Network Admin 3
آنچه در این کتاب خواهید آموخت:
مقدمه |
فصل اول |
مبانی شبکه |
۱-۱ قسمت اول – بررسی مدلها |
۱-۱-۱ بررسی مدل OSI |
۱-۱-۱-۱ لایهی Application (کاربردی) |
۲-۱-۱-۱ لایهیPresentation (نمایش) |
۳-۱-۱-۱ لایهی Session (جلسه) |
۴-۱-۱-۱ لایهی Transport (انتقال) |
۵-۱-۱-۱ لایهی Network (شبکه) |
۶-۱-۱-۱ لایهی Data Link (داده) |
۷-۱-۱-۱ لایهی Physical (لایهی فیزیکی) |
۲-۱-۱ بررسی مدل TCP / IP |
۱-۲-۱-۱ لایهی Application |
۲-۲-۱-۱ لایهیTransport |
۳-۲-۱-۱ لایهی Internet |
۴-۲-۱-۱ لایهی Network |
۵-۲-۱-۱ تفاوت بین مدل OSI و TCP/IP |
۲-۱ قسمت دوم – Network Topologies |
۱-۲-۱ توپولوژی Star (ستارهای) |
۲-۲-۱ توپولوژی mesh (تو در تو) |
۳-۲-۱ توپولوژی Hybrid (دو رگه) |
فصل دوم |
کابلها و کانکتورها |
۱-۲ نگاهی به کابلها در شبکه |
۱-۱-۲ کابل هممحور Coaxial |
۲-۱-۲ کابل Twisted-pair یا زوج به هم تابیده |
۳-۱-۲ سوکت زدن دو سر کابل با RJ45 |
۴-۱-۲ کابل Serial |
۵-۱-۲ کابل E1 |
۶-۱-۲ کابل Stacking |
۷-۱-۲ کابل Console |
۸-۱-۲ کابل Octal |
۹-۱-۲ فیبر نوری |
۲-۲ بررسی سوکتها |
۱-۲-۲ پورت HDMI |
۲-۲-۲ پورت VGA |
۳-۲-۲ پورت DVI |
۴-۲-۲ پورت DisplayPort |
۵-۲-۲ پورت USB |
۶-۲-۲ پورتهای کامپیوتر |
فصل سوم |
بررسی ابزار و دستگاههای شبکه |
۱-۳ مانیتور |
۲-۳ کیس |
۱-۲-۳ مادربرد |
۳-۲-۲ پردازنده |
۳-۲-۳ رم |
۳-۲-۴ هارد دیسک |
۳-۲-۵ پاور |
۳-۲-۶ کارت گرافیک |
۳-۳ سوئیچ |
۳-۴ سوئیچهای متفرقه |
۳-۴-۱ سوئیچ HDMI |
۳-۴-۲ اسپلیتر HDMI |
۳-۴-۳ کی وی ام سوئیچ (KVM Switch) |
۳-۴-۵ اتصالات میز کنفرانس |
۳-۵ روتر |
۳-۶ رادیو وایرلس |
۳-۷ سرورهای شبکه |
۳-۸ یو پی اس |
فصل چهارم |
طراحی اتاق سرور |
۴-۱ ابعاد اتاق سرور |
۴-۲ سیستم سرمایش |
۴-۲-۱ کولر گازی |
۴-۲-۲ خنک کردن با روش InRow |
۴-۲-۳ خنک سازی از کف |
۴-۲-۴ خنکسازی از داخل رک |
۴-۳ سیستم اطفای حریق |
۴-۵ کف کاذب |
۴-۶ سقف کاذب |
۴-۷ رکها |
۴-۷-۱ رک ایستاده |
۴-۷-۲ رک دیواری |
۴-۷-۳ نحوهی قرار دادن دستگاههای شبکه بر روی رک |
۴-۷-۳-۱ تعداد دستگاههای شبکه |
۴-۷-۳-۲ کابل و منظم کردن آن در رک |
۴-۷-۳-۳ کیستون |
۴-۷-۴ پسیو کاری ساختمان |
فصل پنجم |
بررسی IPv4 و IPv6 |
۱-۵ بررسی IPv4 |
۵-۲ آدرسهای خصوصی (Private IP) |
۵-۳ آدرسهای عمومی (Public IP) |
۴-۵ الگوهای غیراستاندارد |
۱-۴-۵ اختصاص دادن رنج IPبه شبکه سازمان |
۲-۴-۵ بررسی CIDR |
۵-۵ بررسی پروتکل IPV6 |
۶-۵ روش آدرسدهی در IPv6 |
۷-۵ انواع آدرسهای IPv6 |
فصل ششم |
مجازیسازی |
۶-۱ مبانی اولیه |
۶-۱-۱ انواع مجازیسازیها در شبکه |
