معرفی سوئیچ های شرکت سیسکو

معرفی سوئیچ های شرکت سیسکو

سوئیچ ها

معرفی سوئیچ های شرکت سیسکو :سوئیچ ها دستگاه هایی هستند که قادر به پردازش فیم های لایه دوم بوده و بین دستگاه های متصل شده به سوئیچ یک رابطه یک به یک ایجاد میکند.این ارتباط میتواند به صورت Full-Duplex یا Half-Duplex صورت بپذیرد.

از لحاظ قدرت پردازش و انتقال فریم، سوئیچ ها در کلاس های متفاوتی قرار میگیرند که بسته به نوع نیاز باید سوئیچی انتخاب شود تا علاوه بر مقرون به صرفه بودن کارایی مورد نیاز در شبکه را فراهم آورد.

سوئیچ های Access

این سوئیچ ها رد پایین ترین رده از کلاس های سوئیچ بوده و برای متصل کردن کلاینت ها به شبکه مورد استفاده قرار میگیرد. در هنگام پیاده سازی ساختار سه لایه سیسکو این کلاس از سوئیچ ها در لایه Access قرار میگیرند.

سری سوئیچ های Access در این کلاس:

  • سری Cisco Catalyst 2960-X
  • سری Cisco Catalyst 3650
  • سری Cisco Catalyst 3850

سوئیچ های Distribution

این دسته از سوئیچ ها هت متصل کردن سوئیچ های Access به یکدیگر مورد استفاده قرار میگیرند و از لحاظ توان پردازشی نسبت به سوئیچ های Access پرسرعت تر و گران تر هستند.

در ساختار سه لایه سیسکو از این کلاس در لایه Distribution استفاده میشود.

سری سوئیچ های Distribution در این کلاس:

  • سری Cisco Catalyst 4500-X
  • سری Cisco Catalyst 3850 Fiber

سوئیچ های Core

این کلاس از سوئیچ ها فوق العاده پر سرعت و گران هستند و در قلب شبکه استفاده میشود. از این سوئیچ ها برای متصل کردن سوئیچ های لایه Distribution استفاده میشود.

سری سوئیچ های Core در این کلاس:

  • سری Cisco Nexus 7000
  • سری Cisco Catalyst 6800
  • سری Cisco Catalyst 6500

سوئیچ های Data Center

این دسته از سوئیچ ها به صورت اختصاصی برای محیط هایی طراحی شده اند که به صورت مستقیم و یا غیر مستقیم به سرورهایی قدرتمند متصل هستند. این سرورها سرویس های مجازی سازی، پردازش ابری و … را ارائه میدهند که به نسبت کلاینت های معمولی از معماری متفاوتی استفاده میکنند.

سری سوئیچ های Data Center در این کلاس:

  • سری Cisco Nexus 9000
  • سری Cisco Nexus 7000
  • سری Cisco Nexus 6000
  • سری Cisco Nexus 5000

معرفی سوئیچ های شرکت سیسکو

لیست سوئیچ های سیسکو شرکت سیستم افزار خاورمیانه:

سوئیچ سیسکو سری 2960X

سوئیچ سیسکو WS-C2960X-48TS-LL

سوئیچ سیسکو WS-C2960X-48TD-L

سوئیچ سیسکو WS-C2960X-48LPS-L

سوئیچ سیسکو WS-C2960X-48LPD-L

سوئیچ سیسکو WS-C2960X-48FPS-L

سوئیچ سیسکو WS-C2960X-48FPD-L

سوئیچ سیسکو WS-C2960X-24TS-LL

سوئیچ سیسکو WS-C2960X-24TS-L

سوئیچ سیسکو WS-C2960X-24TD-L

سوئیچ سیسکو WS-C2960X-24PSQ-L

سوئیچ سیسکو WS-C2960X-24PS-L

سوئیچ سیسکو WS-C2960X-24PD-L

سوئیچ سیسکو WS-C2960X-48TS-L

سوئیچ سیسکو سری 2960

سوئیچ سیسکو WS-C2960G-48TC-L

سوئیچ سیسکو WS-C2960-48TT-L

سوئیچ سیسکو WS-C2960-48TC-L

سوئیچ سیسکو WS-C2960-24TT-L

سوئیچ سیسکو WS-C2960-24TC-L

سوئیچ سیسکو WS-C2960-24PC-L

سوئیچ سیسکو WS-C2960G-24TC-L

 

