فروشگاه فایل وکتاب شیوا داک

شیوا داک تمام تلاش خود را فراهم کرده است که بتواند بهترین منابع الکترونیکی را با بهترین کیفیت و مناسب ترین قیمت در اختیار علاقه مندان قراردهد

با ما تماس بگیرید
  • آدرس:فروشگاه فایل وکتاب شیوا داک
  • تلفن:
  • فاکس:
  • ایمیل: info@shivaDoc.com
Cisco LAN Switching Configuration Handbook


یک کتاب دم دستی خیلی خوب برای switching در سیسکو ، قشنگ می رود سر اصل مطلب و دستورات رو براتون شرح داده !!
0 محبوبیت با متوسط امتیاز 0


Cisco LAN Switching Configuration Handbook

نویسنده
مترجم
حجم
فرمت
صفحات
خوانایی
زبان
جلد

Cisco LAN Switching Configuration Handbook

Second Edition

A concise reference for implementing the most frequently used features of the Cisco Catalyst family of switches

Steve McQuerry, CCIE® No. 6108

David Jansen, CCIE No. 5952

David Hucaby, CCIE No. 459

Cisco LAN Switching Configuration Handbook, Second Edition, is a quick and portable reference guide to the most commonly used features that can be configured on Cisco® Catalyst® switches. Written to be used across all Catalyst IOS platforms, the book covers general use of Cisco IOS®, followed by a series of chapters that provide design and configuration guidelines. Each chapter starts with common design overviews and then describes the configuration of management features. Coverage includes Layer 2, Layer 3, multicast, high availability, and traffic management configurations.

This book is organized by groups of common features, with sections marked by shaded tabs for quick reference. Information on each feature is presented in a concise format, with background, configuration, and example components. The format is organized for easy accessibility to commands and their proper usage, saving you hours of research time.

From the first page, the authors zero in on quick facts, configuration steps, and explanations of configuration options in each Cisco Catalyst switch feature. The quick reference format allows you to easily locate just the information you need without having to search through thousands of pages of documentation, helping you get your switches up and running quickly and smoothly.

Whether you are looking for a handy, portable reference to more easily configure Cisco Catalyst switches in the field, or you are preparing for CCNA®, CCNP®, or CCIE® certification, you will find Cisco LAN Switching Configuration Handbook, Second Edition, to be an essential resource.

Steve McQuerry, CCIE No. 6108, is a technical solutions architect with Cisco focused on data center solutions. Steve works with enterprise customers in the midwestern United States to help them plan their data center architectures. David Jansen, CCIE No. 5952, is a technical solutions architect (TSA) with Cisco focused on Data Center Architectures at Cisco. David has more than 20 years of experience in the IT industry. David Hucaby, CCIE No. 4594, is a lead network engineer for the University of Kentucky, where he works with healthcare networks based on the Cisco Catalyst, ASA/PIX/FWSM security, and VPN product lines.

Implement switched campus network designs

Configure switch prompts, IP addresses, passwords, switch modules, file management, and administrative protocols

Understand how Layer 3 interfaces are used in a switch

Configure Ethernet, Fast Ethernet, Gigabit Ethernet, and EtherChannel interfaces

Implement VLANs, trunking, and VTP

Operate, configure, and tune Spanning Tree Protocol (STP)

Handle multicast traffic and interact with multicast routers

Streamline access to server and firewall farms with accelerated server load balancing

Deploy broadcast suppression, user authentication, port security, and VLAN access lists

Configure switch management features

Implement QoS and high availability features

Transport voice traffic with specialized voice gateway modules, inline power, and QoS features

This book is part of the Networking Technology Series from Cisco Press®, which offers networking professionals valuable information for constructing efficient networks, understanding new technologies, and building successful careers.


