شبكات سيسكو للمتخصصين CCNA (200-301)

حالة الالتحاق
غير ملتحق
السعر
1500

موعد الدورة : الاحد، 2020/11/01
وقت الدورة : من الساعة 06:00 م حتى 08:00 م
مدة الدورة : 6 أسابيع
أيام الدورة: من الأحد إلى الاربعاء من كل أسبوع
لغة المدرب : عربي

 

 CCNA 200-301: هو منهج مُصمم لتأهيل مهندسين الشبكات على المهام اليومية فى بيئة العمل من خلال تدريبهم على أساسيات الحماية من اختراقات الشبكات، مقدمة إلى الشبكات اللاسلكية: مفاهيم ومصطلحات، و المهارات الرئيسية في الشبكات. كذلك يشمل على البروتوكولات: IP, EIGRP, VLANs, Ethernet, ACLs وغيرها.

تم تصميم برنامج CCNA الجديد لإعداد المتدربين لأدوار العمل على مستوى المنتسبين اليوم في تقنيات تكنولوجيا المعلومات. CCNA يشمل الآن الأمن والبرمجة. و يحتوي البرنامج على شهادة واحدة تغطي مجموعة واسعة من الأساسيات لـ تكنولوجيا المعلومات ، مع امتحان واحد ودورة تدريبية واحدة لمساعدتك على الاستعداد. تم تزويدك بدورة تدريبية جديدة للحصول على أحدث التقنيات وأدوار العمل ، وتمنحك دورة تدريبية وامتحان CCNA الأساس الذي تحتاج إليه لتتحمل مهنتك في أي اتجاه. تغطي شهادة CCNA مجموعة كبيرة من الموضوعات ، بما في ذلك: أساسيات الشبكة الوصول إلى الشبكة اتصال IP خدمات IP أساسيات الأمان والبرمجة.

شهادة سيسكو للمتخصصين (Cisco (200-301

1.0 أساسيات الشبكة  1.1 شرح دور ووظيفة مكونات الشبكة 1.1 أجهزة التوجيه 1.1. أجهزة التبديل Layer 2 and Layer 3 1.1.جدران الحماية Firewall و IPS 1.1.d نقاط الوصول Access Points 1.1. أجهزة التحكم في نقط الوصول (Cisco DNA Center and WLC) 1.1 الخوادم Servers 1.2 وصف خصائص أبنية طوبولوجيا الشبكة 1.3 أنواع كابلات الشبكة 1.3.a الألياف أحادية الوضع والألياف المتعددة والنحاس 1.3.b الاتصالات (الوسائط المشتركة من Ethernet ومن نقطة إلى نقطة) 1.3.c مفاهيم PoE 1.4 تحديد مشكلات الواجهة والكابلات (الاصطدامات ، الأخطاء ، عدم التوافق المزدوج ، و / أو السرعة) 1.5 مقارنة بين TCP و UDP 1.6 التحقق من عنونة IPv4 والشبكة الفرعية 1.7 وصف الحاجة إلى عنونة IPv4 الخاصة 1.8 تكوين والتحقق من عناوين IPv6 والبادئة 1.9  أنواع عناوين IPv6 1.10 التعرف على أنظمة التشغيل Windows, Linux and MacOS 1.11 وصف المبادئ اللاسلكية 1.11.a قنوات Wi-Fi غير متجاورة 1.11.b SSID 1.11.c RF 1.11 التشفير 1.12 شرح أساسيات المحاكاة الافتراضية (الأجهزة الافتراضية) 1.13 وصف مفاهيم التبديل 1.13.a التعلم MAC والشيخوخة 1.13.b تبديل الإطار 1.13.c الفيضانات الإطار 1.13.d جدول عناوين MAC

