ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب 802.1X Port-Based Authentication

دانلود کتاب احراز هویت مبتنی بر بندر 802.1X

802.1X Port-Based Authentication

مشخصات کتاب

802.1X Port-Based Authentication

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1420044648, 9781420044645 
ناشر: Auerbach Publications 
سال نشر: 2006 
تعداد صفحات: 254 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 41,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب 802.1X Port-Based Authentication به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب احراز هویت مبتنی بر بندر 802.1X نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب احراز هویت مبتنی بر بندر 802.1X

احراز هویت مبتنی بر پورت یک مفهوم "کنترل دسترسی شبکه" است که در آن یک دستگاه خاص قبل از اینکه اجازه برقراری ارتباط با سایر دستگاه‌های مستقر در شبکه را داشته باشد، ارزیابی می‌شود. تأیید هویت مبتنی بر پورت 802.1X بررسی می‌کند که چگونه این مفهوم می‌تواند اعمال شود و اثرات کاربرد آن در اکثر شبکه‌های رایانه‌ای موجود امروزی. 802.1X استانداردی است که پروتکل احراز هویت توسعه پذیر (EAP) را بر روی یک شبکه محلی (LAN) از طریق فرآیندی به نام پروتکل تأیید اعتبار توسعه پذیر از طریق LAN (EAPOL) گسترش می دهد.

متن یک نمای کلی مقدماتی از احراز هویت مبتنی بر پورت شامل شرح احراز هویت مبتنی بر پورت 802.1X، تاریخچه استاندارد و اسناد فنی منتشر شده و جزئیات اتصالات بین سه جزء شبکه را ارائه می‌کند. این بر جنبه فنی 802.1X و پروتکل ها و اجزای مرتبط در اجرای آن در یک شبکه تمرکز دارد. این کتاب یک بحث عمیق در مورد فناوری، طراحی و پیاده سازی با تمرکز خاص بر روی دستگاه های سیسکو ارائه می دهد. از جمله نمونه‌های به دست آمده از پیاده‌سازی 802.1X، به مسائل عیب‌یابی در محیط سیسکو نیز می‌پردازد. هر فصل شامل یک نمای کلی موضوعی است.

با ترکیب رویکردهای نظری و عملی، احراز هویت مبتنی بر پورت 802.1X به دنبال تعریف این مفهوم پیچیده در شرایط قابل دسترس است. با استفاده از این پروتکل شبکه خاص، برنامه های مختلف را در شبکه های کامپیوتری امروزی بررسی می کند.


توضیحاتی درمورد کتاب به خارجی

Port-based authentication is a “network access control” concept in which a particular device is evaluated before being permitted to communicate with other devices located on the network. 802.1X Port-Based Authentication examines how this concept can be applied and the effects of its application to the majority of computer networks in existence today. 802.1X is a standard that extends the Extensible Authentication Protocol (EAP) over a Local Area Network (LAN) through a process called Extensible Authentication Protocol Over LANs (EAPOL).

The text presents an introductory overview of port-based authentication including a description of 802.1X port-based authentication, a history of the standard and the technical documents published, and details of the connections among the three network components. It focuses on the technical aspect of 802.1X and the related protocols and components involved in implementing it in a network. The book provides an in-depth discussion of technology, design, and implementation with a specific focus on Cisco devices. Including examples derived from the 802.1X implementation, it also addresses troubleshooting issues in a Cisco environment. Each chapter contains a subject overview.

Incorporating theoretical and practical approaches, 802.1X Port-Based Authentication seeks to define this complex concept in accessible terms. It explores various applications to today’s computer networks using this particular network protocol.



فهرست مطالب

DEDICATION......Page 6
PREFACE......Page 8
THE AUTHOR......Page 12
CONTENTS......Page 14
CHAPTER 1. OVERVIEW......Page 16
CHAPTER 2. TECHNICAL DISCUSSION......Page 54
CHAPTER 3. DESIGN, IMPLEMENTATION, AND TROUBLESHOOTING......Page 134
Index......Page 246
Back cover......Page 254




نظرات کاربران