۶-۱-۱-۱ مجازی سازی سرور (Server Virtualization) |
۲-۱-۱-۶ مجازیسازی دسکتاپ (Desktop Virtualization) |
۳-۱-۱-۶ مجازیسازی نرمافزار (Application Virtualization) |
۴-۱-۱-۶ مجازیسازی ذخیرهسازها (Storage Virtualization) |
۶-۱-۱-۵ مجازیسازی شبکه (Network Virtualization) |
۶-۱-۱-۶ سوئیچهای مجازی |
۲-۱-۶ بررسی نرمافزار VMware Workstation |
۶-۱-۲-۱ پردازنده |
۶-۱-۲-۲ حافظه (رم) |
۶-۱-۲-۳ هارد دیسک |
۶-۱-۲-۴ کارت شبکه |
۶-۱-۲-۵ سیستمعامل |
نصب و راهاندازی نرمافزار VMware Workstation |
فعالسازی مجازیسازی در Bios |
ایجاد ماشین مجازی در VMware Workstation |
کار با تنظیمات نرمافزار VMware Workstation |
۶-۱-۳ بررسی سیستمعامل ESXi |
۶-۱-۳-۱ سختافزار مورد نیاز برای نصب ESXi |
۶-۱-۳-۲ RAIDبندی هارد دیسک |
۶-۱-۳-۳ تنظیمات اولیه سرور HP |
۶-۱-۳-۴ نصب و راهاندازی ESXi |
۶-۱-۳-۵ تنظیمات سرور ESXi |
۶-۱-۳-۶ بررسی شبکه در سرور ESXi |
۶-۱-۳-۷ اضافه کردن هارد دیسک به سرور ESXi |
۶-۱-۳-۸ ایجاد ماشین مجازی در ESXi |
۶-۱-۳-۹ نصب VMware Tools در ماشین مجازی |
۶-۱-۳-۱۰ تعریف و استفاده از کاربر در ESXI |
۶-۱-۳-۱۱ متصل کردن ESXi به دومین کنترلر |
۶-۱-۳-۱۲ آپلود کردن ماشین مجازی |
۶-۱-۳-۱۳ انتقال ماشین فیزیکی و مجازی به سرور ESXi |
۶-۱-۳-۱۴ افزایش حجم DataStore در ESXi |
۶-۱-۳-۱۵ اضافه کردن NFS به سرور ESXi |
۶-۱-۳-۱۶ ایجاد SnapShot از ماشینهای ESXi |
۶-۱-۳-۱۷ ایجاد فایل Export از ماشین مجازی در ESXi |
۶-۱-۳-۱۸ تنظیم زمان و تاریخ سرور |
۶-۱-۳-۱۹ روشن و خاموش شدن ماشین مجازی به صورت اتوماتیک |
۶-۱-۳-۲۰ بررسی Swap در ESXi |
۶-۱-۳-۲۱ فعالسازی سرویسها در ESXi 8 |
۶-۱-۳-۲۲ فعالسازی ارتباط از راه دور از طریق SSH |
۶-۱-۳-۲۳ آپدیت کردن ESXi |
۶-۱-۳-۲۴ کار با ISCSI در ESXi |
۶-۱-۳-۲۵ نحوه Downgrade کردن در ESXi |
۶-۱-۳-۲۶ بررسی قسمت Monitor در ESXi |
فصل هفتم |
میکروتیک |
۱-۷ تاریخچه و رشد MikroTik |
۳-۷ ویژگیهای متمایز MikroTik: |
۴-۷ انواع روتر میکروتیک |
۲-۷ محصولات اصلی MikroTik |
۷-۵ ریست کردن روتر میکروتیک |
۷-۶ نصب و راهاندازی اولیه |
۷-۷ تغییر نام روتر میکروتیک |
۷-۸ تنظیم نام پورت های ورودی و خروجی |
۷-۹ آدرس شبکهی داخلی |
۷-۱۰ فعالسازی اینترنت در میکروتیک |
۷-۱۱ فعالسازی دسترسی کاربران به اینترنت |
۷-۱۲ تنظیم DHCP در میکروتیک |
۷-۱۳ تنظیم DNS در میکروتیک |
۷-۱۴ کار با ترمینال در میکروتیک |
۷-۱۵ مدیریت پهنای باند کاربران |
۷-۱۶ کار با Script در میکروتیک |
۷-۱۷ مدیریت دانلود و آپلود کاربران |
