کتاب آموزشی CCNA 200-301

مدارک سیسکو

سیسکو به‌منظور تعلیم افراد برای طراحی و نگهداری شبکه‌های کامپیوتری، مرکزهای آموزشی تأسیس کرده است. سیسکو مدارکی را برای متخصصین در زمینه‌های مختلف شبکه ارائه می‌‌کند که شامل این مدارک میشود.

دسته ی اول (دستیار یا کارشناس شبکه)

Associate یا دستیار، یعنی قرارگرفتن در ابتدای مسیر، گرایش شما هرچه که باشد می­بایست پیش از اخذ هر مدرک و یا گذراندن هر دوره‌ای، CCNA را بگذرانید! تغییرات گستردهای که در سال 2020 ایجاد شده باعث شد تمام مدارک سیسکو که تا قبل از این به صورت جدا از هم بودند به صورت یکجا در یک مدرک ارائه شود و همین موضوع باعث شد کتاب جدیدی که در حال خواندن آن هستید به صورت کلی تغییر پیدا کند.

دسته­ ی دوم (کارشناس ارشد شبکه)

  • Collaboration (300-070)
  • Data Center (300-165)
  • Enterprise (300-401)
  • Security (300-208)
  • Service Provider(642-883)

دسته­ ی سوم (متخصص شبکه یا همان دکترای شبکه)

  • Collaboration (400-051)
  • Data Center (400-151)
  • Enterprise (350-401)
  • Security (400-251)
  • Service Provider(350-801)

 