سوئیچ سیسکو سری  3850

سوئیچ سیسکو WS-C3850-24T-S

سوئیچ سیسکو WS-C3850-24S-S

سوئیچ سیسکو WS-C3850-24P-L

سوئیچ سیسکو WS-C3850-12XS-S

سوئیچ سیسکو WS-C3850-12S-S

 

سوئیچ سیسکو سری 3750X

سوئیچ سیسکو WS-C3750X-24P-L

سوئیچ سیسکو WS-C3750X-24P-E

سوئیچ سیسکو WS-C3750X-24P-S

 

سوئیچ سیسکو سری 3750G

سوئیچ سیسکو WS-C3750G-48TS-S

سوئیچ سیسکو WS-C3750G-24TS-S 1U

سوئیچ سیسکو WS-C3750-48PS-S

سوئیچ سیسکو WS-C3750-24TS-S

سوئیچ سیسکو WS-C3750-24PS-S

سوئیچ سیسکو WS-C3750-48TS-S

معرفی سوئیچ های شرکت سیسکو

حمله بدافزار VPNFilter به کاربران و شبکه های کامپیوتری

حمله بدافزار VPNFilter به کاربران و شبکه های کامپیوتری

حمله بدافزار VPNFilter به کاربران و شبکه های کامپیوتری

VPNFilter یک بدافزار طراحی شده برای آلوده کردن روترها است. تا تاریخ 24 ماه مه 2018 چنین تخمین زده میشود که این بد افزار حدود 500000 تا 1000000 دستگاه روتر را آلوده کرده باشد. این بد افزار قابلیت سرقت اطلاعات را برای مجریان حمله فراهم کرده، و همچنین با داشتن قابلیت کلید مرگ یا (kill switch) این امکان را به شخص حمله کننده میدهد که دستگاه روتر را از کار انداخته و غیر قابل استفاده نماید. پلیس فدرال آمریکا این احتمال را میدهد که این بدافزار توسط گروه حملات سایبری (Fancy Bear (Pawn Storm ایجاد و گسترش داده شده باشد.

بررسی بدافزار VPNFilter نشان میدهد که قابلیت آلوده سازی روترهای صنعتی و همچنین روترهای خانگی و اداری تولید شده توسط شرکتهای Linksys، MikroTik، Netgear، و TP-Link را دارا میباشد.

حذف بدافزار VPNFilter

FBI به کاربران قربانی VPNFilter پیشنهاد کرد که برای حذف این بدافزار، روترهای خود را ری‌ست کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در پی تحقیقات در مورد بدافزار VPNFILTER که صدها هزار روتر را در سراسر دنیا آلوده کرده‌است، FBI به همه‌ مشتریان و مدیران شرکت‌ها هشدار داد که روترهای خود را ری‌ست کنند تا این بدافزار حذف شود.

VPNFilter می‌تواند روترهای خانگی و شرکت‌های کوچک را به‌طور کامل از کار بیندازد. درضمن این بدافزار می‌تواند از طریق روتر اطلاعات کاربر را بدزدد. به بیان دیگر این بدافزار می‌تواند جاسوسی شما را بکند و یا به‌طور کامل روتر شما را خراب کند. هنوز معلوم نیست که هدف پشت VPNFilter چیست و یا چه کسی آن را ساخته اما FBI گفته که در حال تلاش برای نابودی آن است.

بدافزار VPNFilter

هنوز چیزهای بسیار زیادی درمورد بدافزار VPNFilter نمی‌دانیم. به گفته تیم امنیتی سیسکو، بیش از 500هزار روتر در 54 کشور دنیا آلوده شده‌اند که بیشتر آنها در اوکراین هستند.