۷-۱۸ ریست کردن Counter کاربران در مدت زمان مشخص |
۷-۱۹ قطع کردن اینترنت شبکه |
۷-۲۰ بستن سایتها در میکروتیک |
۷-۲۱ انجام Backup و Restore در میکروتیک |
۷-۲۲ ایجاد Backup به صورت اتوماتیک و ارسال آن به ایمیل |
۷-۲۳ راهاندازی Hotspot در میکروتیک |
۷-۲۸ فعال کردن ورود آزمایشی |
۷-۲۹ شخصیسازی صفحهی ورود در HotSpot |
۷-۳۰ راهاندازی Radius Server و ارتباط آن با Hotspot |
۷-۳۱ راهاندازی پروتکل L2TP |
۷-۳۲ راهاندازی پروتکل OVPN |
۷-۳۳ راهاندازی SSTP در میکروتیک |
۷-۳۴ راهاندازی تانل ۶to4 |
۷-۳۴-۱ تغییر نام میکروتیک |
۷-۳۴-۲ تنظیم آدرس IPv4 و IPv6 |
۷-۳۴-۳ تانل ۶to4 |
۷-۳۴-۴ تنظیم روتر MIK-USA |
۷-۳۴-۵ فعالسازی GRE6 |
۳۵-۷ راهاندازی پروتکل EOIP |
۱-۳۵-۷ تنظیم روتر مرکزی |
۷-۳۵-۲ تنظیم روتر شعبه |
فصل هشتم |
مهندسی مایکروسافت |
۱-۸ تاریخچه ویندوز سرور |
۸-۲ نیازمندیهای سختافزاری |
۳-۸ نصب و راهاندازی ویندوز سرور ۲۰۲۵ |
۱-۳-۸ تغییر نام ویندوز سرور |
۲-۳-۸ تخصیص آدرس IP |
۸-۳-۳ فعالسازی Remote Desktop |
۸-۳-۴ بررسی Firewall در ویندوز سرور |
۵-۳-۸ بررسی سرویسهای ویندوز سرور ۲۰۲۵ |
۶-۳-۸ سرویس DNS |
۱-۶-۳-۸ بررسی فایل HOSTS در ویندوز |
۸-۳-۶-۲ نصب و راهاندازی سرویس DNS |
۳-۶-۳-۸ Forward Lookup Zones |
۸-۳-۶-۴ Revers Lookup zones |
۸-۳-۶-۵ بررسی DNS Forwarders |
۶-۶-۳-۸ حذف سرویس DNS |
۷-۳-۸ سرویس Active Directory |
۸-۳-۷-۱ دومین (Domain) |
۸-۳-۷-۲ درختان (Trees) |
۸-۳-۷-۳ جنگلها (Forests) |
۸-۳-۷-۴ بررسی Domain Function Level |
۸-۳-۸ نصب و راهاندازی سرویس Active Directory |
۸-۳-۹ بررسی سرویسهای Active directory |
۸-۳-۱۰ کار با سرویس Active Directory Users and Computers |
۸-۳-۱۰-۱ تعریف Organization Unit |
۸-۳-۱۰-۲ چگونه واحدهای سازمانی را حذف کنیم؟ |
۸-۳-۱۰-۳ تعریف کاربر در Active directory |
۸-۳-۱۰-۴ عضو کردن کلاینت در دومین |
۸-۳-۱۰-۵ ایجاد گروه در Active directory |
۸-۳-۱۰-۶ ارتباط از راه دور با سرویس Active Directory |
۸-۳-۱۱ سرویس DHCP |
۸-۳-۱۱-۱ انجام Reservation در DHCP |
۸-۳-۱۱-۲ فعّال کردنMac Filtering در سرویس DHCP |
۸-۳-۱۱-۳ تخصیص دادن آدرس مشخّص به دستگاههای مشخّص |
۱۲-۳-۸ بررسی IPv6 در DHCP |
۸-۳-۱۳ سرویس Active Directory Administrative Center |
۸-۳-۱۴ سرویس Hyper-V |
۸-۳-۱۴-۱ نصب سرویس Hyper-v |
۸-۳-۱۴-۲ ایجاد ماشین مجازی |
۸-۳-۱۴-۳ ایجاد ماشین جدید از ماشین قبلی |
۸-۳-۱۴-۴ شبکه کردن ماشین مجازی |
۸-۳-۱۴-۵ ایجاد کارت شبکهی Private |
۸-۳-۱۴-۶ کار با هاردهای مجازی VHDX |
۸-۳-۱۴-۷ فعالسازی Hyper-v در ویندوز ۱۱ |
