کد محصول T92
فایلWORD
۶۵ صفحه
۱۳۰۰۰ تومان
فهرست
مقدمه ۳
افزودن به ضریب عملکرد هکرها ۴
سطح ۱ امنیت پیرامون ۵
سطح ۲ امنیت پیرامون ۷
استاندارد شبکه های محلی بی سیم ۹
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ۱۱
مقدار بر شبکه خصوصی مجازی (VPN) ۱۲
دسته بندی VPN بر اساس رمزنگاری ۱۲
دسته بندی VPN بر اساس لایه پیاده سازی ۱۴
مقایسه تشخیص نفوذ و پیشگیری از نفوذ ۱۴
تفاوت شکلی تشخیص با پیشگیری ۱۴
تشخیص نفوذ ۱۶
نتیجه ی نهایی ۱۷
مقدمه ای بر تشخیص نفوذ ۱۷
انواع حملات شبکه ای با توجه به طریقه حمله ۱۸
انواع حملات شبکه ای با توجه به حمله کننده ۱۹
پردازه تشخیص نفوذ ۲۰
مقدمه ای بر IPSEC ۲۰
انواع IPSEC VPN ۲۱
کاربرد پراکسی در امنیت شبکه ۲۳
برخی از انواع پراکسی ۲۴
SMTP proxy ۲۵
امنیت و پرتال ۲۷
امنیت و پرتال CMS PARS ۲۷
راهکارهای شبکه های سیم ۲۸
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o ۲۹
نسب طراحی و راه اندازی شبکه های Hot spot ۲۹
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس ۲۹
شبکه های بیسیم ۳۵
انواع شبکه های بی سیم ۳۶
شبکه های (MANET) Mobile ad hoc ۳۸
کاربردهای شبکه Mobile ad hoc ۳۹
پروتوکل های مسیریابی Routing proto cols ۳۹
پروتوکل TCP/IP ۴۰
مقدمه ۴۰
معنی پروتوکل TCP/IP ۴۱
لایه های پروتکل TCP/IP ۴۱
لایه Application ۴۲
لایه Transport ۴۳
لایه اینترنت ۴۳
لایه Network Interface ۴۳
مشخص نمودن برنامه ها ۴۳
آدرس IP ۴۴
یورت TCP/IP ۴۴
سوکت (Socket) ۴۴
TCP/IP ۴۴
پروتکل:TCP لایه Transport ۴۵
ارسال اطلاعات با استفاده از TCP ۴۵
پروتوکل: UUP لایه Internet ۴۶
پروتوکل: IP لایه Internet ۴۸
مسیر یابی ۴۹
معنای حمل ۴۹
توزیع توپولوژی ۴۹
آلگوریتم برداری راه دور ۴۹
آلگوریتم حالت اینک ۵۹
پروتوکل بردار مسیر ۵۰
مقایسه الگوریتم مسیریابی ۵۰
انتخاب مسیر ۵۱
عوامل چندگانه ۵۱
شبکه های حسگر بی سیم ۵۲
نگاهی به شبکه های بی سیم حسگر ۵۲
ویژگی های عمومی یک شبکه حسگر ۵۴
ساختار ارتباطی شبکه های حسگر ۵۴
فاکتورهای طراحی ۵۴
تحمل خرابی ۵۵
قابلیت گسترش ۵۵
هزینه تولید ۵۵
سخن پایانی ۵۷
منابع ۵۸