ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Virtual Private Networking: A Construction, Operation and Utilization Guide

دانلود کتاب شبکه خصوصی خصوصی: راهنمای ساخت ، بهره برداری و بهره برداری

Virtual Private Networking: A Construction, Operation and Utilization Guide

مشخصات کتاب

Virtual Private Networking: A Construction, Operation and Utilization Guide

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780470854327, 9780470020340 
ناشر:  
سال نشر: 2004 
تعداد صفحات: 300 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 60,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Virtual Private Networking: A Construction, Operation and Utilization Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب شبکه خصوصی خصوصی: راهنمای ساخت ، بهره برداری و بهره برداری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب شبکه خصوصی خصوصی: راهنمای ساخت ، بهره برداری و بهره برداری

این کتاب به مدیران شبکه، مدیران شبکه LAN و اپراتورهای کسب‌وکارهای کوچک همه آنچه را که باید بدانند برای «ارتباط» چندین مکان یا کارکنان مسافرتی که نیاز به دسترسی به یک مکان واحد دارند، ارائه می‌دهد. عملیات و استفاده از شبکه های خصوصی مجازی هم به صورت تئوری و هم به صورت عملی مورد بحث قرار می گیرد، و جنبه های فنی مرتبط با رمزگذاری و گواهی های دیجیتال و همچنین روشی را که خوانندگان می توانند با استفاده از محصولات در دسترس مایکروسافت، سیسکو، چک پوینت و احتمالاً سایر موارد، VPN ایجاد کنند، مورد بحث قرار می گیرد. فروشندگان.

نویسنده یکی از اولین کسانی بود که در مجموعه مقالاتی که بیش از پنج سال پیش منتشر شد، در مورد مفهوم شبکه خصوصی مجازی نوشت، و در سال‌های میانی این موضوع به موضوعی بسیار داغ تبدیل شد - با این فناوری که توسط شرکت ها در حال گسترش است.

شبکه خصوصی مجازی، توسط گیلبرت هلد، فناوری و نظریه را پوشش می دهد، اما همچنین از طریق مثال های متعدد به خوانندگان نشان می دهد که چگونه از این فناوری استفاده کنند. محتوا:
فصل مقدمه ای بر شبکه های خصوصی مجازی (صفحات 1-22):
فصل دوم درک احراز هویت و رمزگذاری (صفحات 23-52):
فصل سوم درک مجموعه پروتکل TCP/IP (ص سنین 53–77):
فصل چهارم عملیات لایه 2 (صفحه های 79-132):
فصل پنجم VPN های لایه بالاتر (صفحه های 133-201):
فصل ششم سخت افزار و نرم افزار VPN (صفحات 203-260) ):
فصل هفت ارائه دهنده خدمات؟ VPN های مبتنی بر (صفحات 261–281):


توضیحاتی درمورد کتاب به خارجی

This book provides network managers, LAN administrators and small business operators with all they need to know to "interconnect" multiple locations or travelling employees that need to access a single location. The operation and utilization of virtual private networks is discussed both in theory and practicality, covering the technical aspects associated with encryption and digital certificates as well as the manner by which readers can create VPNs using readily available products from Microsoft, Cisco, Checkpoint and possibly other vendors.

The author was among the first to write about the concept of virtual private networking in a series of articles published over five years ago, and in the intervening years this has become a very hot topic - with the technology being increasing deployed by companies.

Virtual Private Networking, by Gilbert Held, covers the technology and the theory, but also shows readers, through numerous examples, 'how to use ' the technology.Content:
Chapter one Introduction to Virtual Private Networking (pages 1–22):
Chapter two Understanding Authentication and Encryption (pages 23–52):
Chapter three Understanding the TCP/IP Protocol Suite (pages 53–77):
Chapter four Layer 2 Operations (pages 79–132):
Chapter five Higher Layer VPNs (pages 133–201):
Chapter six VPN Hardware and Software (pages 203–260):
Chapter seven Service Provider?Based VPNs (pages 261–281):





نظرات کاربران