مجازی VTY
۳-۱۰ Access List پیشرفته
۴-۱۰ سوالات فصل دهم
فصل یازدهم
امنیت شبکه
۱-۱۱ فرآیند مدیریت ریسک (Risk Management Process)
۲-۱۱ شناخت تهدیدات شبکه فعلی
۳-۱۱ کنترل و نظارت بر دسترسی کاربران
۴-۱۱ کار با Port Security
۵-۱۱ ایجاد امنیت در سرویس DHCP
۶-۱۱ فعال‌سازی تأیید اعتبار در به روزرسانی مسیریابی در OSPF
۷-۱۱ سوالات فصل یازدهم
فصل دوازدهم
IP Services
۱-۱۲ پروتکل‌های مدیریت دستگاه‌‌ها
۲-۱۲ Network Address Translation
۳-۱۲ Quality of Service (QoS)
۴-۱۲ Miscellaneous IP Services
۵-۱۲ سوالات فصل دوازدهم
فصل سیزدهم
معماری شبکه
۱-۱۳ قسمت اول – معماری LAN
۲-۱۳ معماری WAN
۳-۱۳ معماری Cloud
۴-۱۳سوالات فصل سیزدهم
فصل چهاردهم
Network Automation
۱-۱۴ SDN و شبکه مبتنی بر کنترلر
۲-۱۴ APIهای مبتنی بر REST
۳-۱۴ بررسی Ansible، Puppet و Chef
۵-۱۴ سوالات فصل چهاردهم
دستورات دوره‌ی CCNA
نمودار تبدیل Binary/Hex/Decimal
پاسخنامه سوالات فصل‌ها
واژه نامه
اعداد
A
B
C
D
E
F
G
H
I
K–L
M
N
O
P
Q–R
S
T
U
V
W
X–Y–Z
منابع
 

برای دریافت کتاب چاپی می‌توانید درخواست خود را به تلگرام، واتس‌آپ و ایتا بفرستید

Scroll to Top