دستگاه‌های آلوده‌ شناسایی شده به شرح زیر هستند:

• Linksys E1200
• Linksys E2500
• Linksys WRVS4400N
• Netgear DGN2200
• Netgear R6400
• Netgear R7000
• Netgear R8000
• Netgear WNR1000
• Netgear WNR2000
• QNAP TS251
• QNAP TS439 Pro
• TP-Link R600VPN

هنوز مشخص نیست که چقدر از این دستگاه‌ها دقیقاً در آمریکا، استرالیا، انگلیس، ایران، اکراین و یا هرجای دیگری هستند، اما FBI توصیه کرد که هرکسی که یک روتر در خانه دارد آن را ریبوت کند. البته این توصیه در هر شرایطی خوب و مهم است درنتیجه ارزش آن را دارد که چند دقیقه در یک روز را برای آن وقت بگذارید.

FBI همچنین توصیه کرد که روتر خود را آپدیت کرده و جدیدترین پچ‌های امنیتی سفت‌افزاری را دریافت کنید و رمز خود را نیز تغییر دهید. حتی اگر روتر شما آلوده نیست نیز این کار را انجام دهید.

 

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

دیکشنری اصطلاحات کامپیوتر و اینترنت

دیکشنری اصطلاحات کامپیوتر و اینترنت

دیکشنری اصطلاحات کامپیوتر و اینترنت  :با توجه به افزایش ارتباطات بین افراد با زبان های مختلف و لزوم استفاده از کتاب ها، مقالات و سایت هایی که به زبان های دیگر منتشر شده اند، نیاز به داشتن یک دیکشنری و فرهنگ لغت جامع و کامل به خوبی حس میشود.

فرهنگ اصطلاحات کامپیوتر و اینترنت

فرهنگ لغات کامپیوتر و اینترنت روز به روز در حال رشد و پیشرفت است و مدام کلمات و اصطلاحات جدیدی به آن افزوده می ‌شود. بنابراین وجود چنین فرهنگ لغاتی که خود را با آخرین فناوری ‌های کامپیوتر تطبیق داده باشد، بسیار لازم و ضروری است.

این فرهنگ لغت اغلب به کار افرادی می آید که دوست دارند، عبارات و اصطلاحات کامپیوتری را یاد بگیرند.کتاب دیکشنری اصطلاحات کامپیوتر و اینترنت حاوی ۳۲۰۰ عبارت مرتبط با کامپیوتر در ۵۲۱ صفحه و در قالب PDF میباشد که به زبان ساده و روان شرح داده شده‌ اند و می ‌توانند نیاز شما را در درک معانی کامپیوتر و اینترنت برآورده سازند.

در این کتاب معانی واژه‌ ها با توضیحات مربوط به ریشه، تلفظ، و اطلاعات دیگر مربوط به آنها به ترتیب حروف الفبا گرد آوری شده اند. بدون شک دیکشنری اصطلاحات کامپیوتر و اینترنت Dictionary of Computer and Internet Terms برای دانشجویان کامپیوتر، مهندسان و افراد شاغل در این زمینه و همچنین کاربران عادی بسیار مفید و کاربردی خواهد بود.

 

فرمت : PDF

تعداد صفحه: 521 صفحه

حجم: 9.06 MB

لینک دانلود: دانلود کتاب دیکشنری اصطلاحات کامپیوترو اینترنت

 

سایر مطالب و کتاب ها:

دانلود کتاب شبکه های کامپیوتری پیشرفته

کتاب آموزشی مدیر شبکه جلد اول

کتاب آموزشی مدیر شبکه جلد دوم

کتاب CCNP Routing Switching

کتاب CCNA Wireless Quick Reference

کتاب CCNA Security

کتاب CCNP Route Student Lab

 

آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو

آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو

آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو

پل و سوئیچ هر دو دستگاه هایی هستند که در لایه دو عمل میکنند. پل ها و سوئیچ ها از لحاظ کاری شبیه به هم عمل میکنند و به نحوی میتوان گفت که هردو اهداف یکسان دارند اما از لحاظ معماری سخت افزاری با یکدیگر تفاوت های اساسی دارند.

