หนังสือสำหรับ: ผู้ที่มีความรู้เกี่ยวกับระบบเครือข่ายในระดับเบื้องต้นถึงปานกลาง
โดย ภีรพล คชาเจริญ, อำนาจ มีมงคล, ปราการ ศิริมา, พณรังสี สู่ความดี
*หมายเหตุ สำหรับผู้อ่านที่สงสัยหรือไม่เข้าใจส่วนใดในหนังสือ สามารถโพสท์คำถามที่ท่านต้องการคำตอบไว้
ทางทีมงาน SYS2U.COM และผู้เขียนจะเข้ามาตอบคำถามดังกล่าวเป็นระยะครับ
ลิงค์รายละเอียดหนังสือ http://www.bynatureonline.com/index.php ... &Itemid=53
ลิงค์รายละเอียดหนังสือ http://www.bynatureonline.com/index.php ... &Itemid=53
รายละเอียดย่อ
- ช่างเทคนิค COMPUTER & NETWORK V.2 Network Technician เป็นหนังสือที่ขอแนะนำให้ทุกท่านที่ทำงานด้านซัพพอร์ตไอที หรือเกี่ยวข้องในสายงานไอที เพราะหนังสือเล่มนี้ถูกถ่ายทอดความรู้ด้านเครือข่ายโดยกลุ่มนักเขียนมากประสบการณ์ มุ่งเน้นพัฒนาทักษะการทำงานในภาคปฏิบัติ บอกสูตรสำเร็จที่ท่านสามารถจะนำไปใช้ได้จริง แนะแนวเส้นทางอาชีพเพื่อความก้าวหน้า มีรายได้ดี และมั่นคงในวิชาชีพเทคนิคเชี่ยนซัพพอร์ต
บทนำ โดย ภีรพล คชาเจริญ
- 1. เส้นทางอาชีพ ช่างเทคนิคเน็ตเวิร์ค (Network Technician)
2. ภารกิจที่แท้จริงของ Network Technician
3. ช่างเทคนิค กับ แอดมิน (Network Technician & Administrator)
4. คุณสมบัติของช่างเทคนิคยุคใหม่
5. การศึกษา ใบประกาศรับรองความรู้ และใบอนุญาต (EDUCATION, CERTIFICATION, LICENSING)
6. ทางลัดกับหลักสูตรของเอกชน
13. เงินเดือนและโอกาสเติบโตของช่างเทคนิค (Salary & Career path)
15. วิธีหลีกหนีตำแหน่งที่ให้ผลตอบแทนต่ำ
Part 1 : NETWORK & HI-SPEED INTERNET (ADSL) โดย อำนาจ มีมงคล
- CHAPTER 1
21. เทคโนโลยีสำหรับสร้างเครือข่ายคอมพิวเตอร์
22. Network Solutions มองขาด เลือกเป็น ไม่ผิดตัว
23. เทคโนโลยีเครือข่ายทางเลือก
23. Ethernet LAN
24. Wireless LAN
25. PhoneLine Networking (HomePNA)
26. PowerLine Networking (HomePlug)
27. เทคโนโลยีเครือข่ายคอมพิวเตอร์ใดเหมาะสำหรับคุณ?
CHAPTER 2
29. Hardware Network และ LAN Wiring
30. มาตรฐานเครือข่ายอีเธอร์เน็ตแลน (Ethernet/Gigabit LAN)
31. ฟาสต์อีเธอร์เน็ต (Fast Ethernet)
32. กิกะบิตอีเธอร์เน็ต (Gigabit Ethernet)
33. วิธีเลือกอุปกรณ์เครือข่ายอีเธอร์เน็ตแลน
40. อุปกรณ์อีเธอร์เน็ตสวิตซ์ (Ethernet Switch)
43. เทคนิคการเลือก Ethernet Switch ที่มีวางจำหน่ายในร้านขายอุปกรณ์เครือข่าย
47. สายสัญญาณสำหรับเชื่อมต่อเครือข่ายอีเธอร์เน็ต
48. อุปกรณ์ตรวจสอบสายสั??าณ Cable Tester
49. การเดินสายแลนแบบ UTP (LAN Wiring)
49. Requirements > สำรวจความต้องการ
51. Development > ออกแบบและลงมือสร้างเครือข่าย
65. Testing > ทดสอบการเชื่อมต่อเครือข่าย
67. Implementation > ปรับระบบเครือข่ายให้เข้ากับองค์กร
CHAPTER 3
69. โซลูชั่นเครือข่ายอีเธอร์เน็ตแลน Managed/Unmanaged Switch I
70. การติดตั้งเครือข่ายอีเธอร์เน็ตแลนด้วย Unmanaged Switch
74. การคอนฟิก L2 Managed Switch สำหรับโซลูชั่นต่างๆ ที่ช่างเทคนิคควรรู้
74. Link Aggregation หรือ Port Trunking
80. Virtual LAN (VLAN)
CHAPTER 4
101. โซลูชั่นเครือข่ายอีเธอร์เน็ตแลน Managed/Unmanaged Switch II
102. Spanning Tree Protocol (STP) และ Rapid STP
106. 802.1x User Authentication
CHAPTER 5
125. โซลูชั่นในการติดตั้งอินเตอร์เน็ตความเร็วสูง (ADSL)
126. โซลูชั่นการใช้งานอินเตอร์เน็ตความเร็วสูง ADSL
Part 2 : SECURITY SOLUTIONS โดย ปราการ ศิริมา
- CHAPTER 6
147. Network Security สร้างระบบป้องกันภัยคุกคาม
148. ความ (ไม่) ปลอดภัยบนระบบเครือข่าย
149. ระบบเครือข่ายของคุณปลอดภัยแค่ไหน
150. ใครคือผู้เจาะระบบ (Malicious Hacker/Cracker)