پویش آسیب پذیری- آموزش نصب Nessus

پویش آسیب پذیری- آموزش نصب Nessus

پویش آسیب پذیری ، آسیب پذیری ها و نقاط ضعف سیستم ها و شبکه را برای تعیین اینکه سیستم ها چگونه مورد نفوذ و سوءاستفاده قرار می گیرند، شناسایی می کند.در اینجا ما به آموزش پویش گر Nessus خواهیم پرداخت.

1886 امنیت شبکه Nessus آسیب پذیری
قسمت دو-بخش پنج- مفاهیم پایه آزمون نفوذپذیری

قسمت دو-بخش پنج- مفاهیم پایه آزمون نفوذپذیری

مفاهیم پایه آزمون نفوذپذیری هر نوع داده، دستگاه یا سایر مؤلفه های یک محیط است که از فعالیت های مرتبط با اطلاعات پشتیبانی می کند باید از هر شخص دیگری، به غیر از افرادی که مجاز به مشاهده یا دستکاری داده ها/اطلاعات هستند، محافظت شود مفاهیم آزمون نفوذپذیری راه اندازی یک محیط آزمون مجازی

529 امنیت شبکه نفوذ در شبکه
راه اندازی یک محیط آزمون مجازی

راه اندازی یک محیط آزمون مجازی

در مارس 2013 میلادی، تیم امنیت تهاجمی BackTrack آن را مبتنی بر توزیع Debian بازسازی کردند و آن را تحت عنوان Kali Linux منتشر کردند کالی لینوکس یا کالی، جدیدترین توزیع لینوکس برای امنیت با رویکرد تهاجمی است کالی لینوکس برای آزمون نفوذپذیری استفاده می شود

1945 امنیت شبکه نفوذ در شبکه کالی لینوکس
قسمت دو-بخش سه- مفاهیم پایه آزمون نفوذپذیری

قسمت دو-بخش سه- مفاهیم پایه آزمون نفوذپذیری

مفاهیم پایه آزمون نفوذپذیری هر نوع داده، دستگاه یا سایر مؤلفه های یک محیط است که از فعالیت های مرتبط با اطلاعات پشتیبانی می کند باید از هر شخص دیگری، به غیر از افرادی که مجاز به مشاهده یا دستکاری داده ها/اطلاعات هستند، محافظت شود مفاهیم آزمون نفوذپذیری راه اندازی یک محیط آزمون مجازی

772 امنیت شبکه نفوذ در شبکه
قسمت دو-بخش یک- مفاهیم پایه آزمون نفوذپذیری

قسمت دو-بخش یک- مفاهیم پایه آزمون نفوذپذیری

مفاهیم پایه آزمون نفوذپذیری هر نوع داده، دستگاه یا سایر مؤلفه های یک محیط است که از فعالیت های مرتبط با اطلاعات پشتیبانی می کند باید از هر شخص دیگری، به غیر از افرادی که مجاز به مشاهده یا دستکاری داده ها/اطلاعات هستند، محافظت شود مفاهیم آزمون نفوذپذیری راه اندازی یک محیط آزمون مجازی

921 امنیت شبکه
قسمت دو-بخش دو- مفاهیم پایه آزمون نفوذپذیری

قسمت دو-بخش دو- مفاهیم پایه آزمون نفوذپذیری

مفاهیم پایه آزمون نفوذپذیری هر نوع داده، دستگاه یا سایر مؤلفه های یک محیط است که از فعالیت های مرتبط با اطلاعات پشتیبانی می کند باید از هر شخص دیگری، به غیر از افرادی که مجاز به مشاهده یا دستکاری داده ها/اطلاعات هستند، محافظت شود مفاهیم آزمون نفوذپذیری راه اندازی یک محیط آزمون مجازی

1080 امنیت شبکه نفوذ در شبکه
 آشنایی با مفاهیم پایه حمله

آشنایی با مفاهیم پایه حمله

در این مقاله قصد داریم با مفاهیم پایه و انواع حملات موجود درشبکه های کامپیوتری و برنامه های کاربردی وب آشنا شویم

2996 امنیت شبکه

محصولات مرتبط