در این مقاله مباحثی مانند عملکردهای پل ها و سوئیچ ها، مفاهیم STF و چند دستور ساده در سوئیچ 2960 را مورد بررسی قرار خواهیم داد.

لینک دانلود:آموزش مفاهیم اولیه پل ها و سوئیچ های سیسکو

فرمت: PDF

حجم: 12.6 MB

فصل اول آشنایی با سوئیچ سیسکو

فصل دوم مدیریت سوئیچ و روتر سیسکو

 فصل چهارم آموزش پیکربندی VLAN سوئیچ سیسکو

فصل پنجم آموزش مفاهیم مسیریابی

فصل ششم آموزش پیکربندی پروتکلهای بردار فاصله

فصل هفتم آموزش پیکربندی پروتکل های مسیریابی پیشرفته

پروتکل های مسیریابی Clssful vs Classless

پروتکل های مسیریابی Classful vs Classless

پروتکل های مسیریابی Classful vs Classless

پروتکل هاي مسیریابی را مي توان از لحاظ پارامترهاي مختلف در گروه هاي جداگانه قرار داد. يکي از تفاوت ها در Subnet mask مربوط به آدرس ها در داخل پيام هاي ارسالي مي باشد.بدين صورت که برخي از آن ها Subnet mask مربوطه را نيز در داخل پيام ارسالي گنجانده ولي برخي ديگر اين کار را نمي کنند. به ترتيب پروتکل هاي دسته اول را Classless وپروتکل هاي دسته دوم را Classful گويند.
زمانیکه نسبت به پروتکل های مسیریابی و الگوریتم های آنها شناخت پیدا می کنیم سوالی به ذهن همه ما خطور می کند که : از کدام پروتکل مسیریابی برای شبکه خود باید استفاده کنم؟
در پاسخ به این سوال باید گفت که هیچگونه جواب مستقیم و قطعی برای آن وجود ندارد و در واقع معیار پاسخ به این سوال بررسی و ارزیابی فاکتورهای مشخصی می باشد. از نوع شبکه مورد استفاده ما تا تجهیزات آن و طراحی و بسیاری موارد دیگر. در نهایت شما با بررسی هایی که انجام می دهید اقدام به انتخاب یک پروتکل و الگوریتم مسیریابی نموده و شبکه خود را بوسیله آن راه اندازی می کنید.
بر مبنای آدرس دهی TCP/IP پروتکل های مسیریابی را می توان به دو دسته زیر تقسیم بندی نمود :

پروتکل های مسیریای Classful
پروتکل های مسیریابی Classless

پروتکل های مسیریابی Classful
به پروتکل هایی گفته می شود که هیچگونه اطلاعات مرتبط با Subnet mask را در بروزرسانی های مسیریابی خود حمل نکرده و جابجا نمی کنند. همچنین در این پروتکل ها برای برقراری ارتباط و تبادل بروزرسانی ها اینترفیس ها متقابل باید از Subnet Mask یکسانی برخوردار باشند. یکی از مسائل مرتبط با این پروتکل ها ارسال بروزرسانی ها بصورت دوره های زمانی مشخص برای تمامی اینترفیس ها می باشد حال آنکه چه بروزرسانی رخ داده باشد یا خیر. ارسال این بروزرسانی ها بصورت مداوم بخصوص بر روی لینک های WAN که از پهنای باند کمتری برخوردار هستند بالطبع باعث افزایش ترافیک و کندی سرعت خواهد شد. بطور کلی پروتکل های مسیریابی Distance Vector را می توان جز پروتکل های Classful قرار داد. بعنوان مثال RIPV1 و IGRP از پروتکل های نوع ِClassful می باشند.

