مقدمه |
مدارک سیسکو |
دستهی اول (دستیار یا کارشناس شبکه) |
دستهی دوم (کارشناس ارشد شبکه) |
دستهی سوم (متخصص شبکه یا دکترای شبکه) |
فصل اول |
مباحث بنیادی شبکه |
1-1 بررسی ساختار شبکه |
2-1 اصول کار با شبکههای اترنت |
3-1 بررسی شبکههای WAN و IP Routing |
4-1 سوالات فصل اول |
فصل دوم |
پیادهسازی شبکههای Ethernet |
1-2 بررسی دستگاههای شبکه |
2-2 بررسی سیستمعامل IOS شرکت سیسکو |
3-2 کار با نرمافزار Packet Tracer |
4-2 پیکربندی اولیه IOS |
5-2 نحوهی کار با Interface |
6-2 روشهای دسترسی و رمزگذاری |
7-2 ذخیره اطلاعات دستگاههای سیسکو |
8-2 سوالات فصل دوم |
فصل سوم |
بررسی سوئیچینگ شبکه |
3-1 کار با سوئیچ لایهی دوم |
2-3 روشهای انتقال فریم (LAN Switch Types) |
3-3 بررسی Loop در سوئیچ |
4-3 انواع مد در سوئیچ |
5-3 کار با VLAN در سوئیچ |
3-6 بررسی Voice VLAN در سوئیچهای سیسکو |
7-3 کار با EtherChannel در لایهی دوم |
3-8 پروتکلهای EtherChannel |
3-8-1 LACP (Link Aggregation Control Protocol) |
2-8-3 دستور CDP (Cisco discovery Protocol) |
9-3 سوالات فصل سوم |
فصل چهارم |
بررسی IPV4 |
1-4 الگوهای غیراستاندارد |
2-4 اختصاص دادن رنج IPبه شبکه سازمان |
3-4 بررسی CIDR |
5-4 سوالات فصل چهارم |
فصل پنجم |
مسیریابی (IP Routin) |
1-5 روشهای متصل شدن به روتر |
2-5 بررسی Routing Table در روتر |
3-5 بررسی روش Static Route |
4-5 بررسی Dynamic Routing |
5-5 سوالات فصل پنجم |
فصل ششم |
پروتکل OSPF |
1-6 انتخاب بهترین مسیر در OSPF |
2-6 بررسی Link State Advertisements |
3-6 راهاندازی پروتکل OSPF |
4-6 روترهایDR و BDR |
5-6 کار با Virtual Link در OSPF |
6-6 بررسی Passive Interfaces در OSPF |
7-6 بررسی دستور Redistribute |
8-6 سوالات فصل ششم |
فصل هفتم |
نصب و راه اندازی GNS3 |
1-7 اضافه کردن IOS مربوط به روتر در GNS3 |
2-7 اضافه کردن لایسنس IOU به نرمافزار |
فصل هشتم |
بررسی پروتکل IPV6 |
1-8 روش آدرسدهی در IPV6 |
2-8 انواع آدرسهای ipv6 |
3-8 مسیریابی در IPV6 |
4-8 فعال کردن IPV6 روی پروتکل V3 OSPF |
5-8 سوالات فصل هشتم |
فصل نهم |
شبکههای بیسیم |
1-9 بررسی Basic Service Set (BSS) |
2-9 بررسی اجمالی RF |
3-9 بررسی معماری Access Point |
4-9 معماری AP مبتنی بر Cloud |
5-9 معماری Split-MAC |
6-9 بررسی کارکرد Wireless LAN Controller |
7-9 امنیت در شبکههای بیسیم |
8-9 احراز هویت (Authentication) |
9-9 روشهای تایید اعتبار کاربران در شبکهی بیسیم |
10-9 حریم خصوصی و روشهای یکپارچگی بیسیم |
11-9 بررسی WPA, WPA2, and WPA3 |
12-9 اتصال به Acces Point سیسکو |
13-9 راهاندازی اولیهی کنترلر LAN بیسیم WLC |
14-9 سوالات فصل نهم |
فصل دهم |
IP Access Control Lists |
1-10 Access List استاندارد |
2-10 استفاده از Access-List در پورت مجازی VTY |
3-10 Access List پیشرفته |
4-10 سوالات فصل دهم |
فصل یازدهم |
امنیت شبکه |
1-11 فرآیند مدیریت ریسک (Risk Management Process) |
2-11 شناخت تهدیدات شبکه فعلی |
3-11 کنترل و نظارت بر دسترسی کاربران |
4-11 کار با Port Security |
5-11 ایجاد امنیت در سرویس DHCP |
6-11 فعالسازی تأیید اعتبار در به روزرسانی مسیریابی در OSPF |
7-11 سوالات فصل یازدهم |
فصل دوازدهم |
IP Services |
1-12 پروتکلهای مدیریت دستگاهها |
2-12 Network Address Translation |
3-12 Quality of Service (QoS) |
4-12 Miscellaneous IP Services |
5-12 سوالات فصل دوازدهم |
فصل سیزدهم |
معماری شبکه |
1-13 قسمت اول – معماری LAN |
2-13 معماری WAN |
3-13 معماری Cloud |
4-13سوالات فصل سیزدهم |
فصل چهاردهم |
Network Automation |
1-14 SDN و شبکه مبتنی بر کنترلر |
2-14 APIهای مبتنی بر REST |
3-14 بررسی Ansible، Puppet و Chef |
5-14 سوالات فصل چهاردهم |
دستورات دورهی CCNA |
نمودار تبدیل Binary/Hex/Decimal |
پاسخنامه سوالات فصلها |
واژه نامه |
اعداد |
A |
B |
C |
D |
E |
F |
G |
H |
I |
K–L |
M |
N |
O |
P |
Q–R |
S |
T |
U |
V |
W |
X–Y–Z |
منابع |
|