کتاب آموزشی CCNA 200-301

مدارک سیسکو
سیسکو بهمنظور تعلیم افراد برای طراحی و نگهداری شبکههای کامپیوتری، مرکزهای آموزشی تأسیس کرده است. سیسکو مدارکی را برای متخصصین در زمینههای مختلف شبکه ارائه میکند که شامل این مدارک میشود.
دسته ی اول (دستیار یا کارشناس شبکه)
Associate یا دستیار، یعنی قرارگرفتن در ابتدای مسیر، گرایش شما هرچه که باشد میبایست پیش از اخذ هر مدرک و یا گذراندن هر دورهای، CCNA را بگذرانید! تغییرات گستردهای که در سال 2020 ایجاد شده باعث شد تمام مدارک سیسکو که تا قبل از این به صورت جدا از هم بودند به صورت یکجا در یک مدرک ارائه شود و همین موضوع باعث شد کتاب جدیدی که در حال خواندن آن هستید به صورت کلی تغییر پیدا کند.
دسته ی دوم (کارشناس ارشد شبکه)
- Collaboration (300-070)
- Data Center (300-165)
- Enterprise (300-401)
- Security (300-208)
- Service Provider(642-883)
دسته ی سوم (متخصص شبکه یا همان دکترای شبکه)
- Collaboration (400-051)
- Data Center (400-151)
- Enterprise (350-401)
- Security (400-251)
- Service Provider(350-801)
فهرست کتاب
مدارک سیسکو |
دستهی اول (دستیار یا کارشناس شبکه) |
دستهی دوم (کارشناس ارشد شبکه) |
دستهی سوم (متخصص شبکه یا همان دکترای شبکه) |
فصل اول – مباحث بنیادی شبکه |
بخش اول – بررسی ساختار شبکه |
بررسی مدل OSI |
بررسی مدل TCP / IP |
تفاوت بین مدل OSI و TCP/IP |
بخش دوم – اصول کار با شبکههای اترنت |
انواع شبکههای LAN |
شبکههای SOHO |
شبکههای Enterprise |
نگاهی به کابلها در شبکه |
بررسی شبکههای Ethernet |
بررسی شبکهی Fast Ethernet |
بررسی شبکهی Gigabit Ethernet |
فیبر نوری |
بخش سوم- بررسی شبکههای WAN و IP Routing |
خطوط استیجاری (Leased Line) |
بررسی پروتکلهای Leased Line |
بررسی IP Routing |
سوالات فصل اول |
فصل دوم – پیادهسازی شبکههای Ethernet |
بررسی دستگاههای شبکه |
روترها |
هابها |
پل (Bridge) |
سوئیچها |
بررسی سیستمعامل IOS شرکت سیسکو |
مراحل روشن شدن دستگاههای سیسکو |
کار با خط فرمان در دستگاههای سیسکو |
کار با نرمافزار Packet Tracer |
پیکربندی اولیه IOS |
بررسی Setup Mode |
بررسی Command Line Interface |
کار با مدهای CLI در روتر |
نحوهی کار با Interface |
روشهای دسترسی و رمزگذاری |
ذخیره اطلاعات دستگاههای سیسکو |
سوالات فصل دوم |
فصل سوم- تجزیه و تحلیل سوئیچینگ شبکه Ethernet |
کار با سوئیچ لایهی دوم |
روشهای انتقال فریم (LAN Switch Types) |
روش اول Cut-through (FastForward) |
روش دوم FragmentFree (modified cut-through) |
روش سوم Store-and-forward |
بررسی Loop در سوئیچ |
روشهای جلوگیری از loop |
نحوهی کارکرد الگوریتم STA |
بررسی قابلیت PortFast |
بررسی RSTP در سوئیچهای سیسکو |
انواع مد در سوئیچ |
کار با VLAN در سوئیچ |
قرار دادن پورت در Vlan |
کار با VTP(VLAN Trunking Protocol) |
فعال کردن VTP |
بررسی Voice VLAN در سوئیچهای سیسکو |
پیکربندی Data Voice VLAN |
کار با EtherChannel در لایهی دوم |
پروتکلهای EtherChannel |
