پکیج جامع شبکه

دوره آموزشی پکیج جامع شبکه


دوره پکیج جامعه شبکه چگونه دوره ای است؟ دوره پکیج جامعه شبکه چگونه دوره ای است؟ | با گسترش و پیشرفت علم و تکنولوژی، در سال های اخیر در زمینه فناوری اطلاعات، خصوصا شبکه های کامپیوتری در این زمینه فرصت‌های شغلی بیشماری به وجود آمده است که به منظور تبحر و کسب دانش در زمینه های مختلف و فناوری اطلاعات نیاز به آموزش و دانش کافی در این زمینه است. از آنجایی که مباحث مربوط به شبکه و زیرساخت به طور کلی مباحثی گسترده و پیچیده هستند لذا بایستی برای تسلط بر کلیه این مباحث علاقمندان و شاغلین در این زم...

توضیحات بیشتر...

توضیحات

دوره پکیج جامعه شبکه چگونه دوره ای است؟

دوره پکیج جامعه شبکه چگونه دوره ای است؟ | با گسترش و پیشرفت علم و تکنولوژی، در سال های اخیر در زمینه فناوری اطلاعات، خصوصا شبکه های کامپیوتری در این زمینه فرصت‌های شغلی بیشماری به وجود آمده است که به منظور تبحر و کسب دانش در زمینه های مختلف و فناوری اطلاعات نیاز به آموزش و دانش کافی در این زمینه است. از آنجایی که مباحث مربوط به شبکه و زیرساخت به طور کلی مباحثی گسترده و پیچیده هستند لذا بایستی برای تسلط بر کلیه این مباحث علاقمندان و شاغلین در این زمینه در دوره های مربوط به شبکه و زیرساخت شرکت کنند تا بتوانند با سرفصل ها و مباحث کلی این زمینه شغلی آشنا شوند.

خوشبختانه در سال های اخیر افرادی که با مباحث فناوری اطلاعات آشنایی کافی دارند، می‌توانند  ازفرصت های شغلی بی‌نظیری استفاده کنند، به شکلی که در هر جای دنیا امکان کار و اشتغال برای آنها وجود دارد. خصوصاً اگر در این زمینه تبحر کافی و دانش لازم را داشته باشند.به علت گستردگی و پیچیدگی این مباحث، معمولاً تعداد کمی هستند که تسلط کامل بر مباحث فناوری اطلاعات داشته باشند، لذا تقاضای زیادی برای استخدام و بکارگیری این افراد وجود دارد.

پس اگر خواستار شغل و داشتن فرصت های بی نظیر شغلی هستید، یکی از راه هایی که می توانید از طریق تسلط و یادگیری کامل آن، شغل مورد نظر خود را با حقوق و دستمزد کافی پیدا کنید، مشاغل مربوط به فناوری اطلاعات است. یکی از مباحث پرکاربرد و مهم فناوری اطلاعات، مبحث شبکه و اصول و مبانی آن و به طور کلی تمامی موارد مربوط به این مبحث است. اگر فردی بتواند به طور جامع و کامل با این مبحث آشنایی پیدا کرده و تسلط کامل پیدا کند، قطعاً می‌تواند وارد این حیطه شغلی شده و در دراز مدت آینده شغلی بی‌نظیری برای خود درست کند.

البته هستند افرادی که به صورت کاملاً دست و پا شکسته با این مبحث آشنایی دارند اما نمی توانند با اشتغال در این زمینه شرایط شغلی خوبی برای خود ایجاد کنند. لذا این گونه افراد بهتر است قبل از هر چیز اطلاعات و دانش جسته و گریخته خود در زمینه فناوری اطلاعات خصوصاً شبکه را افزایش بدهند به نحوی که بتوانند در این زمینه درآمد کسب کنند و حرفی برای گفتن داشته باشند.

از آنجایی که اینگونه افراد با دانش ناکافی، نمی توانند به استخدام شرکت های معتبر در بیایند، لذا بهتر است قبل از به استخدام در آمدن شرکتها، بتوانند در دوره‌های مربوط به تخصص مورد نظرشان شرکت کرده و دانش و اطلاعات خود را به روز کرده و در زمینه مورد نظر به صورت کامل و جامع اطلاعات کسب کنند.


بدین منظور مرکز آموزش مجازی پارس، دوره پکیج کامل شبکه را طراحی و ارائه نموده است. این دوره، دوره ای کاملا کاربردی و جامع در زمینه فناوری اطلاعات است که اطلاعات و دانش کافی در این زمینه را در اختیار دانشپذیران قرار می‌دهد، لذا کلیه کسانی که می خواهند در زمینه شبکه و فناوری اطلاعات مشغول به کار شوند و یا اینکه علاقمند به کار در این حیطه هستند، می‌توانند در دوره پکیج جامعه شبکه مرکز آموزش مجازی پارس شرکت کرده و بعد از گذراندن کامل دوره مدرک یا گواهینامه معتبر دریافت کرده و با ارائه آن به سازمانها و موسسات معتبر مشغول به کار شوند.