پروتکل های مسیریابی Classless
این پروتکل ها برخلاف پروتکل های Classful هنگام انتقال بروزرسانی و تغییرات اطلاعات مرتبط با Subnet Mask را نیز منتقل می کنند. این نوع از پروتکل ها به شبکه اجازه می دهند تا از Subnet و طول های آدرس دهی مختلف استفاده کند ، از اینرو از CIDR و VLSM نیز پشتیبانی می کنند. تفاوت دیگر این پروتکل ها با نوع پروتکل های Classful ارسال نکردن بروزرسانی ها بصورت پریودیک می باشد. مطلب دیگر تبادل جدول مسیریابی با همسایه های خود در زمانی هست که تغییری در جدول رخ داده باشد و درست در همین زمان است که اقدام به ارسال بروزرسانی نیز می کنند. بطور کلی در این نوع پروتکل ها زمانی که شبکه همگرا شد یکبار جدول مسیریابی مبادله می شود و مجددا تنها در صورتیکه تغییری در توپولوژی و آدرس های شبکه رخ دهد اقدام به ارسال بروزرسانی و جدول مسیریابی می کند. اینکار کمک شایانی به مدیریت پهنای باند و اشغال نبودن آن خواهد کرد. تنها ارسال زمانبندی شده توسط پروتکل های Classless ارسال Hello Packet در بازه های زمانی معین می باشد که آن هم برای تشخیص فعال بودن دستگاه مقابل است و این مطلب نیز پهنای باند زیادی را اشغال نخواهد کرد.

مشخصات کلي مربوط به اين گروه آدرس هاي IP:
– عمل Summarization در مرز بين شبکه ها بصورت خود به خود انجام مي گيرد.
– عمليات Summarization در مورد route هايي که بين شبکه هاي ناشناخته منتقل مي شوند انجام شده و به صورت آدرس هاي با کلاس استاندارد در خواهند آمد.
– پيام هايي که بين Subnetهاي يک شبکه کلاس استاندارد منتقل مي شوند،داراي ماسک مربوط به آدرس ها نيستند.
– پروتکل هاي Classful فرض را بر اين مي گيرند که Interfaceهاي مربوط به تمامي روترها به شبکه هايي با ماسک يکسان متصل گشته اند ودليل نگنجاندن ماسک مربوطه در داخل پيام هاي ارسالي نيز همين مسئله است.
– شامل پروتکل هاي RIPv1 و IGRP مي باشد.
طرز هدايت پيام ها توسط پروتکل هاي Classful ،وابسته به قانون هاي مربوط به آنهاست.بدين صورت که اگر مورد متناظري در داخل جدول routing وجود داشته باشد،پيام دريافت شده به طرف همان مقصد هدايت خواهد شد.اگر هيچ مورد متناظري در داخل جدول وجود نداشته باشد،پيام از بين خواهد رفت.حتي اگر از يک Default Route نيز استفاده شود،تنها در صورتي استفاده از آن مجاز خواهد بود که هيچ نوع مورد متناظري در داخل جدول وجود نداشته باشد.بدين معني حتي در صورت وجود شبکه اصلي در داخل جدول route پيام ها از بين رفته و به سمت Default Route نيز ارسال نخواهند شد.
محدوديت هاي مربوط به اين دسته پروتکل ها:
1-پروتکل هاي Classful باعث از دست رفتن آدرس هاي بيشتري مي شوند.
2-استفاده از ويژگي VLSM در داخل شبکه مجاز نيست.
3-بدون استفاده از VLSM اندازه جدول روتينگ بيش از حد نرمال افزايش يافته و بنابراين پيام هاي Update انتقالي بين روتر ها نيز داراي سايزي بزرگتر خواهند بود.

CLASSLESS ROUTING:
پروتکل هاي فوق براي حل محدوديت هاي موجود در پروتکل هاي Classful مورد استفاده قرار مي گيرند.
مشخصات کلي اين دسته از آدرس هاي Ip:
– Interfaceهاي متصل به يک شبکه لايه سوم مي توانند از ماسک هاي متفاوتي استفاده نمايند.
– شامل پروتکل هاي BGP،RIPV2،IS-IS،EIGRP،OSPF مي شوند.
– استفاده از ويژگي CIDR در داخل شبکه مجاز مي باشد.
– استفاده از هر نوع Stigmatization دستي و اتوماتيک در مورد Routeهاي موجود در جدول Routing مجاز مي باشد.
براي اينکه پروتکل هاي Classful نيز از برخي مزاياي موجود در پروتکل هاي Classless برخوردار گردند، دستور IP CLASSLESS را مي توان اجرا نمود.البته بصورت Default،دستور مزبور در نسخه هاي اخير IOS فعال گشته است.