LACP (Link Aggregation Control Protocol) |
دستور CDP (Cisco discovery Protocol) |
سوالات فصل سوم |
فصل چهارم – بررسی IPV4 |
الگوهای غیراستاندارد |
اختصاص دادن رنج IPبه شبکه سازمان |
بررسی CIDR |
سوالات فصل چهارم |
فصل پنجم – مسیریابی (IP Routin) |
روشهای متصل شدن به روتر |
بررسی Routing Table در روتر |
بررسی روش Static Route |
روش IP Route |
روش Defualt Route |
کار با SVI Routing در سوئیچ لایهی سوم |
کار با Routed Ports در سوئیچ لایهی سوم |
بررسی Dynamic Routing |
تعریف Autonomuos System |
پروتکلهای Distance Vector یا بردار فاصله |
روشهای انتخاب بهترین مسیر |
پروتکلهای Link State |
کار با پروتکل (Rip)Routing Information Protocol |
راهاندازی پروتکل Rip |
سوالات فصل پنجم |
فصل ششم – پروتکل OSPF |
بررسی پروتکل OSPF |
انتخاب بهترین مسیر در OSPF |
بررسی Link State Advertisements |
راهاندازی پروتکل OSPF |
روترهایDR و BDR |
کار با Virtual Link در OSPF |
بررسی Passive Interfaces در OSPF |
بررسی دستور Redistribute |
سوالات فصل ششم |
فصل هفتم – نصب و راه اندازی GNS3 |
اضافه کردن IOS مربوط به روتر در GNS3 |
اضافه کردن لایسنس IOU به نرمافزار |
فصل هشتم – بررسی پروتکل IPV6 |
روش آدرسدهی در IPV6 |
انواع آدرسهای ipv6 |
مسیریابی در IPV6 |
فعال کردن IPV6 روی پروتکل V3 OSPF |
سوالات فصل هشتم |
فصل نهم – شبکههای بیسیم |
بررسی Basic Service Set (BSS) |
بررسی اجمالی RF |
بررسی معماری Access Point |
معماری AP مبتنی بر Cloud |
معماری Split-MAC |
بررسی کارکرد Wireless LAN Controller |
امنیت در شبکههای بیسیم |
احراز هویت (Authentication) |
روشهای تایید اعتبار کاربران در شبکهی بیسیم |
حریم خصوصی و روشهای یکپارچگی بیسیم |
بررسی WPA, WPA2, and WPA3 |
اتصال به Acces Point سیسکو |
راهاندازی اولیهی کنترلر LAN بیسیم WLC |
سوالات فصل نهم |
فصل دهم – IP Access Control Lists |
Access List استاندارد |
استفاده از Access-List در پورت مجازی VTY |
Access List پیشرفته |
سوالات فصل دهم |
فصل یازدهم – امنیت شبکه |
فرآیند مدیریت ریسک (Risk Management Process) |
شناخت تهدیدات شبکه فعلی |
کنترل و نظارت بر دسترسی کاربران |
پروتکل TACACS+ |
پروتکل Radius |
تفاوت بین پروتکل Radius و TACACS+ |
کار با Port Security |
اضافه کردن MAC آدرس به صورت دستی |
حذف آدرس MAC بعد از غیر فعال شدن کلاینت |
ایجاد امنیت در سرویس DHCP |
DHCP Discovery |
DHCP Offer |
DHCP Request |
DHCP Acknowledgement |
پیکربندی سرویس DHCP |
مشکلات امنیتی پروتکل DHCP |
پیشنهاد کردن رنج شبکه اشتباه |
تغییر در تنظیمات default gateway |
تغییر در DNS سرور |
تحلیل و بررسی Spoofing MAC Addresses |
تحلیل و بررسی DHCP Snooping |
تنظیمات روتر DHCP – Attack |
تحلیل و بررسی Dynamic Arp Inspection |
تحلیل و بررسی Private VLAN |
فعالسازی تأیید اعتبار در به روزرسانی مسیریابی در OSPF |
سوالات فصل یازدهم |
فصل دوازدهم – IP Services |