۸-۳-۱۴-۸ ابزار Replication در سرویس Hyper-V |
۸-۳-۱۴-۹ نصب Hyper-v سرور |
۸-۳-۱۵ سرویس NIC Teaming |
۸-۳-۱۶ سرویس Web Server (IIS) |
۸-۳-۱۶-۱ ایجاد وب سایت در IIS |
۸-۳-۱۷ سرویس FTP |
۸-۳-۱۸ سرویس SFTP |
۸-۳-۱۹ سرویس Remote Desktop |
۸-۳-۱۹-۱ کار با سرویس Remote Desktop از طریق Web |
۸-۳-۱۹-۲ اجرای نرمافزار از طریق سرویس Remote Desktop |
۸-۳-۱۹-۳ بررسی تنظیمات Session Collection |
۸-۳-۱۹-۴ فعال کردن Clients Remote Desktop |
۸-۳-۱۹-۵ راهاندازی Virtual Host Server |
۸-۳-۲۰ سرویس Remote Access |
۸-۳-۲۰-۱ فعالسازی سرویس PPTP |
۸-۳-۲۰-۲ فعالسازی سرویس L2TP |
۸-۳-۲۱ سرویس Active Directory Certificate |
۸-۳-۲۲ سرویس Windows Server update Service (WSUS) |
۸-۳-۲۳ سرویس Windows Deployment |
۲۴-۳-۸ بررسی سرویس Disk Management |
۸-۳-۲۴-۱ Shrink کردن |
۸-۳-۲۴-۲ تقسیمبندی در سرویس Disk Management |
۸-۳-۲۴-۳ کار با قابلیت Shadow Copy در درایوها |
۸-۳-۲۵ به اشتراک گذاری فایلها |
۸-۳-۲۶ کار با Bitlocker |
۸-۳-۲۷ نصب وراه اندازی Print Server |
۸-۳-۲۸ کار با File Server Resource Manager (FSRM) |
۸-۳-۲۸-۱ ایجاد درایو از طریق شبکه و محدود کردن کاربران آن |
۲-۲۸-۳-۸ جلوگیری از کپی کردن نوع خاصی از فایل برای کاربران |
۸-۳-۲۹ کار با سرویس DFS یا Distributed File System |
۸-۳-۳۰ نحوهی ایجاد Backup و Restore |
۸-۳-۳۱ بررسی سرویس PowerShell |
۸-۳-۳۱-۱ مدیریت Active Directory از طریق PowerShell |
۸-۳-۳۱-۲ ایجاد گروه از طریق PowerShell |
۸-۳-۳۱-۳ نحوه ی ایجاد Organization Unit از طریق PowerShell |
۸-۳-۳۱-۳ حذف users،Groups و Organization Unit از طریق Power Shell |
۸-۳-۳۱-۴ کار با DHCP از طریق دستورات PowerShell |
۸-۳-۳۱-۵ کار با DNS Server از طریق دستورات PowerShell |
۸-۳-۳۱-۶ حذف کامپیوترهایی غیرفعال در شبکه |
۸-۳-۳۱-۷ اتوماتیک کردن کارها با PowerShell |
۸-۳-۳۱-۸ مدیریت تنظیمات IP |
۸-۳-۳۱-۹ Ping کردن همزمان چند مقصد |
۸-۳-۳۲ بررسی Server Core |
۸-۳-۳۲-۱ بررسی IP Address و عضو کردن در دومین |
۸-۳-۳۳ نصب و راهاندازی NANO Server |
۸-۳-۳۳-۱ نصب ورژن ۲۰۱۶ |
۲-۳۳-۳-۸ کار با Docker در ویندوز سرور ۲۰۲۵ |
۸-۳-۳۵ کار با Group Policy |
۸-۳-۳۵-۱ بررسی قسمت Account Policy |
۸-۳-۳۵-۲ بررسی قسمت Audit Policy |
۸-۳-۳۵-۳ تغییر تصویر BackGround تمام کلاینتهای شبکه |
۴-۳۵-۳-۸ غیرفعال کردن Task Manager برای تمام کلاینتها |
۸-۳-۳۵-۵ حذف کردن راست کلیک بر روی Desktop در تمام کلاینتها |