2.0 الوصول إلى الشبكة  2.1.شبكات الـ VLAN 2.2. بروتوكول 802.1Q 2.3 تكوين وتحقق من بروتوكولات اكتشاف الطبقة الثانية (بروتوكول اكتشاف Cisco و LLDP) 2.4 تكوين وتحقق (الطبقة 2 / الطبقة 3) EtherChannel (LACP) 2.5 وصف الحاجة والعمليات الأساسية لـ Rapid PVST + Spanning Tree Protocol وتحديد العمليات الأساسية 2.5.a منفذ الجذر ، جسر الجذر (الأساسي / الثانوي) ، وأسماء المنافذ الأخرى 2.5.b حالات المنفذ (إعادة التوجيه / الحظر) 2.5.c فوائد PortFast 2.6 قارن بين أبنية Cisco اللاسلكية وأنماط AP 2.7 وصف اتصالات البنية التحتية المادية لمكونات شبكة WLAN (منافذ AP و WLC ومنافذ الوصول / الجذع و LAG) 2.8 وصف اتصالات الوصول إلى إدارة AP و WLC (Telnet و SSH و HTTP و HTTPS ووحدة التحكم و TACACS + / RADIUS) 2.9 مكونات الوصول إلى الشبكة المحلية اللاسلكية لاتصال العميل باستخدام واجهة المستخدم الرسومية فقط مثل إنشاء شبكة WLAN وإعدادات الأمان وملفات تعريف جودة الخدمة وإعدادات شبكة WLAN المتقدمة

3.0 اتصال IP  3.1 تفسير مكونات جدول التوجيه Routing Table 3.2 قم بتكوين والتحقق من التوجيه الثابت Static Routing لـ IPv4 و IPv6 3.4 تكوين والتحقق من منطقة واحدة OSPFv2 3.4.a الجوار المجاورة 3.4.b نقطة إلى نقطة 3.4.c البث (اختيار DR / BDR) 3.4.d معرف جهاز التوجيه 3.5 وصف الغرض من بروتوكول قفزة التكرار الأول

4.0 خدمات IP  4.1 تكوين والتحقق من الـ NAT 4.2 تكوين والتحقق من NTP تعمل في وضع العميل والخادم 4.3 شرح دور DHCP و DNS داخل الشبكة 4.4 شرح وظيفة SNMP في عمليات الشبكة 4.5 وصف استخدام ميزات syslog بما في ذلك المرافق والمستويات 4.6 قم بتكوين عميل DHCP والتتابع والتحقق منه 4.7 شرح سلوك إعادة التوجيه لكل قفزة (PHB) لجودة الخدمة مثل التصنيف والعلامة والصفوف والازدحام والشرطة والتشكيل 4.8 تكوين أجهزة الشبكة للوصول عن بعد باستخدام SSH 4.9 وصف قدرات ووظيفة TFTP / FTP في الشبكة

5.0 أساسيات الأمان والحماية 5.1 تعريف مفاهيم الأمان الرئيسية (التهديدات ، نقاط الضعف ، يستغل ، وتقنيات التخفيف) 5.2 وصف عناصر برنامج الأمان (وعي المستخدم ، والتدريب ، والتحكم في الوصول المادي) 5.3 تكوين التحكم في الوصول إلى الجهاز باستخدام كلمات المرور المحلية 5.4 وصف عناصر سياسات كلمة مرور الأمان ، مثل الإدارة والتعقيد وبدائل كلمة المرور (المصادقة متعددة العوامل والشهادات والقياسات الحيوية) 5.5 وصف الوصول عن بُعد وشبكات VPN 5.6 تكوين والتحقق من قوائم التحكم في الوصول 5.7 تكوين ميزات أمان الطبقة الثانية (التطفل DHCP ، والتفتيش الديناميكي ARP ، وأمن المنفذ) 5.8 التفريق بين المصادقة والترخيص والمفاهيم المحاسبية 5.9 وصف بروتوكولات الأمان اللاسلكي (WPA و WPA2 و WPA3) 5.10 قم بتكوين شبكة WLAN باستخدام WPA2 PSK باستخدام واجهة المستخدم الرسومية

6.0 التشغيل الآلي والبرمجة  6.1 اشرح كيف يؤثر التشغيل الآلي على إدارة الشبكة 6.2 مقارنة الشبكات التقليدية مع الشبكات القائمة على التحكم 6.3 وصف البنى القائمة على التحكم والمعروفة بالبرمجيات (التراكب ، الطبقة السفلية )

 

 

مدة صلاحية تسجيل المحاضرات في حساب المتدرب 4 شهور من تاريخ بداية الدورة