قسمت اول – پروتکلهای مدیریت دستگاهها |
بررسی پروتکل CDP و LLDP |
سرویس NTP |
سرویس Log در دستگاههای سیسکو |
قسمت دوم – Network Address Translation |
قسمت سوم – Quality of Service (QoS) |
بررسی CLASSIFICATION AND MARKING |
بررسی Queuing و Congestion Management |
بررسی Policing & Shaping |
بررسی Congestion Avoidance |
بررسی IP Precedence and DSCP Values |
مثالی QoS Marking در روتر Cisco |
مرز اعتماد QoS در سوئیچ های سیسکو |
قسمت چهارم – Miscellaneous IP Services |
فعالسازی سرویس SNMP |
کار با FTP AND TFTP |
REDUNDANCY PROTOCOL |
سوالات فصل دوازدهم |
فصل سیزدهم – معماری شبکه |
قسمت اول – معماری LAN |
تجزیه و تحلیل توپولوژی شبکهی LAN دانشگاه |
طراحی شبکهی دانشگاهی دو لایه |
طراحی شبکهی سه لایهی (Three-Tier) دانشگاهی |
شبکههای Small Office/Home Office |
بررسی Power over Ethernet (PoE) |
قسمت دوم – معماری WAN |
بررسی Metro Ethernet |
بررسی Multiprotocol Label Switching (MPLS) |
زیرساخت شبکه یکپارچه |
Better IP over ATM Integration |
BGP-Free Core |
بهینه شدن جریان ترافیک (Optimal Traffic Flow) : |
مهندسی ترافیک (Traffic Engineering) : |
VPN Model در پروتکل MPLS |
کار با VPN و چرا از آن استفاده میکنیم |
رمزنگاری |
کلیدهای متقارن (Symmetric) و نامتقارن (Asymmetric) |
هش کردن (Hashing) |
از بین این الگوریتمها بیشترین استفاده از الگوریتمهای MD5، SHA1، SHA2 میشود. |
بررسی IPsec وSSL |
ایجاد VPN در دستگاههای سیسکو |
بررسی Site To Site VPN با استفاده از IPSEC |
بررسی Remote Access VPNs |
نصب و راهاندازی فایروال ASA |
نصب و راه اندازی ASDM بر روی فایروال |
کار با AnyConnect VPN در ASDM |
کار با Clientless SSL VPN در ASDM |
قسمت سوم – معماری Cloud |
مجازی سازی (Virtualization) چیست : |
انواع مجازیسازیها در شبکه |
سوئیچهای مجازی |
سوالات فصل سیزدهم |
فصل چهاردهم – Network Automation |
بخش اول – SDN (شبکه سازی نرم افزاری) و شبکه مبتنی بر کنترلر |
بررسی Data Plane |
بررسی Control Palne |
بررسی Management Plane |
بخش دوم – APIهای مبتنی بر REST (برنامه رابطهای برنامهنویسی) |
کار با برنامهنویسی پایتون در شبکه |
کار با کتابخانه Netmiko در پایتون |
بررسی SDN OpenDayLight |
بخش سوم – بررسی Ansible، Puppet و Chef |
سوالات فصل چهاردهم |
تمام دستورات دورهی CCNA |
نمودار تبدیل Binary/Hex/Decimal |
پاسخنامه سوالات فصلها |
واژه نامه |
اعداد |
A |
B |
C |
D |
E |
F |
G |
H |
I |
K–L |
M |
N |
O |
P |
Q–R |
S |
T |
U |
V |
W |
X–Y–Z |
منابع |
4 در مورد “CCNA-200-301”
لینک دانلود کار نمی کنه
سلام وقت بخیر
کتاب در حال ویرایش دوم میباشد و به زودی در دسترس قرار خواهد گرفت.
با تشکر
با عرض سلام وخسته نباشید لینک دانلود فعال نمی باشد چه زمان فعال خواهد شد تشکر
سلام وقت بخیر
کتاب در حال ویرایش هست و به زودی در دسترس قرار خواهد گرفت، البته ویرایش اول کتاب را می توانید از انتشارات ناقوس دریافت کنید.
با تشکر