ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
فهرست مطالب:
* مقدمه 3
* افزودن به ضریب عملکرد هکرها4
* سطح 1 امنیت پیرامون5
* سطح 2 امنیت پیرامون 7
* استاندارد شبکه های محلی بی سیم 9
* شبکه های بی سیم و انواع WPAN,WWANWLAN 11
* مقدار بر شبکه خصوصی مجازی (VPN)12
* دسته بندی VPN بر اساس رمزنگاری 12
* دسته بندی VPN بر اساس لایه پیاده سازی 14
* مقایسه تشخیص نفوذ و پیشگیری از نفوذ14
* تفاوت شکلی تشخیص با پیشگیری14
* تشخیص نفوذ16
* نتیجه ی نهایی17
* مقدمه ای بر تشخیص نفوذ17
* انواع حملات شبکه ای با توجه به طریقه حمله 18
* انواع حملات شبکه ای با توجه به حمله کننده 19
* پردازه تشخیص نفوذ 20
* مقدمه ای بر IPSEC 20
* انواع IPSEC VPN 21
* کاربرد پراکسی در امنیت شبکه 23
* برخی از انواع پراکسی24
* SMTP proxy 25
* امنیت و پرتال 27
* امنیت و پرتال CMS PARS27
* راهکارهای شبکه های سیم 28
* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o29
* نسب طراحی و راه اندازی شبکه های Hot spot29
* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس29
* شبکه های بیسیم35
* انواع شبکه های بی سیم 36
* شبکه های (MANET) Mobile ad hoc 38
* کاربردهای شبکهMobile ad hoc 39
* پروتوکل های مسیریابی Routing proto cols39
* پروتوکل TCP/IP40
* مقدمه40
* معنی پروتوکل TCP/IP41
* لایه های پروتکل TCP/IP41
* لایه Application42
* لایه Transport43
* لایه اینترنت43
* لایه Network Interface43
* مشخص نمودن برنامه ها 43
* آدرس IP44
* یورت TCP/IP44
* سوکت (Socket)44
* TCP/IP44
* پروتکلTCP لایه Transport45
* ارسال اطلاعات با استفاده از TCP45
* پروتوکل UUP لایه Internet 46
* پروتوکل IP لایه Internet48
* مسیر یابی 49
* معنای حمل49
* توزیع توپولوژی49
* آلگوریتم برداری راه دور 49
* آلگوریتم حالت اینک59
قیمت:60000ریال