۸-۳-۳۵-۶ غیرفعال کردن Remote Desktop بر روی کلاینتها |
۸-۳-۳۵-۷ ارسال پیام در شبکه برای کاربران |
۸-۳-۳۵-۸ غیرفعال کردن تمام تنظیمات انجام شده در Group Policy |
۸-۳-۳۵-۹ بررسی Processing Order در Group Policy |
۸-۳-۳۵-۱۰ بررسی Starter GPO |
۸-۳-۳۵-۱۱ بررسی و کار با WMI Filtering |
۸-۳-۳۶ کار با سرویسهای Monitoring |
۸-۳-۳۷ کار با ویژگیهای مختلف Domain |
۸-۳-۳۸ کار با Read Only Domain Controller |
۸-۳-۳۹ کار با Install From Media (IFM) |
۸-۳-۴۰ حذف Read Only Domain Controller |
۸-۳-۴۱ ایجاد Domain Tree |
۸-۳-۴۲ نحوه ایجاد Child Domain |
۸-۳-۴۳ ایجاد Trust بین دو دومین مختلف |
۸-۳-۴۴ انتقال اطلاعات Active Directory |
۸-۳-۴۵ ایجاد failover در Domain و DHCP |
فصل نهم |
بررسی نرمافزار مانیتورینگ |
۹-۱ کار با نرم افزار PRTG |
۹-۱-۱ تغییر رمز ورود |
۹-۱-۲ عضو کردن در دومین |
۹-۱-۳ اضافه کردن دستگاهها به PRTG |
۹-۱-۴ اضافه کردن شبکه دوم به PRTG |
۹-۱-۵ ارسال ایمیل در PRTG |
۹-۱-۶ اضافه کردن دستی دستگاه به PRTG |
۹-۱-۷ اضافه کردن میکروتیک به PRTG |
فصل دهم |
بررسی Failover Clustring |
۱۰-۱ Failover Clustring |
۱۰-۱-۱ تنظیمات سرور iSCSI |
۱۰-۱-۲ تنظیمات سرور Failover-1 |
۱۰-۱-۳ تنظیمات سرور Failover-2 |
فصل یازدهم |
System Center 2022 |
۱۱-۱ نصب و راهاندازی Microsoft.System.Center. Operations.Manager |
۱۱-۲ نیازمندیهای SQL Server 2025 |
۳-۱۱ نصب و راهاندازی SQL Server 2022 در ویندوز |
۱۱-۴ نصب و راهاندازی SCOM |
۱۱-۴-۱ کار با قسمت Monitoring در System Center |
۱۱-۵سرویس Microsoft Endpoint Configuration Manager |
۱۱-۶ نصب نرمافزار Microsoft Endpoint Configuration Manager |
۱۱-۶-۱ نیازمندیهای سختافزاری |
۱۱-۶-۲ نیازمندیهای نرمافزاری |
۱۱-۶-۳ تنظیم سرور |
۱۱-۶-۴ نصب پیشنیازها |
۱۱-۶-۵ نصب SQL Server |
۱۱-۶-۷ نصب و راهاندازی نرمافزار Microsoft Endpoint |
۱۱-۶-۸ بررسی روش Discovery در Endpoint |
فصل دوازدهم |
VMware VCenter Sever |
۱۲-۱ منابع مورد نیاز برای راهاندازی VMware Vcenter Appliance |
۱۲-۲ نصب VMware Vcenter Appliance |
۱۲-۳ نحوه اضافه کردن ESXi به سرور Vcenter |
۱۲-۴ ایجاد ماشین مجازی توسط VMware Vcenter |
۱۲-۵ ایجاد Clone از ماشین مجازی در Vcenter |
۱۲-۶ کار با Template در Vcenter |
۱۲-۷ ایجاد فایل OVF از ماشین مجازی در Vcenter |
۱۲-۸ کار با SnapShots در Vcenter |
۱۲-۹ کار با Content Libraries در Vcenter |
۱۲-۱۰ ایجاد گزارش از ماشینهای مجازی |
۱۲-۱۱ اتصال VCenter به Active Directory |
۱۲-۱۲ راهاندازی قابلیت Vmotion در Vcenter |