یادگیری مباحث مربوط به راه اندازی شبکه، چه مزیتی دارد؟

در واقع زیرساخت های شبکه و مبحث شبکه، نقشی کاملا اساسی و حیاتی در سیستم های آی تی بازی می کند، شبکه‌ها در این زمینه علاوه بر وظیفه انتقال اطلاعات بین بخش های درونی یک سیستم، وظیفه انتقال آن بین سیستم ها و کاربرها را نیز بر عهده دارند و این مسئله باعث شده است که فرصت های شغلی فراوانی در اختیار کسانی که به حوزه شبکه و موارد مربوط به آن علاقه دارند، قراربگیرد.

درواقع فردی که در زمینه شبکه و آی تی فعالیت می‌کند، وظیفه پیاده سازی، طراحی و عملیاتی کردن بخش های مربوط به یک شبکه را بر عهده دارد، همچنین تامین امنیت، مراقبت و ثبت اطلاعات و دیتاهای سیستم و قابل اطمینان بودن شبکه، از جمله وظایف دیگر مسئول شبکه است. لازم به ذکر است که این موضوع از اهمیت ویژه‌ای برخوردار است، چرا که بروز مشکل در یک شبکه به طور مستقیم، بر سایر عملکرد سیستم آی تی نیز تاثیر می گذارد.

توجه داشته باشید که مسئولیت ها و وظایف مسئول شبکه، بنا به گستردگی و یا کوچکی سازمان‌ها متفاوت است. در سازمانهای بزرگ و گسترده مسئولین شبکه، مسئولیت کلیه امور مربوط به شبکه‌ها و وظایف اصلی را بر عهده دارند در حالی که در سازمانهای کوچک تر، وظیفه مسئولین شبکه صرفا پشتیبانی از سرورها و کاربران است.

شبکه چیست؟

معمولا در زمینه آی تی و شبکه های کامپیوتری، اصطلاحات و عبارت تخصصی زیادی وجود دارد که برای بسیاری از افراد ناوارد و همچنین مبتدیان در این زمینه، کمی غیر قابل فهم و سنگین است. مثلا نتورک یا شبکه یکی از همین اصطلاحات فناوری اطلاعات است که اگر در زمینه آی تی اطلاعات کافی نداشته باشید قطعاً برای درک آن به مشکل برمی خورید.

 شبکه به مجموعه‌ای از اتصالات و ارتباطات گفته می شود که بین دو یا چند کامپیوتر برقرار می شود. در واقع از طریق اتصالات و نرم افزارهای خاص، کامپیوترها به هم وصل شده و با هم ارتباط پیدا می کنند.

معمولاً به ارتباطی که بین دو یا چند کامپیوتر برقرار می شود، شبکه می گویند. هنگامی که چند سیستم به وسیله روتر یا سوئیچ و کابل ها به هم متصل می شوند به گونه ای که بتوان آن اطلاعات در این چند کامپیوتر را به یکدیگر انتقال داد و یا تبادل اطلاعات کرد در واقع یک شبکه تشکیل شده است.

این شبکه ارتباطی می تواند خیلی گسترده و عظیم باشد و ما بین چندین کامپیوتر ایجاد شود و یا اینکه به صورت خیلی جزئی و ساده بین دو کامپیوتر برقرار شود مسلماً با افزایش تعداد کامپیوتر ها شبکه های کامپیوتری گسترده تر و عظیم تر می شوند که قطعاً برای اتصال چندین کامپیوتر به هم و همچنین تشکیل شبکه مرکزی اتصالات و نرم افزارهای بیشتری لازم است

هدف از ایجاد و برقراری شبکه چیست؟

از آنجایی که ایجاد شبکه در تمامی ادارات و سازمان به منظور و هدف خاصی راه اندازی می‌شود، لذا اکثر ادارات و سازمان ها، سیستم های کامپیوتری را با هدف ویژه طراحی و تنظیم می کنند. در اکثر شرکت ها به دلیل تداوم کلیه وظایف و همچنین ارتباط بین کارمندان و انجام وظایف، شبکه های کامپیوتری خاص ایجاد می شود به شکلی که تمامی کاربران و کارمندان بتوانند با دسترسی آسان از کلیه اطلاعات استفاده کنند.

البته یکی از مهمترین اهداف ایجاد شبکه در سازمان، ایجاد سیستم کنترل و ارزیابی دقیق و اصولی است که بعد از طراحی و راه اندازی شبکه به راحتی می توان انجام یا عدم انجام کلیه وظایف را بررسی و کنترل کرد. در واقع شبکه ای نمودن سیستم های کامپیوتری در ادارات و با اهداف خاصی ایجاد می شود که عبارتند از:

  •  استفاده کردن از کلیه منابع مشترک و اطلاعات موجود در سخت‌افزارها و نرم‌افزارها
  • به روز کردن تمامی برنامه های در دسترس و کلیه اطلاعات
  • جلوگیری از انباشت اطلاعات غیر ضروری و غیرلازم
  • تبادل سریعتر و همچنین دقیقتر کلیه اطلاعات مشترک بین سیستم های شبکه
  • ارتباط سریع و خیلی راحت
  • امکان کنترل و نظارت بر امورات انجام شده و کلیه اطلاعات
  • ایجاد دسترسی آسان و کنترل وظایف و عملکرد های کارمند

که البته هر سازمانی مطابق با نوع نیازها و خدمات آن به منظور و هدف مشخصی طراحی و راه اندازی می شود.

