شیوا داک تمام تلاش خود را فراهم کرده است که بتواند بهترین منابع الکترونیکی را با بهترین کیفیت و مناسب ترین قیمت در اختیار علاقه مندان قراردهد
محصول | تعداد | ||
---|---|---|---|
0 | (ریال)جمع کل |
نویسنده | |
مترجم | |
حجم | |
فرمت | |
صفحات | |
خوانایی | |
زبان | |
جلد |
Cisco LAN Switching Configuration Handbook
Second Edition
A concise reference for implementing the most frequently used features of the Cisco Catalyst family of switches
Steve McQuerry, CCIE® No. 6108
David Jansen, CCIE No. 5952
David Hucaby, CCIE No. 459
Cisco LAN Switching Configuration Handbook, Second Edition, is a quick and portable reference guide to the most commonly used features that can be configured on Cisco® Catalyst® switches. Written to be used across all Catalyst IOS platforms, the book covers general use of Cisco IOS®, followed by a series of chapters that provide design and configuration guidelines. Each chapter starts with common design overviews and then describes the configuration of management features. Coverage includes Layer 2, Layer 3, multicast, high availability, and traffic management configurations.
This book is organized by groups of common features, with sections marked by shaded tabs for quick reference. Information on each feature is presented in a concise format, with background, configuration, and example components. The format is organized for easy accessibility to commands and their proper usage, saving you hours of research time.
From the first page, the authors zero in on quick facts, configuration steps, and explanations of configuration options in each Cisco Catalyst switch feature. The quick reference format allows you to easily locate just the information you need without having to search through thousands of pages of documentation, helping you get your switches up and running quickly and smoothly.
Whether you are looking for a handy, portable reference to more easily configure Cisco Catalyst switches in the field, or you are preparing for CCNA®, CCNP®, or CCIE® certification, you will find Cisco LAN Switching Configuration Handbook, Second Edition, to be an essential resource.
Steve McQuerry, CCIE No. 6108, is a technical solutions architect with Cisco focused on data center solutions. Steve works with enterprise customers in the midwestern United States to help them plan their data center architectures. David Jansen, CCIE No. 5952, is a technical solutions architect (TSA) with Cisco focused on Data Center Architectures at Cisco. David has more than 20 years of experience in the IT industry. David Hucaby, CCIE No. 4594, is a lead network engineer for the University of Kentucky, where he works with healthcare networks based on the Cisco Catalyst, ASA/PIX/FWSM security, and VPN product lines.
Implement switched campus network designs
Configure switch prompts, IP addresses, passwords, switch modules, file management, and administrative protocols
Understand how Layer 3 interfaces are used in a switch
Configure Ethernet, Fast Ethernet, Gigabit Ethernet, and EtherChannel interfaces
Implement VLANs, trunking, and VTP
Operate, configure, and tune Spanning Tree Protocol (STP)
Handle multicast traffic and interact with multicast routers
Streamline access to server and firewall farms with accelerated server load balancing
Deploy broadcast suppression, user authentication, port security, and VLAN access lists
Configure switch management features
Implement QoS and high availability features
Transport voice traffic with specialized voice gateway modules, inline power, and QoS features
This book is part of the Networking Technology Series from Cisco Press®, which offers networking professionals valuable information for constructing efficient networks, understanding new technologies, and building successful careers.
پویش آسیب پذیری- آموزش نصب Nessus
پویش آسیب پذیری ، آسیب پذیری ها و نقاط ضعف سیستم ها و شبکه را برای تعیین اینکه سیستم ها چگونه مورد نفوذ و سوءاستفاده قرار می گیرند، شناسایی می کند.در اینجا ما به آموزش پویش گر Nessus خواهیم پرداخت.
1886 امنیت شبکه Nessus آسیب پذیریقسمت دو-بخش پنج- مفاهیم پایه آزمون نفوذپذیری
مفاهیم پایه آزمون نفوذپذیری هر نوع داده، دستگاه یا سایر مؤلفه های یک محیط است که از فعالیت های مرتبط با اطلاعات پشتیبانی می کند باید از هر شخص دیگری، به غیر از افرادی که مجاز به مشاهده یا دستکاری داده ها/اطلاعات هستند، محافظت شود مفاهیم آزمون نفوذپذیری راه اندازی یک محیط آزمون مجازی
529 امنیت شبکه نفوذ در شبکهراه اندازی یک محیط آزمون مجازی
در مارس 2013 میلادی، تیم امنیت تهاجمی BackTrack آن را مبتنی بر توزیع Debian بازسازی کردند و آن را تحت عنوان Kali Linux منتشر کردند کالی لینوکس یا کالی، جدیدترین توزیع لینوکس برای امنیت با رویکرد تهاجمی است کالی لینوکس برای آزمون نفوذپذیری استفاده می شود
1945 امنیت شبکه نفوذ در شبکه کالی لینوکسقسمت دو-بخش سه- مفاهیم پایه آزمون نفوذپذیری
مفاهیم پایه آزمون نفوذپذیری هر نوع داده، دستگاه یا سایر مؤلفه های یک محیط است که از فعالیت های مرتبط با اطلاعات پشتیبانی می کند باید از هر شخص دیگری، به غیر از افرادی که مجاز به مشاهده یا دستکاری داده ها/اطلاعات هستند، محافظت شود مفاهیم آزمون نفوذپذیری راه اندازی یک محیط آزمون مجازی
772 امنیت شبکه نفوذ در شبکهقسمت دو-بخش یک- مفاهیم پایه آزمون نفوذپذیری
مفاهیم پایه آزمون نفوذپذیری هر نوع داده، دستگاه یا سایر مؤلفه های یک محیط است که از فعالیت های مرتبط با اطلاعات پشتیبانی می کند باید از هر شخص دیگری، به غیر از افرادی که مجاز به مشاهده یا دستکاری داده ها/اطلاعات هستند، محافظت شود مفاهیم آزمون نفوذپذیری راه اندازی یک محیط آزمون مجازی
921 امنیت شبکهقسمت دو-بخش دو- مفاهیم پایه آزمون نفوذپذیری
مفاهیم پایه آزمون نفوذپذیری هر نوع داده، دستگاه یا سایر مؤلفه های یک محیط است که از فعالیت های مرتبط با اطلاعات پشتیبانی می کند باید از هر شخص دیگری، به غیر از افرادی که مجاز به مشاهده یا دستکاری داده ها/اطلاعات هستند، محافظت شود مفاهیم آزمون نفوذپذیری راه اندازی یک محیط آزمون مجازی
1080 امنیت شبکه نفوذ در شبکهدر این مقاله قصد داریم با مفاهیم پایه و انواع حملات موجود درشبکه های کامپیوتری و برنامه های کاربردی وب آشنا شویم
2996 امنیت شبکهرایگان | فایل | 0 ریال |
نسخه چاپی | - |
رایگان | فایل | 0 ریال |
نسخه چاپی | - |
رایگان | فایل | 0 ریال |
نسخه چاپی | - |
رایگان | فایل | 0 ریال |
نسخه چاپی | - |
رایگان | فایل | 0 ریال |
نسخه چاپی | - |
رایگان | فایل | 0 ریال |
نسخه چاپی | - |
رایگان | فایل | 0 ریال |
نسخه چاپی | - |
رایگان | فایل | 0 ریال |
نسخه چاپی | - |