49 10 94 44 021
82 09876 0912
روزهای شنبه الی چهارشنبه از ساعت ۱۰ الی ۲۰

متخصص فناوری های بی سیم CWSP

دوره میکروتیک رضا مقدم

متخصص فناوری های بی سیم CWSP

35 هزار تومان

قیمت جلد : ۳۵۰۰۰ تومان

مترجم : مهندس رضا مقدم

انتشارات : نشرگستر , تهران , ۱۳۹۲

تعداد صفحات : ۵۶۰ صفحه

شابک : ۷-۶۵-۵۸۸۳-۶۰۰-۹۷۸

10 در انبار

دسته:

Product Description

خلاصه مطلب

برقراری امنیت در زمان تبادل داده ها نیازمند دانش کافی در این خصوص میباشد، لذا این کتاب طراحی شده تا مخاطب را با روش های امنیتی، مکانیزمها، الگوریتم ها و متدهای مختلفی که جزء اولین نیازمندیهای یک متخصص بیسیم هست، ارائه شده است. مطالب موجود در این کتاب در برگیرنده سرفصل آموزشی شرکت CWNP با عنوان CWSP با کد آزمون PW0-204 میباشد. با مطالعه این کتاب قادر خواهید بود با جزئیات موجود در مکانیزم های امنیتی آشنا شوید و به یک متخصص امنیت شبکه های بی سیم تبدیل شوید، مطالعه این کتاب را به متخصصین امنیت و علاقمندان به مباحث بیسیم پیشنهاد مینماییم.

مقدمه

شبکه‌های بی‌سیم امروزه جزء یکی از پر کاربردترین رسانه‌های ارتباطی می‌باشد که در سراسر دنیا نظر کاربران زیادی را به خود جلب کرده است و با پیشرفت در تکنولوژی ، ارتباط بی‌سیم در حال ایفای نقش مستمر و ثابتی در ساخت تجهیزات شده‌اند ، از این رو متخصصین و محتققین علاقمند به علوم مخابرات و شبکه‌های بی‌سیم در حال پژوهش در این زمینه می‌باشند .

برقراری امنیت در زمان تبادل داده ها نیازمند دانش کافی در این خصوص میباشد، لذا این کتاب طراحی شده تا مخاطب را با روش های امنیتی، مکانیزمها، الگوریتم ها و متدهای مختلفی که جزء اولین نیازمندیهای یک متخصص بیسیم هست، ارائه شده است. مطالب موجود در این کتاب در برگیرنده سرفصل آموزشی شرکت CWNP با عنوان CWSP با کد آزمون PW0-205 میباشد. با مطالعه این کتاب قادر خواهید بود با جزئیات موجود در مکانیزم های امنیتی آشنا شوید و به یک متخصص امنیت شبکه های بی سیم تبدیل شوید، مطالعه این کتاب را به متخصصین امنیت و علاقمندان به مباحث بیسیم پیشنهاد مینماییم. همچنین به علاقمندان به علوم شبکه‌های بی‌سیم پیشنهاد می‌شود کتب فارسی CWTS , CWNA , CWSP , CWAP را نیز به عنوان مکمل آموزشی مورد مطالعه قرار دهند .

فهرست مطالب

فصل اول : مروری بر امنیت شبکه های بی سیم
فصل دوم : امنیت در شبکه های بی سیم
فصل سوم : رمز ها و روش های رمزنگاری
فصل چهارم : روش های احراز هویت لایه دو پیشرفته
فصل پنجم : تولید کلید رمزنگاری دینامیک لایه دو
فصل ششم : امنیت شبکه های بی سیم SOHO
فصل هفتم : رومینگ امن سریع
فصل هشتم : ریسک های امنیتی شبکه های بی سیم
فصل نهم : اکانتینگ امنیتی شبکه های بی سیم
فصل دهم : مانیتورینگ امنیت شبکه های بی سیم
فصل یازدهم : VPN و دسترسی از راه دور
فصل دوازدهم : زیرساخت امنیتی شبکه های بیسیم
فصل سیزدهم : سیاست های امنیتی شبکه های بی سیم