چرا در دوره پکیج کامل شبکه مرکز آموزش مجازی پارس شرکت کنیم ؟

با توجه به دلایل عنوان شده و همچنین ایجاد فرصت های شغلی به وسیله آموزش شبکه تسلط بر مفاهیم و مباحث گسترده آن، شرکت در دوره پکیج کامل شبکه یکی از بهترین گزینه ها برای تمامی افرادی است که می‌خواهند در این زمینه مشغول به فعالیت شوند.

 از آنجایی که برای ثبت نام و شرکت در دوره های مختلف بایستی همواره بهترین و معتبرترین موسسات آموزشی را انتخاب کرد، لذا شرکت در دوره پکیج کامل شبکه مرکز آموزش مجازی پارس، بهترین گزینه است چرا که این موسسه با دارا بودن سابقه درخشان در زمینه ارائه دوره های آموزشی، نام نیکی از خود برجای گذاشته است.

 مرکز آموزش مجازی پارس با بیش از ۱۴ سال سابقه کار آموزشی، بهترین گزینه جهت انتخاب موسسات و آموزشگاه های معتبر است. این موسسه بعد از اتمام دوره مدرک یا گواهینامه معتبر را نیز در اختیار دانشپذیران قرار می دهد.

مرکز آموزش مجازی پارس از آن دسته موسساتی است که قطعاً با شرکت در دوره های آموزشی آن می توانید موقعیت شغلی بی نظیری برای خود رقم بزنید چراکه با دریافت مدرک یا گواهینامه معتبر این مرکز به راحتی می توانید با ارائه مدرک مورد نظر به سازمان ها و شرکت های مختلف شرایط کاری مناسبی برای خود به وجود آورید. از آنجایی که این موسسه در طراحی و تدوین دوره های آموزشی ید طولایی دارد لذا با شرکت در دوره‌های مورد نظرتان در این موسسه می توانید علاوه بر افزایش اطلاعات و دانش تان در زمینه مورد نظر گواهینامه و یا مدرک معتبر مرکز آموزش مجازی پارس را دریافت کنید که این برگ برنده‌ای برای شما محسوب می شود.

دوره آموزشی +Network

+Network

۲۹ ساعت ۲,۵۰۰,۰۰۰ تومان

امنیت شبکه

Network Security

۵۰ ساعت ۲,۰۰۰,۰۰۰ تومان

مهندسی شبکه CCNA

(Network engineering - Cisco Certified Network Associate (CCNA

۸۷ ساعت ۳,۰۰۰,۰۰۰ تومان
برگزارکننده: مرکز آموزش مجازی پارس
ثبت نام و افزودن گواهینامه ها

سرفصل بسته ی آموزشی

به دلیل تطابق با دانش به روز و مورد تایید استانداردهای جهانی، امکان بروز رسانی و تغییر سرفصل ها وجود دارد.

پکیج اول/network+

فصل اول    

  • معرفی شبکه‌های کامپیوتری    
  • مفهوم شبکه‌های کامپیوتری    
  • اشتراک منابع در شبکه    
  • حذف محدودیت‌های جغرافیایی    
  • بهبود عملکرد سیستم‌ها و افزایش قابلیت اطمینان    
  • کاربرد خانگی شبکه    
  • تقسیم‌بندی شبکه با جزئیات بیشتر    
  • اجزاء شبکه‌های کامپیوتری    
  • سخت‌افزار شبکه    
  • شبکه پخش همگانی    
  • شبکه نقطه به نقطه    
  • توپولوژی    
  • انواع توپولوژی‌ها    
  • نرم‌افزار شبکه    
  • 1- مدل Client / server    
  • 2- مدل نظیر به نظیر    
  • 3-مدل مرجع OSI    
  • لایه اول Physical layer    
  • لایه دوم Data link layer    
  • وظایف زیرلایه LLC    
  • وظایف زیر لایه MAC    
  • لایه سوم Network layer یا لایه شبکه    
  • لایه چهارم Transport layer یا لایه انتقال    
  • لایه پنجم Session layer یا لایه نشست    
  • لایه ششم Presentation layer یا لایه نمایش    
  • لایه هفتم لایه کاربردی یا Application layer    
  • فرق بین OSI و TCP/IP    

فصل دوم    

  • لایه‌های فیزیکی شبکه    
  • لایه اول: Physical layer یا لایه فیزیکی    
  • امنیت در لایه‌های مختلف شبکه    
  • لایه فیزیکی    
  • انواع رسانه‌های انتقال    
  • مفاهیم داده و سیگنال    
  • انواع تبدیل داده دیجیتال به سیگنال آنالوگ    
  • مفهوم مالتی پلکسینگ    
  • انواع مالتی پلکسینگ    
  • انواع تکنولوژی کانال با توجه به جهت انتقال داده    
  • ارسال سریال وموازی    

فصل سوم    

  • لایه پیوند داده    
  • لایه پیوند داده Data Link    
  • وظایف لایه پیوند داده    