حملات شبکه های بیسیم

حملات شبکه های بیسیم

سالها از زمان همه گیر شدن و عمومیت پیدا کردن استفاده از تکنولوژی شبکه های بیسیم در سطح کاربران گذاشته است و از آن زمان نیز ده ها تکنیک و روش حمله به سطوح و بخش های مختلف این تکنولوژی به صورت عمومی منتشر شده است. هدف اغلب این حملات و تکنیک ها در نهایت افشای اطلاعات و ترافیک شبکه و یا حصول دسترسی غیرمجاز به شبکه های حفاضت شده به هر منظور میباشد. جالب اینجاست که اب گذشت زمان بسیار طولانی از اولین تحقیقات آکادمیک در این زمینه و تکمیل و پیاده سازی عملی حملات کشف شده، و افزایش چشمگیر سطح آگاهی کاربران در خصوص تهدیدات موجود علیه این بستر هنوز هم شبکه ها ی راه اندازی شده بصورت نا امن بر بستر بیسیم به وفور مشاهده شده و هنوز هم حلقه شکسته شده از زنجیره امنیت در بسیاری از سازمان ها و ارگان های خصوصی و دولتی دارای اطلاعات حساس که مورد نفوذ قرار میگیرند، بستر شبکه بیسیم میباشد. این مورد بخصوص در کشور ما نمود بسیار بیشتری داشته و قابل لمس تر است.

تحقیقات در خصوص شناسایی نقاط ضعف و روش های حمله به شبکه های بیسیم کماکان ادامه داشته و همواره شاهد این موضوع هستیم که با معرفی یک تکنولوژی و پروتکل امنیتی جدید برای این بستر که در پی تحقیقات آکادمیک مربوط به مشکلات امنیتی تکنولوژی های قدیمی تر بوده. روش های عملی (Practical) استفاده از این ضعف های امنیتی نیز با یک فاصله زمانی کشف و پیاده سازی شده و در قالب کد ها و ابزارهایی منتشر میگردند.

 

فرمت : PDF

تعداد صفحه : 52

حجم : 1MB

لینک دانلود : حملات علیه پروتکل های امنیتی شبکه

کتاب آموزش ISA Server

کتاب آموزش ISA Server

کتاب آموزش ISA Server :

کلمه ISA مخفف کلمه Internet Security And Acceleration Server میباشد. در واقع ISA نرم افزاری است که توسط شرکت ماکروسافت ارائه شده که برای افزایش سرعت دسترسی به منابع خارجی مثل وب سایت ها و برای امنیت بیشتر بکار میرود. به طور کلی این نرم افزار دارای فایروال قوی میباشد. که همین کار باعث افزایش عملکرد در زمینه امنیت میشود. همچنین این نرم افزرا به عنوان Web Caching میتواند استفاده شود که سرعت دسترسی به وب سایت ها را افزایش میدهد. با ذخیره کردن سایت ها در Cache خود.

میتوانید با این نرم افزار سایت های مختلف را فیلتر بکنید. ارتباط کاربران با اینترنت را قطع بکنید. پهنای باند را کنترل کنید. از ورود یک کاربر خاص جلوگیری کنید و چندین کار دیگر.

 

فرمت : PDF

تعداد صفحه : 152

حجم : 128MB

لینک دانلود :  آموزش Microsoft ISA Server

 

کتاب مانیتورینگ و مدیریت شبکه

کتاب مانیتورینگ و مدیریت شبکه

کتاب مانیتورینگ و مدیریت شبکه

کتاب مانیتورینگ و مدیریت شبکه : در این کتاب به بررسی دو ابزار مانیتورینگ پرداخته شده است. در بخش اول ابزار wireshark مورد بررسی قرار گرفته است. که این بررسی شامل دو قسمت مطالعه ی قابلیت ها و امکانات ابزار و روش کار با آن میباشد. در بخش دوم Axence بررسی شده است.