فهرست کتاب

مدارک سیسکو
دسته‌ی اول (دستیار یا کارشناس شبکه)
دسته‌ی دوم (کارشناس ارشد شبکه)
دسته‌ی سوم (متخصص شبکه یا همان دکترای شبکه)
فصل اول – مباحث بنیادی شبکه
بخش اول – بررسی ساختار شبکه‌
بررسی مدل OSI
بررسی مدل TCP / IP
تفاوت بین مدل OSI و TCP/IP
بخش دوم – اصول کار با شبکه‌های اترنت
انواع شبکه‌های LAN
شبکه‌های SOHO
شبکه‌های Enterprise
نگاهی به کابل‌ها در شبکه
بررسی شبکه‌های Ethernet
بررسی شبکه‌ی  Fast Ethernet
بررسی شبکه‌ی  Gigabit Ethernet
فیبر نوری
بخش سوم- بررسی شبکه‌های WAN و IP Routing
خطوط استیجاری (Leased Line)
بررسی پروتکل‌های Leased Line
بررسی IP Routing
سوالات فصل اول
فصل دوم – پیاده‌سازی شبکه‌های Ethernet
بررسی دستگاه‌های شبکه
روتر‌ها
هاب‌ها
پل (Bridge)
سوئیچ‌ها
بررسی سیستم‌عامل IOS شرکت سیسکو
مراحل روشن شدن دستگاه‌های سیسکو
کار با خط فرمان در دستگاه‌های سیسکو
کار با نرم‌افزار Packet Tracer
پیکربندی اولیه IOS
بررسی Setup Mode
بررسی Command Line Interface
کار با مدهای CLI در روتر
نحوهی کار با Interface
روش‌های دسترسی و رمزگذاری
ذخیره اطلاعات دستگاه‌های سیسکو
سوالات فصل دوم
فصل سوم- تجزیه و تحلیل سوئیچینگ شبکه Ethernet
کار با سوئیچ لایهی دوم
روش‌های انتقال فریم (LAN Switch Types)
روش اول Cut-through (FastForward)
روش دوم FragmentFree (modified cut-through)
روش سوم Store-and-forward
بررسی Loop در سوئیچ
روش‌های جلوگیری از loop
نحوهی کارکرد الگوریتم STA
بررسی قابلیت PortFast
بررسی RSTP در سوئیچ‌های سیسکو
انواع مد در سوئیچ
کار با  VLAN در سوئیچ
قرار دادن پورت‌ در Vlan
کار با VTP(VLAN Trunking Protocol)
فعال کردن VTP
بررسی Voice VLAN در سوئیچ‌های سیسکو
پیکربندی Data Voice VLAN
کار با EtherChannel در لایه‌ی دوم
پروتکل‌های EtherChannel
LACP (Link Aggregation Control Protocol)
دستور CDP (Cisco discovery Protocol)
سوالات فصل سوم
فصل چهارم – بررسی IPV4
الگوهای غیراستاندارد
اختصاص دادن رنج  IPبه شبکه سازمان
بررسی CIDR
سوالات فصل چهارم
فصل پنجم – مسیریابی (IP Routin)
روش‌های متصل شدن به روتر
بررسی Routing Table در روتر
بررسی روش Static Route
روش IP Route
روش Defualt Route
کار با SVI Routing در سوئیچ لایه‌ی سوم
کار با Routed Ports در سوئیچ لایه‌ی سوم
بررسی Dynamic Routing
تعریف Autonomuos System
پروتکل‌های Distance Vector یا بردار فاصله
روش‌های انتخاب بهترین مسیر
پروتکل‌های Link State
کار با پروتکل (Rip)Routing Information Protocol
راه‌اندازی پروتکل Rip
سوالات فصل پنجم
فصل ششم – پروتکل OSPF
بررسی پروتکل OSPF
انتخاب بهترین مسیر در OSPF
بررسی Link State Advertisements
راه‌اندازی پروتکل OSPF
روترهایDR  و BDR
کار با Virtual Link در OSPF
بررسی Passive Interfaces در OSPF
بررسی دستور Redistribute
سوالات فصل ششم
فصل هفتم – نصب و راه اندازی GNS3
اضافه کردن IOS مربوط به روتر در GNS3
اضافه کردن لایسنس IOU به نرم‌افزار
فصل هشتم – بررسی پروتکل IPV6
روش آدرس‌دهی در IPV6
انواع آدرس‌های ipv6
مسیریابی در IPV6
فعال کردن IPV6 روی پروتکل V3 OSPF
سوالات فصل هشتم
فصل نهم – شبکه‌های بی‌سیم
بررسی Basic Service Set (BSS)
بررسی اجمالی RF
بررسی معماری Access Point
معماری AP مبتنی بر Cloud
معماری Split-MAC
بررسی کارکرد Wireless LAN Controller
امنیت در شبکه‌های بی‌سیم
احراز هویت (Authentication)
روش‌های تایید اعتبار کاربران در شبکه‌ی بی‌سیم
حریم خصوصی و روشهای یکپارچگی بی‌سیم
بررسی WPA, WPA2, and WPA3
اتصال به Acces Point سیسکو
راه‌اندازی اولیه‌ی کنترلر LAN بی‌سیم WLC
سوالات فصل نهم
فصل دهم – IP Access Control Lists
Access List استاندارد
استفاده از Access-List در پورت مجازی VTY
Access List پیشرفته
سوالات فصل دهم
فصل یازدهم – امنیت شبکه
فرآیند مدیریت ریسک (Risk Management Process)
شناخت تهدیدات شبکه فعلی
کنترل و نظارت بر دسترسی کاربران
پروتکل TACACS+
پروتکل Radius
تفاوت بین پروتکل Radius و TACACS+
کار با Port Security
اضافه کردن MAC آدرس به صورت دستی
حذف آدرس MAC بعد از غیر فعال شدن کلاینت
ایجاد امنیت در سرویس DHCP
DHCP Discovery
DHCP Offer
DHCP Request
DHCP Acknowledgement
پیکربندی سرویس DHCP
مشکلات امنیتی پروتکل DHCP
پیشنهاد کردن رنج شبکه اشتباه
تغییر در تنظیمات  default gateway
تغییر در DNS سرور
تحلیل و بررسی Spoofing MAC Addresses
تحلیل و بررسی DHCP Snooping
تنظیمات روتر DHCP – Attack
تحلیل و بررسی Dynamic Arp Inspection
تحلیل و بررسی Private VLAN
فعال‌سازی تأیید اعتبار در به روزرسانی مسیریابی در OSPF
سوالات فصل یازدهم
فصل دوازدهم – IP Services
قسمت اول – پروتکل‌های مدیریت دستگاه‌‌ها
بررسی پروتکل CDP و LLDP
سرویس NTP
سرویس Log در دستگاه‌های سیسکو
قسمت دوم – Network Address Translation
قسمت سوم – Quality of Service (QoS)
بررسی CLASSIFICATION AND MARKING
بررسی Queuing و Congestion Management
بررسی Policing & Shaping
بررسی Congestion Avoidance
بررسی IP Precedence and DSCP Values
مثالی QoS Marking در روتر Cisco
مرز اعتماد QoS در سوئیچ های سیسکو
قسمت چهارم – Miscellaneous IP Services
فعال‌سازی سرویس SNMP
کار با FTP AND TFTP
REDUNDANCY PROTOCOL
سوالات فصل دوازدهم
فصل سیزدهم – معماری شبکه
قسمت اول – معماری LAN
تجزیه و تحلیل توپولوژی شبکه‌ی LAN دانشگاه
طراحی شبکه‌ی دانشگاهی دو لایه
طراحی شبکه‌ی سه لایه‌ی (Three-Tier) دانشگاهی
شبکه‎های Small Office/Home Office
بررسی Power over Ethernet (PoE)
قسمت دوم – معماری WAN
بررسی Metro Ethernet
بررسی Multiprotocol Label Switching (MPLS)
زیرساخت شبکه یکپارچه
Better IP over ATM Integration
BGP-Free Core
بهینه شدن جریان ترافیک (Optimal Traffic Flow) :
مهندسی ترافیک (Traffic Engineering) :
VPN Model  در پروتکل MPLS
کار با VPN و چرا از آن استفاده می‌کنیم
رمزنگاری
کلیدهای متقارن (Symmetric) و نامتقارن (Asymmetric)
هش کردن (Hashing)
از بین این الگوریتم‌ها بیشترین استفاده از الگوریتم‌های MD5، SHA1، SHA2 می‌‌شود.
بررسی IPsec  وSSL
ایجاد VPN در دستگاه‌های سیسکو
بررسی Site To Site VPN با استفاده از IPSEC
بررسی Remote Access VPNs
نصب و راه‌اندازی فایروال ASA
نصب و راه اندازی ASDM بر روی فایروال
کار با AnyConnect VPN در ASDM
کار با Clientless SSL VPN در ASDM
قسمت سوم – معماری Cloud
مجازی سازی  (Virtualization) چیست :
انواع مجازی‌سازی‌ها در شبکه
سوئیچ‌های مجازی
سوالات فصل سیزدهم
فصل چهاردهم – Network Automation
بخش اول – SDN (شبکه ‌سازی نرم افزاری) و شبکه مبتنی بر کنترلر
بررسی Data Plane
بررسی Control Palne
بررسی Management Plane
بخش دوم – APIهای مبتنی بر REST (برنامه رابطهای برنامهنویسی)
کار با برنامه‌نویسی پایتون در شبکه
کار با کتابخانه Netmiko در پایتون
بررسی SDN OpenDayLight
بخش سوم – بررسی Ansible، Puppet و Chef
سوالات فصل چهاردهم
تمام دستورات دوره‌ی CCNA
نمودار تبدیل Binary/Hex/Decimal
پاسخنامه سوالات فصل‌ها
واژه نامه
اعداد
A
B
C
D
E
F
G
H
I
K–L
M
N
O
P
Q–R
S
T
U
V
W
X–Y–Z
منابع
 