فصل چهارم    

  • مدیریت کانال پخش همگانی    
  • روش ایستا    
  • روش پویا    
  • روش متمرکز    
  • روش تصادفی    
  • روش CSMA    
  • روش CSMA/CD    
  • روش CSMA/CA    
  • قالب فریم داده    
  • انواع پیاده سازی اترنت    
  • روش توزیع شده    
  • مکانیزم اولویت گذاری توکن باس    
  • قالب فریم در پروتکل توکن باس    
  • توپولوژی    
  • رسانه انتقال    
  • قالب فریم داده / کنترل و توکن    
  • مکانیزم اولویت گذاری در توکن رینگ    
  • مقایسه سه استاندارد 802.3 ،802.4 ،802.5    
  • FDDI    
  • شبکه محلی بی سیم IEEE802.11    
  • مشکل ایستگاه پنهان    
  • مشکل ایستگاه آشکار    
  • معماری شبکه‌های محلی بی سیم    
  • پروتکل CSMA/CA    
  • شبکه‌های شخصی بی سیم IEEE802.15: بلوتوث    
  • کارت شبکه NIC(Network Interface Card)    
  • خط اجاره‌ای LEASED LINE    
  • خط اشتراکی دیجیتال DSL(Digital Subscriber Line)    
  • مزایای استفاده از DSL    

فصل پنجم    

  • لایه شبکه    
  • تجهیزات سخت افزاری اتصال دهنده شبکه‌ها به یکدیگر    
  • هاب HUB    
  • پل (Bridge)    
  • دروازه (Gateway)    
  • ستون فقرات شبکه یا شبکه‌های ستون فقرات (Backbone NetWorks)    
  • شبکه‌های محلی مجازی (Virtual LANs)    
  • چگونگی عضویت در VLAN    
  • سوئیچینگ چیست؟    
  • سوئیچ شبکه چگونه کار می‌کند؟    
  • آدرس‌دهی در لایه شبکه    
  • آدرس‌دهی بر اساس کلاس(Classful addressing)    
  • نظام آدرس‌دهی کلاسدار    
  • نحوه تشخیص کلاسها    
  • تشخیص آدرس در نمایش دهدهی    
  • ماسک زیر شبکه(Subnet Mask)    
  • زیرشبکه سازی(Subnetting)    
  • فوق شبکه سازی(Supernetting)    
  • آدرس‌دهی بدون کلاس (Classless addressing)    
  • آدرس‌دهی سلسه مراتبی    
  • سلسله مراتب دو سطحی: بدون زیر شبکه سازی    
  • سلسله مراتب سه سطحی: زیر شبکه سازی    
  • سلسله مراتب بیش از سه سطح    
  • پروتکل‌های لایه شبکه    
  • پروتکل تحلیل آدرس ARP(Address Resolution Protocol)    
  • پروتکل تحلیل آدرس معکوس RARP(Reverse Address Resolution Protocol)    
  • پروتکل (Bootstrap Protocol)BOOTP    
  • پروتکل (Dynamic Host Configuration Protocol)DHCP    
  • پروتکل IP(Internet Protocol)    
  • قالب بسته IP نسخه چهار (IPv4)    
  • قالب‌های بسته IPv4    
  • (Internet Control Message Protocol) ICMP    
  • پروتکل پیغام کنترلی اینترنت    
  • الگوریتم حالت –پیوند یا حالت – لینک
  • الگوریتم دایکسترا    
  • الگوریتم مسیریابی بردار – فاصله    
  • مسیریابی بین دامنه اییInterdomain و درون دامنهIntradomain    
  • پروتکل اطلاعات مسیریابیRIP یا Routing Information Protocol    
  • پروتکل OSPF یا Open shortest path first    
  • مسیریابی بردار- راه یا path Vector Routing    
  • کنترل ازدحام Congestion Control    
  • طبقه بندی کنترل ازدحام    
  • شکلدهی ترافیک Traffic shaping    

فصل ششم

  • لایه انتقال    
  • انواع آدرس‌دهی    
  • کیفیت سرویس :QOS    
  • پروتکل‌های لایه انتقال    
  • ویژگی‌های TCP    
  • فیلد اندازه پنجره    
  • فیلد جمع مقابله‌ای    
  • فیلد اشاره گر اضطراری    
  • فیلد اختیاری    69
  • روش اتصال TCP    
  • کنترل جریان در TCP    
  • کنترل خطا در TCP    
  • کنترل ازدحام در TCP    
  • سیاست ازدحام    
     