سیستم های مانیتورینگ شبکه می توانند از انواع و اقسام تجهیزات نرم افزاری و سخت افزاری که بصورت Appliance یا نرم افزار نصب می شوند تشکیل شوند. تقریبا همه انواع شبکه هایی که می شناسید را می توانیم مانیتور کنیم و یک سیستم NMS فقط به یک مانیتورینگ یک نوع شبکه اکتفا نمی کند ، برای یک سیستم جامع مانیتورینگ هیچ فرقی نمی کند که شبکه شما کابلی است یا بیسیم ، شبکه شما یک LAN است یا یک WAN و یا شبکه موبایل است و یا … همانطور که نوع شبکه در یک سیستم جامع مانیتورینگ شبکه چندان مهم نیست نوع دستگاه های مورد استفاده در شبکه و همچنین نوع نرم افزارها و به ویژه سیستم عامل های مختلف بکار برده شده در شبکه نیز مهم نیستند ، شما می توانید گوشی های هوشمند ، سرورهای فیزیکی ، سویچ ها ، روتر ها ، فایروال ها ، Access Point ها ، لینک های رادیویی ، اطلاعات داخل Rack و انواع و اقسام تجهیزات سخت افزاری مورد استفاده در شبکه را در کنار سیستم عامل هایی مثل Android ، ویندوز ، لینوکس ، Mac و … مانیتور کنید…

فرمت : PDF

تعداد صفحه : 88

حجم : 2.59MB

لینک دانلود : بررسی دو نرم افزارمانیتورینگ ومدیریت شبکه ی Wireshark

مطالب مرتبط:

کتاب آموزشی مدیر شبکه جلد اول

کتاب آموزشی مدیر شبکه جلد دوم

مدل سه لایه ای سیسکو برای طراحی شبکه

دانلود کتاب شبکه های کامپیوتری پیشرفته

دانلود کتاب شبکه های کامپیوتری پیشرفته

دانلود کتاب شبکه های کامپیوتری پیشرفته

قسمتی از کتاب شبکه های کامپیوتری پیشرفته:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده است و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیسات های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیرساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند. در صورتیکه این زیرساخت ها به دسترسی طراحی نشوند، در زمان استفاده از شبکه و تطبیق آن با خواسته های مورد نظر صرف شود….

نویسنده : فرشید عجب نوش

فرمت : PDF

تعداد صفحه : 261

حجم : 11MB

لینک دانلود : کتاب شبکه های کامپیوتری پیشرفته

 

مدرک MCITP

مدرک MCITP

مدرک MCITP

مدرک MCITP ، گواهینامه تخصصی مهندسی شبکه های مایکروسافت ، مبتنی بر سیستم عامل Windows Server 2008 است. با جایگزینی Windows Server 2008 به جای Windows Server 2003 و جایگزینی Windows Vista و Windows7 به جای Windows XP مدارک نسل جدید مایکروسافت MCITP نیز جایگزین MCSE شد.

مدرک متخصص مهندسی شبکه های مایکروسافت یا MCITP از سری Professional نشانگر مهارت فرد در به کارگیری Microsoft Windows Server 2008 می باشد.متخصصین دارای این مدرک در میان مدیران و همکاران متخصص خود به عنوان راهبران و پیشروان طراحی زیرساخت ویندوز سرور 2008 شناخته می گردند. اخذ این مدرک یعنی مهارت عالی در زمینه کار با ویندوز 2008 مایکروسافت.این مدرک در زمینه های شغلی زیر بیشترین کاربرد را دارا می باشد:

– مدیریت سیستمها و شبکه های وسیع
– مدیریت سیستمهای IT
– مدیریت امنیت شبکه های گسترده
– معماری سیستمها و شبکه
– مدیریت شبکه

نویسنده : فرشید عجب نوش

فرمت : PDF

تعداد صفحه : 771

حجم : 42MB

لینک دانلود : MCITP

مطالب مرتبط:

کتاب آموزشی مدیر شبکه جلد اول

کتاب آموزشی مدیر شبکه جلد دوم