loading...
گِت-پِیپِر
Ali بازدید : 67 1394/03/21 نظرات (0)

مقدمه

افزودن به ضریب عملکرد هکرها

سطح امنیت پیرامون

استاندارد شبکه های محلی بی سیم

شبکه های بی سیم و انواع آن

مقدار بر شبکه خصوصی مجازی

دسته بندی VPN بر اساس رمزنگاری

دسته بندی VPN بر اساس لایه پیاده سازی

مقایسه تشخیص نفوذ و پیشگیری از نفوذ

تفاوت شکلی تشخیص با پیشگیری

تشخیص نفوذ نتیجۀ نهایی

مقدمه ای بر تشخیص نفوذ

انواع حملات شبکه ای با توجه به طریقه حمله

انواع حملات شبکه ای با توجه به حمله کننده

پردازه تشخیص نفوذ

مقدمه ای بر IPSEC

انواع IPSEC VPN

کاربرد پراکسی در امنیت شبکه

برخی از انواع پراکسی

SMTP proxy

امنیت و پرتال

امنیت و پرتال CMS PARS

راهکارهای شبکه های سیم

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point

نسب طراحی و راه اندازی شبکه های Hot spot

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس

شبکه های بیسیم

انواع شبکه های بی سیم

شبکه های (MANET) Mobile ad hoc

کاربردهای شبکهMobile ad hoc

پروتوکل های مسیریابی Routing proto cols

پروتوکل TCP/IP

مقدمه

معنی پروتوکل TCP/IP

لایه های پروتکل TCP/IP

لایه Application

لایه Transport

لایه اینترنت

لایه Network Interface

مشخص نمودن برنامه ها

آدرس IP

یورت TCP/IP

سوکت (Socket)

TCP/IP

پروتکلTCP لایه Transport

ارسال اطلاعات با استفاده از TCP

پروتوکل UUP لایه Internet

پروتوکل IP لایه Internet

مسیر یابی

معنای حمل

توزیع توپولوژی

الگوریتم برداری راه دور

الگوریتم حالت اینک

خرید

مطالب مرتبط

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 6551
  • کل نظرات : 12
  • افراد آنلاین : 30
  • تعداد اعضا : 0
  • آی پی امروز : 74
  • آی پی دیروز : 55
  • بازدید امروز : 181
  • باردید دیروز : 75
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 706
  • بازدید ماه : 706
  • بازدید سال : 19,204
  • بازدید کلی : 596,644