پکیج دوم/ccna

فصل اول    

  • معرفی دوره    

فصل دوم    

  • مبانی شبکه    
  • مدل‌های شبکه (OSI & TCP/IP)    
  • مدل‌های لایه بندی شده شبکه    
  • معرفی مدل OSI    
  • لایه اول Physical    
  • لایه دوم Data Link    
  • لایه سوم Network    
  • لایه چهارم Transport    
  • لایه پنجم Session    
  • لایه ششم Presentation    
  • لایه هفتم Application    
  • مرور کلی ارتباط دو سیستم از دید مدل OSI    
  • مفهوم Encapsulation و PDU    
  • مقایسه ی مدل TCP/IP و مدل OSI    
  • پروتکلهای TCP و UDP    
  • معرفی شماره پورتهای معروف    
  • معرفی Socket    
  • برقراری ارتباط TCP    
  • تجهیزات زیرساختی    
  • فایروال‌ها (Firewalls)    
  • وایرلس LAN‌ها (WLANs)    
  • Access Point ها    
  • رایانش ابری    
  • انواع مدل‌های Cloud    
  • معماری Collapsed Core و Three Tier    
  • لایه‌های معماری شبکه    
  • معرفی معماری Three-Tier    
  • معرفی معماری Two-Tier Architecture (Collapsed Core)    
  • توپولوژی‌های شبکه (Network Topologies)    
  • توپولوژی Bus    
  • توپولوژی Star    
  • توپولوژی Full Mesh    
  • توپولوژی Partial Mesh    
  • توپولوژی Ring    
  • توپولوژی Hybrid    
  • کابل کشی در شبکه (Network Cabling)    
  • کابل‌های فیبر نوری    
  • کابلهای مسی از نوع UTP    
  • نحوه‌‌ی بر هم تابیدن رنگ‌های کابل UTP    
  • مبانی آدرس دهی IPv و انواع آن    
  • انواع آدرس IP    
  • IP آدرس‌های خصوصی (Private)    
  • پروتکل NAT (Network Address Translation)    
  • IPv Subnetting    
  • مبحث Subnetting    
  • Variable Length Subnet Masks (VLSM)    
  • مبانی IPv و آدرس دهی آن    
  • مقایسه‌‌ی کلی IPv و IPv    
  • معماری کلی IPv    
  • آدرس دهی در IPv    
  • بررسی IPv Interface ID (IID)    
  • بررسی IPv Subnetting    
  • معرفی پروتکل NDP (Neighbor Discovery Protocol)    
  • پیغام‌های NDP    
  • نحوه‌‌ی Resolve کردن MAC Address    
  • معرفی پروتکل IPv SLAAC    
  • روند آدرس دهی SLAAC    
  • پیکربندی و عیب یابی آدرس دهی در IPv و IPv    
  • کانفیگ کردن IPv    
  • کانفیگ کردن IPv    
  • مجازی سازی (Virtualization)    

فصل سوم    

  • تکنولوژی‌های سوئیچینگ    
  • مفاهیم کلی سوئیچینگ LAN    
  • بررسی مشکل Loop لایه     
  • راه حل جلوگیری از به وجود آمدن Loop    
  • بررسی Frame‌های Ethernet و آدرس دهی    
  • معرفی Frameهای Ethernet    
  • نحوه‌‌ی آدرس دهی در Ethernet    
  • پروتکل‌های لایه  : CDP، ARP و LLDP    
  • معرفی CDP (Cisco Discovery Protocol)    
  • معرفی LLDP (Link Layer Discovery Protocol)    
  • معرفی VLAN (Virtual LAN)    
  • مزایای VLAN    
  • شماره بندی VLAN ها    
  • انواع VLAN    
  • ساختن و پاک کردن یک VLAN    
  • معرفی .Q Trunk    
  • معرفی Native VLAN    
  • نحوه‌‌ی کانفیگ کردن Trunk Port    
  • معرفی و بررسیDTP (Dynamic Trunking Protocol)    
  • معرفی و بررسیVTP (VLAN Trunking Protocol)    
  • انواع نسخه‌های VTP    
  • معرفی و بررسیSTP (Spanning Tree Protocol)    
  • الگوریتم رفتاری Spanning Tree    
  • معرفی BPDU (Bridge Protocol Data Unit)    
  • بررسی جزئیات الگوریتم Spanning Tree    
  • معرفی و بررسی انواع Spanning Tree Protocol ها    
  • بررسی استاندارد PVST+    
  • بررسی استاندارد Rapid PVST+    
  • پیکربندی و عیب یابی Spanning Tree Protocol    
  • معرفی Portfast    
  • مفاهیم Link Aggregation و EtherChannel    
  • معرفی Link Aggregation    
  • سوئیچ کردن Stacking و Aggregation    

فصل چهارم    

  • تکنولوژی‌های مسیریابی (Routing)    
  • مفاهیم ابتدایی Routing    
  • منطق دو-مرحله‌ای مسیریابی (Routing) یک Host    
  • منطق چهار-مرحله‌ای پروسه فوروارد کردن    
  • معرفی و کاربرد جدول Routing    
  • مسیریابی VLANها – IVR (Inter VLAN Routing)    
  • مسیریابی بین VLAN‌ها به وسیله Router از طریق پورت Trunk    
  • مسیریابی بین VLAN‌ها به وسیله سوئیچ لایه     
  • مفهوم مسیریابی Static و Dynamic    
  • معرفی Static Routing    
  • معرفی Dynamic Routing Protocol ها    
  • کانفیگ Static Routing برای IPv/IPv    
  • کانفیگ IPv Static Routes    
  • کانفیگ IPv Static Routes    
  • پیکربندی به روش RIPv    
  • پروتکل‌های Distance Vector    
  • پروتکل‌های Link-State    
  • کانفیگ RIP Version     
  • مفهوم اینترفیس‌های Passive    
  • معرفی پروتکل OSPF و انواع پیغام‌های آن    
  • روش کار OSPF    
  • فرمول محاسبه‌‌ی Cost به عنوان شاخص Metric    
  • انواع پیغام‌های OSPF    
  • پیکربندی Single Area OSPFv    
  • نحوهی انتخاب روتر DR و BDR    
  • نحوهی مشخص شدن Priority    
  • مشکلات انتخاب روتر DR    
  • نحوهی کانفیگ Single Area OSPFv    
  • تغییر مقدار پهنای باند مرجع    
  • تغییر مقدار پهنای باند اینترفیس    
  • انتخاب OSPF Cost برای یک اینترفیس    
  • مشاهده‌‌ی دیتابیس‌های OSPF    
  • معرفی و کانفیگ Multiarea OSPF    
  • معرفی و بررسی OSPFv    
  • عیب یابی و پیکربندی پیشرفته OSPF    
  • معرفی EIGRP و انواع پیغامهای آن    
  • EIGRP Hello Packets    
  • EIGRP Update Packet    
  • EIGRP Acknowledgement Packet    
  • EIGRP Query Packet    
  • EIGRP Reply Packet    
  • محاسبه متریک EIGRP    
  • پیکربندی EIGRP برای IPv و IPv    
  • کانفیگ EIGRP برای IPv    

