CCNA 200 -301
مقدمه |
مدارک سیسکو |
دستهی اول (دستیار یا کارشناس شبکه) |
دستهی دوم (کارشناس ارشد شبکه) |
دستهی سوم (متخصص شبکه یا دکترای شبکه) |
فصل اول |
مباحث بنیادی شبکه |
۱-۱ بررسی ساختار شبکه |
۲-۱ اصول کار با شبکههای اترنت |
۳-۱ بررسی شبکههای WAN و IP Routing |
۴-۱ سوالات فصل اول |
فصل دوم |
پیادهسازی شبکههای Ethernet |
۱-۲ بررسی دستگاههای شبکه |
۲-۲ بررسی سیستمعامل IOS شرکت سیسکو |
۳-۲ کار با نرمافزار Packet Tracer |
۴-۲ پیکربندی اولیه IOS |
۵-۲ نحوهی کار با Interface |
۶-۲ روشهای دسترسی و رمزگذاری |
۷-۲ ذخیره اطلاعات دستگاههای سیسکو |
۸-۲ سوالات فصل دوم |
فصل سوم |
بررسی سوئیچینگ شبکه |
۳-۱ کار با سوئیچ لایهی دوم |
۲-۳ روشهای انتقال فریم (LAN Switch Types) |
۳-۳ بررسی Loop در سوئیچ |
۴-۳ انواع مد در سوئیچ |
۵-۳ کار با VLAN در سوئیچ |
۳-۶ بررسی Voice VLAN در سوئیچهای سیسکو |
۷-۳ کار با EtherChannel در لایهی دوم |
۳-۸ پروتکلهای EtherChannel |
۳-۸-۱ LACP (Link Aggregation Control Protocol) |
۲-۸-۳ دستور CDP (Cisco discovery Protocol) |
۹-۳ سوالات فصل سوم |
فصل چهارم |
بررسی IPV4 |
۱-۴ الگوهای غیراستاندارد |
۲-۴ اختصاص دادن رنج IPبه شبکه سازمان |
۳-۴ بررسی CIDR |
۵-۴ سوالات فصل چهارم |
فصل پنجم |
مسیریابی (IP Routin) |
۱-۵ روشهای متصل شدن به روتر |
۲-۵ بررسی Routing Table در روتر |
۳-۵ بررسی روش Static Route |
۴-۵ بررسی Dynamic Routing |
۵-۵ سوالات فصل پنجم |
فصل ششم |
پروتکل OSPF |
۱-۶ انتخاب بهترین مسیر در OSPF |
۲-۶ بررسی Link State Advertisements |
۳-۶ راهاندازی پروتکل OSPF |
۴-۶ روترهایDR و BDR |
۵-۶ کار با Virtual Link در OSPF |
۶-۶ بررسی Passive Interfaces در OSPF |
۷-۶ بررسی دستور Redistribute |
۸-۶ سوالات فصل ششم |
فصل هفتم |
نصب و راه اندازی GNS3 |
۱-۷ اضافه کردن IOS مربوط به روتر در GNS3 |
۲-۷ اضافه کردن لایسنس IOU به نرمافزار |
فصل هشتم |
بررسی پروتکل IPV6 |
۱-۸ روش آدرسدهی در IPV6 |
۲-۸ انواع آدرسهای ipv6 |
۳-۸ مسیریابی در IPV6 |
۴-۸ فعال کردن IPV6 روی پروتکل V3 OSPF |
۵-۸ سوالات فصل هشتم |
فصل نهم |
شبکههای بیسیم |
۱-۹ بررسی Basic Service Set (BSS) |
۲-۹ بررسی اجمالی RF |
۳-۹ بررسی معماری Access Point |
۴-۹ معماری AP مبتنی بر Cloud |
۵-۹ معماری Split-MAC |
۶-۹ بررسی کارکرد Wireless LAN Controller |
۷-۹ امنیت در شبکههای بیسیم |
۸-۹ احراز هویت (Authentication) |
۹-۹ روشهای تایید اعتبار کاربران در شبکهی بیسیم |
۱۰-۹ حریم خصوصی و روشهای یکپارچگی بیسیم |
۱۱-۹ بررسی WPA, WPA2, and WPA3 |
۱۲-۹ اتصال به Acces Point سیسکو |
۱۳-۹ راهاندازی اولیهی کنترلر LAN بیسیم WLC |
۱۴-۹ سوالات فصل نهم |
فصل دهم |
IP Access Control Lists |
۱-۱۰ Access List استاندارد |
۲-۱۰ استفاده از Access-List در پورت مجازی VTY |
۳-۱۰ Access List پیشرفته |
۴-۱۰ سوالات فصل دهم |
فصل یازدهم |
امنیت شبکه |
۱-۱۱ فرآیند مدیریت ریسک (Risk Management Process) |
۲-۱۱ شناخت تهدیدات شبکه فعلی |
۳-۱۱ کنترل و نظارت بر دسترسی کاربران |
۴-۱۱ کار با Port Security |
۵-۱۱ ایجاد امنیت در سرویس DHCP |
۶-۱۱ فعالسازی تأیید اعتبار در به روزرسانی مسیریابی در OSPF |
۷-۱۱ سوالات فصل یازدهم |
فصل دوازدهم |
IP Services |
۱-۱۲ پروتکلهای مدیریت دستگاهها |
۲-۱۲ Network Address Translation |
۳-۱۲ Quality of Service (QoS) |
۴-۱۲ Miscellaneous IP Services |
۵-۱۲ سوالات فصل دوازدهم |
فصل سیزدهم |
معماری شبکه |
۱-۱۳ قسمت اول – معماری LAN |
۲-۱۳ معماری WAN |
۳-۱۳ معماری Cloud |
۴-۱۳سوالات فصل سیزدهم |
فصل چهاردهم |
Network Automation |
۱-۱۴ SDN و شبکه مبتنی بر کنترلر |
۲-۱۴ APIهای مبتنی بر REST |
۳-۱۴ بررسی Ansible، Puppet و Chef |
۵-۱۴ سوالات فصل چهاردهم |
دستورات دورهی CCNA |
نمودار تبدیل Binary/Hex/Decimal |
پاسخنامه سوالات فصلها |
واژه نامه |
اعداد |
A |
B |
C |
D |
E |
F |
G |
H |
I |
K–L |
M |
N |
O |
P |
Q–R |
S |
T |
U |
V |
W |
X–Y–Z |
منابع |