151. จุดประสงค์ของนักเจาะระบบ
152. ภัยที่เกิดจากโปรแกรมประสงค์ร้าย (Malware)
153. ความเสี่ยงที่เครือข่ายของคุณจะถูกโจมตี
153. สิ่งที่ต้องปกป้องจากการโจมตีเครือข่าย
153. ข้อมูลสำคัญบริการสำคัญ
154. ผลกระทบหลังจากถูกโจมตีเครือข่าย
CHAPTER 7
155. สร้างระบบป้องกันบนพื้นฐานของการโจมตี
156. ลักษณะการโจมตีของพวกแฮกเกอร์
158. วัฏจักรของการโจมตีเครือข่าย
158. รูปแบบการโจมตีเครือข่าย
CHAPTER 8
163. การป้องกันการโจมตีเครือข่ายไร้สาย (Wireless LAN)
164. เครือข่ายไร้สาย…ความสะดวกที่ต้องระวัง
166. ความรู้เชิงเทคนิคเกี่ยวกับการ์ดแลนไร้สาย และการติดตั้ง
166. เทคนิคจัดการกับ Wireless Zero Configuration (WZC)
171. เทคนิคการเลือกซื้อการ์ดแลนแบบไร้สาย
176. กรณีศึกษา การเจาะระบบ…ถอดรหัส WEP
177. เตรียมอุปกรณ์สำหรับทดสอบเจาะระบบ
184. เริ่มจู่โจมเครือข่ายและเครื่องลูกข่ายเป้าหมาย
195. เทคนิคป้องกันการโจมตีเครือข่ายไร้สาย
195. จำกัดผู้เข้าใช้งานเครือข่ายไร้สายด้วย MAC Address Filtering
196. เปลี่ยนและซ่อนชื่อเครือข่ายไร้สาย (SSID) ไม่ให้คนภายนอกเห็น
197. เลือกใช้มาตรฐานการเข้ารหัสแบบ WPA ซึ่งดีกว่า WEP
199. วิธีป้องกันคนอื่นแอบใช้เครือข่ายไร้สายของเรา
CHAPTER 9
201. เทคนิคการสร้างเกราะป้องกัน
202. เทคนิคการติดตั้ง Windows XP ให้ปลอดภัย
203. ยกระดับความปลอดภัยให้กับระบบวินโดวส์
216. ติดตั้งโปรแกรมจำเป็นพื้นฐานให้กับระบบ
222. คู่หูดูโอ้ Windows-Linux รวมพลังป้องกันเครือข่าย
223. รู้จักกับเครื่องพีซีเสมือน (Virtual Machine)
244. ระบบปฏิบัติการลินุกซ์พร้อมใช้งานใน 1 นาที!
250. สรุปคำสั่งพื้นฐานลินุกซ์ ที่ควรทราบ
CHAPTER 10
253. ลาดตระเวน และเฝ้าระวังเครือข่าย
254. รู้จักเครื่องมือง่ายๆ ในการตรวจสอบระบบเครือข่าย
254. Netcat มีดพับเอนกประสงค์ของแฮกเกอร์
255. การติดตั้งโปรแกรม Netcat
256. การใช้โปรแกรม Netcat
261. NMap สุดยอดเครื่องมือสแกนพอร์ต
261. การใช้ประโยชน์จากโปรแกรม NMap
262. การติดตั้งโปรแกรม NMap ลงในเครื่อง
263. ขั้นตอนการติดตั้งโปรแกรม NMap
264. วิธีใช้งานโปรแกรม NMap
266. NMap Fe (NMap Front-End)
269. โปรแกรม Netstat เครื่องมือตรวจตราพอร์ต
271. โปรแกรม Netstat บนลินุกซ์
274. โปรแกรม Netstat บนวินโดวส์
CHAPTER 11
275. Windows Vista Security
276. Windows Vista พร้อมต่อกรกับภัยคุกคาม
278. ศูนย์ควบคุมความปลอดภัย (Windows Security Center)
279. 6 ฟีเจอร์ พิทักษ์ระบบของ Windows Vista
282. Windows Defender
286. Windows Firewall
292. User Account Control (UAC)
Part 3 : SECURITY CERTIFICATION โดย พณรังสี สู่ความดี
- CHAPTER 12
300. Security Certification
300. ทำไม IT Security ต้องมีใบประกาศหรือการรับรองอย่างเป็นทางการ
300. มารู้จักกับ Security Certification
301. Certified Security แบ่งเป็นกี่ประเภท
303. Certified Security ยอดนิยม
303. Certified Security ของ Cisco
306. Certified Security ของ (ISC)2
308. Certified Security ของ ISACA
310. Certified Security ของ SANS GIAC
312. Certified Security ของ Redhat
313. Certified Security ของ CompTIA
313. Certified Security ของ EC-Council
314. Certified Security อื่นๆ
CHAPTER 13
315. เส้นทางสำหรับผู้สนใจ Certified Security
316. TOP 7 Certified Security ที่น่าจับตา
317. จะเลือกสอบ Certified Security อย่างไรดี
318. ราคาค่าสอบ Certified Security ของแต่ละค่าย
319. ความถนัด และความชอบ
320. 10 เหตุผลที่ควรสอบ Certified Security
322. Certified Security ที่มีการสนับสนุนจากภาครัฐ
324. ร่างพรบ. ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ 2550