فصل پنجم    

  • تکنولوژیهای WAN    
  • معرفی WAN (Wide Area Networks)    
  • توپولوژیهای WAN    
  • معرفی شبکه‌های Private WAN    
  • سرویس E-Line    
  • سرویس E-LAN یا Full Mesh:    
  • سرویس E-Tree    
  • معرفی شبکه‌های Public WAN و VPNها    
  • سرویس DSL (Digital Subscriber Line):    
  • سرویس Cable:    
  • سرویس Wireless    
  • تکنولوژی VPN (Virtual Private Networks):    
  • معرفی Point-to-Point Protocol (PPP)    
  • فعال سازی PPP Authentication:    
  • کانفیگ یک PPP با احراز هویت از نوع پروتکل CHAP:    
  • استفاده از PPP Multilink    
  • مفهوم PPPoE (PPP over Ethernet)    
  • آشنایی با GRE Tunnels    
  • BGP (Boarder Gateway Protocol)    

فصل ششم    

  • سرویس‌های زیرساختی    
  • معرفی DNS (Domain Name System)    
  • کانفیگ و بررسی سرویس DHCP    
  • معرفی FHRP (First Hop Redundancy Protocol)    
  • کانفیگ پروتکل HSRP (Hot Standby Router Protocol)    
  • HSRP Multigroup    
  • آشنایی با پروتکل NAT (Network Address Translation)    
  • معرفی پروتکل NTP (Network Time Protocol)    

فصل هفتم    

  • امنیت زیرساخت    
  • امنیت Switchport    
  • راه‌های پیشگیری تهدیدات امنیتی در شبکه‌های LAN    
  • MAC Address Flooding Attacks:    
  • VLAN Trunk Attacks:    
  • DHCP Attacks (DHCP Spoofing):    
  • معرفی ACL (Access Control List)    
  • Standard ACL    
  • Extended ACL    
  • Named ACL    
  • مثالی از نحوه کانفیگ Standard ACL    
  • مثالی از نحوه کانفیگ Extended ACL    
  • مدیریت دستگاه‌ها با استفاده از AAA    

فصل هشتم    

  • مدیریت و نگهداری زیرساخت شبکه    
  • معرفی پروتکل SNMP    
  • مرحله اول عملیات SNMP، GET    
  • مرحله دوم عملیات SNMP، SET    
  • مرحله سوم عملیات SNMP، TRAPS    
  • مانیتورینگ و نظارت بر زیرساخت با Syslog    
  • مدیریت و نگهداری زیرساخت شبکه    
  • ICMP Echo-Based IP SLA    
  • Cisco SPAN    
  • SDN (Software Defined Networking)    
  • معرفی وظایف Data Plane    
  • معرفی وظایف Control Plane    
  • معرفی وظایف Management Plane    

فصل نهم    

  • جمع بندی دوره    
     

پکیج سوم/امنیت شبکه

فصل اول    

  • آشنایي با اصطلاحات و تعاريف پايه امنیت کامپیوتر و شبکه    
  • مقدمه    
  • افزودن به ضريب عملکرد هکرها    
  • مدل امنيت لايه بندي شده    
  • آنتي ويروس شبکه    
  • امنيت شبکه    
  • IDS ها    
  • مديريت آسيب پذيري    
  • تابعيت امنيتي کاربر انتهايي    
  • کنترل دسترسي\تأييد هويت    
  • پوشش محافظ برنامه    
  • امنيت ديتا    
  • حملات به وب سرور    
  • هک hack چیست؟    
  • انواع هکرها    
  • هدف هک چیست  و چرا هکرها نفوذ می کنند؟    
  • راه مقابله با هکرها    
  • تاریخچه هک و هکر ها    
  • هک در دنیای امروز    

فصل دوم    

  • تشخيص نفوذ (Intrusion Detection)    
  • انواع حملات شبکه اي با توجه به طريقه حمله    
  • انواع حملات شبکه اي با توجه به حمله کننده    
  • پردازه تشخيص نفوذ    
  • مقايسه تشخيص نفوذ و پيش گيري از نفوذ    
  • تشخيص نفوذ    
  • پيش گيري از نفوذ    
  • نتيجه نهايي    

فصل سوم    

  • حملات مبتني بر مهندسي اجتماعي    
  • حمله مهندسي اجتماعي    
  • يک حمله Phishing چيست ؟    
  • نحوه پيشگيري از حملات مهندسي اجتماعي و کلاهبرداري    
  • بستن درگاه ها بدون استفاده از حفاظ    
  • درگاه    
  • راه هاي بستن درگاه ها بدون استفاده از حفاظ    

