Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Ha meg akarod szerezni a CompTIA Network+ tanúsítványt, ez a könyv neked szól!
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA!
Ebben a könyvben megtudhatja:
⬤ Hálózatbiztonsági alapismeretek
⬤ Fenyegetések, sebezhetőségek és kihasználások
⬤ Hogyan csökkenthetjük a fenyegetettséget?
⬤ Mélységi védelem
⬤ Hitelesítés, engedélyezés és elszámolás
⬤ Többfaktoros hitelesítés
⬤ Hálózati hozzáférés-szabályozás
⬤ Biztonsági értékelések
⬤ Hogyan értékeljük a kockázatot
⬤ Emberi és technikai kihasználások
⬤ WiFi-támadások és Rogue DHCP szerverek
⬤ Jelszótámadások
⬤ Hogyan védjük a 2. réteget
⬤ Rogue DHCP szerverek és dinamikus ARP-ellenőrzés
⬤ Hogyan védjük a 3. és 4. réteget
⬤ Hogyan védjük a 7. réteget
⬤ Jelszó és vezeték nélküli biztonság
⬤ Geofencing
⬤ Távoli hozzáférés és biztonság
⬤ Virtuális magánhálózatok
⬤ Távoli asztali és virtuális asztalok csatlakozások
⬤ Hálózatkezelési lehetőségek
⬤ Videófelügyelet és eszközkövetés
⬤ Hálózati topológiák és típusok
⬤ Üres területű hálózatok
⬤ WAN technológiák
⬤ Virtualizált hálózatok
⬤ Adatközponti hálózatok
⬤ Software Defined Networking
⬤ SAN és felhőalapú számítástechnika
⬤ Felhőszolgáltatások
⬤ Hálózati hibaelhárítás alapjai
⬤ Hogyan állítsunk fel egy ok-okozati elméletet?
⬤ Hogyan teszteljük az elméletet és állítunk fel cselekvési tervet
⬤ Hogyan teszteljük, ellenőrizzük és dokumentáljuk a megoldást
⬤ Hogyan azonosítsuk és hárítsuk el a kábelproblémákat
⬤ Száloptikai kábelek és eszközök
⬤ Ping, ARP és Traceroute használatának módja
⬤ Hogyan rögzítsük a forgalmat
⬤ Vezeték nélküli hibaelhárítás és WiFi eszközök
⬤ Gyakori vezeték nélküli problémák
⬤ Konfigurációs problémák
⬤ Útválasztási problémák hibaelhárítása
⬤ Hogyan használjuk a Simple Network Management Protocol protokollt?
⬤ Hogyan használjuk a Netflow-t
⬤ Syslog használata
⬤ Hogyan dokumentáljuk az informatikai eljárásokat és terveket?
⬤ Biztonsági és eszközpolitikák
⬤ Adatközpont-diagramok
⬤ MDF és IDF diagramok
⬤ Logikai hálózati diagramok
⬤ Katasztrófa utáni helyreállítás
⬤ Biztonsági mentések és pillanatfelvételek
⬤ Szolgáltatási szintű megállapodás alapjai
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA!
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)