۱۲-۱۳ بررسی DRS در VCenter |
۱۲-۱۴ بررسی High Availability (HA) در Vcenter |
فصل سیزدهم |
Veeam Backup & Replication |
نصب نرمافزار Veeam Backup and Replication |
۱۳-۱ اضافهکردن سرور Backup |
۱۳-۲ کار با Jobs در Veeam Backup |
۱۳-۳ استفاده از Veeam Agent |
۱۳-۴ کار با Application Item |
۱۳-۵ فعالسازی ایمیل در Veeam Backup |
۱۳-۶ بررسی قابلیّت Sure Backup |
۱۳-۷ گرفتن Backup از تنظیمات نرمافزار |
فصل چهاردهم |
Exchange Server 2019 |
۱۴-۱ سختافزار و نرم افزار مورد نیاز |
۲-۱۴ ایجاد کاربر ادمین با دسترسی کامل |
۱۴-۳ نصب پیشنیازهای Exchange 2019 |
۱۴-۵ بررسی صفحه مدیریتی Exchange 2019 |
۱۴-۶ تنظیم سرویس DNS |
۱۴-۷ تنظیم گواهینامه داخلی برای کاربران |
۱۴-۸ تعریف کاربر در Exchange |
۱۴-۹ متصل شدن از طریق Outlook |
۱۴-۱۰ بررسی Outlook تحت وب |
۱۴-۱۱ تغییر روش ورود کاربران به Outlook تحت وب |
۱۴-۱۲ متصل شدن از طریق سرویس POP3 |
۱۴-۱۳ متصل شدن از طریق سرویس IMAP |
۱۴-۱۴ ایجاد گروه در Exchange 2019 |
۱۴-۱۵ نحوه درخواست کاربر برای عضو شدن در گروه |
۱۴-۱۶ برگشت دادن ایمیلهای حذف شده |
۱۴-۱۷بررسی Resources در Exchange 2019 |
۱۴-۱۸ بررسی و انتقال دیتابیس در Exchange 2019 |
۱۴-۱۹ ارسال ایمیل به خارج از شبکه (اینترنت) |
۱۴-۲۰ ایجاد دومین خارجی و تنظیم آن در Exchange |
۱۴-۲۰-۱ تعریف دومین خارجی |
۱۴-۲۰-۲ تعریف کاربر با دومین جدید |
۳-۲۰-۱۴ تنظیم DNS داخلی و خارجی |
۱۴-۲۰-۴ تعریف رکورد PTR |
۱۴-۲۰-۵ تنظیم فایروال برای ورود به شبکه داخلی |
۱۴-۲۰-۶ تغییر آدرس داخلی و خارجی |
۱۴-۲۰-۷ ایجاد گواهینامه خارجی برای سرور Exchange |
۸-۲۰-۱۴ متصل شدن Outlook از طریق Exchange |
فصل پانزدهم |
۲۰۱۹ Skype For Business |
۱۵-۱ پیشنیاز نصب Skype For Business 2019 |
۱۵-۲ تنظیمات DNS برای Skyep For Business 2019 |
۱۵-۳ نصب SQL Server 2022 |
۱۵-۴ نصب Skype For Business 2019 |
۱۵-۵ اجرای قسمت مدیریّتی Skype از طریق Web |
۱۵-۶ متصل شدن کاربر به سرور |
۱۵-۷ راهاندازی سرور EDGE |
۱۵-۷-۱ نصب گواهینامه داخلی و خارجی |
۱۵-۷-۲ تنظیم DNS داخلی و خارجی |
۱۵-۷-۳ فعال کردن دومین خارجی در شبکه داخلی |
فصل شانزدهم |
VMware Horizon |
۱۶-۱ اجزای کلیدی VMware Horizon |
۱۶-۲ نصب و راهاندازی سرور Horizon Connection Server |
۱۶-۳ تعریف لایسنس در Horizon Connection |
۱۶-۴ ایجاد ماشین مجازی برای سرویس Remote |
۱۶-۵ ایجاد Farm در Horizon Connection |
۱۶-۶ ایجاد Desktop Pool |
۱۶-۷ ایجاد Application Pool |