فصل چهارم    

  • روشهای رمزنگاری، رمزگشایي، مديريت کلید، امضای ديجیتال و پست الکترونیکي امن    
  • مقدمات رمزنگاري    
  • الگوريتم‌ها    
  • روشهاي رمزگذاري    
  • انواع روشهاي رمزگذاري اسناد    
  • امضاي ديجيتالي    
  • نحوه عملكرد یك امضای دیجیتال    
  • نحوه ایجاد و استفاده از كلیدها    
  • خطرات تحميلي رمزها    
  • سناريوهاي متداول در فاش شدن رمزها:    
  • متداول ترين خطاها درپشتيباني رمزها :    
  • چگونه يک رمز ايمن را انتخاب کنيد    
  • راه حل هاي ممکن    
  • راه‌حلي براي حفظ امنيت داده‌ها    
  • پروتکل هاي انتقال فايل امن    
  • FT (File Transfer)    
  • (File Transfer Protocol) FTP    
  • SFTP و SSL    
  • رمزنگاري در پروتکل هاي انتقال    
  • پروتکل هاي رمزنگاري انتقال    
  • SSL    
  • TLS    

فصل پنچم    

  • پراکسي سرور    
  • Firewall    
  • )Caching ذخيره سازي(    
  • Filtering (فيلتر کردن)    
  • Authentication (تصديق هويت)    
  • Anonymization (تغيير هويت)    
  • Logging (ثبت کردن)    
  • پيکربندي مرورگر    
  • پراکسي چيست؟    
  • پراکسي چه چيزي هست؟    
  • پراکسي با Packet filter تفاوت دارد    
  • پراکسي با Stateful packet filter تفاوت دارد    
  • پراکسي ها يا Application Gateways Application Gateways    
  • برخي انواع پراکسي    
  • SMTP Proxy    
  • FTP Proxy    
  • DNS Proxy    

فصل ششم    

  • بررسي حملات DOS ، DDOS و روشهای مقابله با آنها    
  • DOS و DDOS چه حملاتی هستند؟    
  • حملات DOS و DDOS چگونه عمل می کنند؟    
  • روش های حمله:    
  • پیشگیری و مقابله    
  • مدل های حمله DDoS    
  • ابزار مورد استفاده در حملات DDoS    
  • دسته بندی حملات DDoS    
  • دسته بندی بر اساس درجه خودکارسازی حملات    
  • دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده  در حملات    
  • دسته بندی بر اساس هدف حمله    
  • دفاع عليه حملات Smurf يا Fraggle    
  • دفاع عليه حملات طغيان SYN    
  • دفاع عليه حملات DNS    
  • سياه چاله    
  • مسيرياب ها و فايروال ها    
  • سيستم هاي کشف نفوذ    
  • مقابله با حملاتDDoS    
  • تشخیص حمله    
  • پاسخ به حمله    

فصل هفتم    

  • Spam و Spyware    
  • Spam    
  • کاهش دادن  ميزان Spam    
  • Spyware    
  • نحوه تشخيص Spyware    
  • نحوه پيشگيري از نصب Spyware    
  • نحوه حذف Spyware    
  • نرم افزارهاي جاسوسي و مقابله با آنها    
  • انواع نرم افزارهاي جاسوسي    
  • نرم افزار جاسوسي خانگي (Domestic Spyware)    
  • نرم افزار جاسوسي تجاري (Commercial Spyware)    
  • انواع و اهداف نرم افزارهاي جاسوسي مختلف    
  • چگونگي قرارگرفتن نرم افزار جاسوسي روي کامپيوتر و روش مقابله به آن    

فصل هشتم    

  • ديواره آتش و سامانه تشخیص حملات آشنایي با Iptables    
  • آشنایی با دیوارهای آتش یا Firewalls    
  • بهينه سازی استفاده از فايروال    
  • تهديدات    
  • مبانی طراحی دیوار آتش:    
  • لایه اول دیوار آتش    
  • لایه دوم دیوار آتش    
  • لایه سوم دیوار آتش    
  • فیلترهای Stateful و هوشمند:    
  • دیوار آتش مبتنی بر پراكسی (Proxy Based Firewall)    
  • آشنایی با ابزار IPTables    
  • معرفی سيستم تصفيه کننده بسته‌ها    
  • انواع سيستم‌های تصفيه کننده بسته‌ها    
  • جدول‌ها و زنجیرها در IPtables    
  • قوانين IPtables    
  • دستورات مهم و پایه‌ای برای تغییر قوانین موجود در IPtable    
  • پارامترهای مهم دستورات Iptable    
  • پياده سازی چند سياست ساده امنيتی    
  • راه‌اندازی و استفاده از IPtables    
  • ابزارهای کمکی پيکربندی IPtables    

فصل نهم    

  • هک وب سرویس ها    
  • تعريف برنامه هاي كاربردي تحت وب    
  • سير تكامل امنيت برنامه هاي كاربردي تحت وب    
  • مراحل حمله عليه برنامه هاي كاربردي تحت وب:    
  • تامين امنيت برنامه كاربردي تحت وب در مقابل آسيب پذيري ها از طريق كدهاي برنامه:    