4 در مورد “CCNA-200-301”

    1. سلام وقت بخیر
      کتاب در حال ویرایش دوم میباشد و به زودی در دسترس قرار خواهد گرفت.
      با تشکر

  1. محمد جاوید

    با عرض سلام وخسته نباشید لینک دانلود فعال نمی باشد چه زمان فعال خواهد شد تشکر

    1. سلام وقت بخیر
      کتاب در حال ویرایش هست و به زودی در دسترس قرار خواهد گرفت، البته ویرایش اول کتاب را می توانید از انتشارات ناقوس دریافت کنید.
      با تشکر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

کتاب‌های آموزشی

کتاب آموزشی Kerio Control

کتاب آموزشی شیرپوینت 2013

کتاب آموزشی شیرپوینت 2016

کتاب آموزشی مدیر شبکه 2

کتاب آموزشی مدیر شبکه 1

کتاب آموزشی MCSE 2012

کتاب آموزشی CCNA 200-301

کتاب آموزشی CCNA Secuirty

کتاب آموزشی VMware

کتاب آموزشی Horizon 8

کتاب آموزشی SQL 2019

کتاب آموزشی
CCNA R$S

کتاب آموزشی Exchange

کتاب آموزشی Linux Ubuntu

4 در مورد “CCNA-200-301”

    1. سلام وقت بخیر
      کتاب در حال ویرایش دوم میباشد و به زودی در دسترس قرار خواهد گرفت.
      با تشکر

  1. محمد جاوید

    با عرض سلام وخسته نباشید لینک دانلود فعال نمی باشد چه زمان فعال خواهد شد تشکر

    1. سلام وقت بخیر
      کتاب در حال ویرایش هست و به زودی در دسترس قرار خواهد گرفت، البته ویرایش اول کتاب را می توانید از انتشارات ناقوس دریافت کنید.
      با تشکر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Scroll to Top