۱۶-۸ کار با VMware Horizon Client Web |
بعد از اینکه Desktop Pool و Application Pool را به صورت دستی ایجاد کردیم، برای اینکه کاربران به آن دسترسی داشته باشند دو حالت وجود دارد. |
۱۶-۹ کار با Horizon Client Application |
۱۶-۱۰ نصب SSL و ارتباط از طریق اینترنت |
۱۶-۱۱ دسترسی Horizon به سرور VCenter |
فصل هفدهم |
امنیت شبکه |
۱-۱۷ مفاهیم امنیتی |
۲-۱۷ بررسی شرایط امنیتی |
۱۷-۳ شناخت تهدیدات شبکه فعلی |
۱۷-۳-۱ مهاجمان نهایی (Potential Attackers) |
۱۷-۳-۲ روشهای حمله (Attack Methods) |
۱۷-۴ راههای حمله (Attack Vector) |
۱۷-۵ استفاده از اصول اساسی امنیت در شبکه |
۱۷-۵-۱ محرمانه بودن (Confidentiality) |
۱۷-۵-۲ یکپارچگی (Integrity) |
۱۷-۵-۳ در دسترس بودن (Availability) |
۱۷-۶ تعاریف اولیه در امنیت اطلاعات |
۱۷-۶-۱ کمترین امتیاز (Least Privilege) |
۱۷-۶-۲ دسترسی به هیچ چیز (Access to Nothing) |
۳-۶-۱۷ دفاع در عمق (Defense in Depth) |
۴-۶-۱۷ تفکیک وظایف (Separation of Duties) |
۵-۶-۱۷ چرخش کار (Job Rotation) |
۷-۱۷ مناطق امنیتی مشترک شبکه |
۱-۷-۱۷ منطقه DMZ |
۱۷-۷-۲ منطقه Interanet |
۳-۷-۱۷ منطقه Extranet |
۱۷-۷-۴ منطقه شفاف (Transparent Zone) |
۱۷-۷-۵ منطقه اعتماد (Trusted Zone) |
۱۷-۷-۶ منطقه با دسترسی محدود (Restricted Zone) |
۱۷-۷-۸ منطقه VPN (Virtual Private Network) |
۱۷-۸ طراحی شبکه و چشمانداز تهدیدات امنیتی |
۱-۸-۱۷ شبکه محوطه دانشگاه یا Campus-Area Network (CAN) |
۲-۸-۱۷ شبکه Wide-Area Network (WAN) |
۱۷-۸-۳شبکه Data Center |
۱۷-۸-۴ شبکههای Small office/Home office |
۱۷-۸-۵ امنیت شبکه برای یک محیط مجازی |
۱۷-۹چشم انداز تهدید امنیتی شبکه |
۱۷-۹-۱ بررسی حملات انکار سرویس |
۱۷-۹-۲ بررسی روشهای مهندسی اجتماعی |
۱۷-۱۰ روش های موجود برای شناسایی بد افزار |
۱۷-۱۱تحلیل و بررسی Dynamic Arp Inspection |
۱۷-۱۲ بررسیPort Security |
۱۷-۱۳ بررسی CoPP |
۱۴-۱۷ تحلیل و بررسی Spoofing MAC Addresses |
فصل هجدهم |
برنامهنویسی پایتون در شبکه |
۱۸-۱ سوکت چیست |
۱۸-۲ کار با کتابخانه Netmiko در پایتون |
۳-۱۸ نصب Visual Studio Code (VS Code) |
۴-۱۸ Backup گرفتن از روتر میکروتیک |
۱۸-۵ خروجی گرفتن از فایروال میکروتیک و ایجاد Rule |
۱۸-۵-۱ نمایش لیست IPهای DHCP |
۱۸-۵-۲ کار با API میکروتیک در پایتون |
۶-۱۸ تغییر آدرس کارت شبکهی ویندوز |
۱۸-۷ کار با ESXi در پایتون |
۱۸-۷-۱ نمایش ماشینهای ESXi |
۱۸-۷-۲ ریست کردن یک ماشین مجازی در ESXi |
۱۸-۷-۳ ایجاد ماشین مجازی و روشن کردن آن |
۱۸-۷-۴ روشن کردن تمام ماشینها در ESXi |
منابع کتاب |