فصل دهم    

  • معرفي پروتکل های امن در شبکه های عمومي مانند IPSec ، SSL/TLS و معرفي VPN    
  • مقدمه اي بر شبکه خصوصي مجازي (VPN )    
  • دسته بندي VPN براساس رمزنگاري    
  • دسته بندي VPN براساس لايه پياده سازي    
  • دسته بندي VPN براساس کارکرد تجاري    
  • آشنایی با Tunneling :    
  • آشنایی با پروتکل GRE به عنوان یک پروتکل ناامن VPN :    
  • مقدمه اي بر IPSec IP Security يا IPSec    
  • ساختار IPSec    
  • انواع حالات IPSec    
  • معماری IPSec    
  • احراز هویت و محرمانگی در IPSec    
  • عناصر تشکیل دهنده IPSec    
  • پیاده‌سازی IPSec    
  • آشنایی با پروتکل SSL/TLS    

فصل یازدهم    

  • ويروس ها ، کرم ها،  تروجان ، بک دور و روشهای شناسایي آنها    
  • بدافزارهایی که تکثیر می شوند !    
  • بدافزارهایی که مخفی می شوند !    
  • RootKit    
  • Logic Bomb و Backdoor ها    
  • بدافزارهایی که برای سازنده خود سود دارند !    
  • Adware یا تبلیغات افزار چيست ؟    

فصل دوازدهم    

  • بررسي شبکه های بات و روش های آشکارسازی و شناسایي گره های آلوده    
  • مقایسه‏ بات‏نت با دیگر بدافزارها    
  • نحوه‏ انتشار و آلوده‏کردن قربانی‏ها    
  • انواع معماری بات‏نت‏ها    
  • معماری متمرکز    
  • معماری غیرمتمرکز    
  • روش‏های شناسایی بات‏نت    
  • شناسایی بات‏نت از روی مشخصه‏های فعالیت گروهی    
  • روش شناسایی بات‏نت مبتنی بر ناهنجاری    
  • دسته‏بندی روش‏های تشخیص بات‏نت    

فصل سیزدهم    

  • Snifer    
  • Sniffer چیست؟    
  • Shared Ethernet    
  • Swithched Ethernet    
  • ARP Spoofing    
  • MAC Flooding    
  • تشخيص Packet Sniffing  در يک شبکه    
  • packet sniffing چيست ؟    
  • نحوه کار  packet sniffing    
  • روش های تشخيص packet sniffing  در شبکه    

فصل چهاردهم    

  • امنيت در شبکه هاي بي سيم    
  • امنيت در شبکه هاي بي سيم    
  • شبکه هاي بي سيم، کاربردها، مزايا و ابعاد    
  • منشأ ضعف امنيتي در شبکه هاي بي سيم و خطرات معمول    
  • شبکه هاي محلي بي سيم    
  • معماري شبکه هاي محلي بي سيم    
  • عناصر فعال شبکه هاي محلي بي سيم    
  • - نقاط دسترسي    
  • برد و سطح پوشش    
  • امنيت در شبکه هاي محلي بر اساس استاندارد .    
  • قابليتها و ابعاد امنيتي استاندارد .    
  • سرويسهاي امنيتي Authentication - WEP    
  • Authentication    
  • Authentication بدون رمزنگاري    
  • Authentication با رمزنگاري RC    
  • سرويس هاي امنيتي Privacy – .b و Integrity    
  • Privacy    
  • Integrity    
  • ضعف هاي اوليه امنيتي WEP    
  • - استفاده از کليدهاي ثابت WEP    
  • ۲ - Initialization Vector (IV)    

فصل پانزدهم    

  • Tools security    
  • Ethereal    
  • بررسي مقدماتي روشهاي استفاده از اين نرم افزار    
  • تعريف فيلترها و چگونگي جستجو و تحليل در بسته هاي دريافت/ارسال شده    
  • SuperScan    
  • WinDump    
  • قابليت هاي WinDump    
  • شناسايي و تعيين پروتکلها    
  • Honeypot    
  • تعريف    
  • Honeypot    
  • فوايد Honeypot ها    
  • مضرات Honeypot    
  • انوع Honeypot    
  • Honeyd  يک Honeypot کم واکنش    
  • Honeynet ها : يک Honeypot پر واکنش    
  • Keylogger ابزاري براي جاسوسي    
  • قابليتهاي Keylogger    
  • انواع Keylogger ها    
  • کاربردهاي Keylogger    
  • Anti- Keylogger    
  • روشهاي مقابله    
  • آشنايي با PGP    
  • Nessus  پويشگري ساده و قدرتمند    
  • Snort، نمونه اي از يک ابزار تشخيص نفوذ شبکه اي    
  • Retina Network Security Scanner    
  • حفاظ شخصي Zone Alarm    
  • SSH    

فصل شانزدهم    

  • امنیت شبکه و کد نویسی(محتوای تکمیلی)    
  • اصول کدنویسی ایمن یا Secure Coding    
  • امنیت در برنامه نویسی، چگونه کد امنی بنویسیم    
  • نکات برتر کد نویسی امن    
  • برنامه نویسی امن    
  • استانداردCERT    
  • منابع    
     

 

۷ روز هفته ۲۴ ساعته پاسخگوی شما هستیم.
کلیه حقوق مادی و معنوی برای وب سایت مرکز آموزش مجازی پارس محفوظ است.
طراحی و توسعه با توسط تیم IT در پارس