Virtual LAN; Ethernet switch; Spanning Tree Protocol; link aggregation; Power over Ethernet; Layer 2 security; static routing; Internet gateway; Internet service provider; ISP failover; policy-based routing; point-to-point addressing; site-to-site VPN; dynamic routing; OSPF; IPv4 and IPv6; Wireless communication technology; wireless LANs, wireless network devices; wireless LAN controller; wireless hotspot; types of wireless network installation; point-to-multiple point and point-to-point wireless networks; software of wireless network management; wireless LAN security and ethics; design of wireless LAN; security attack types; security mechanisms; firewall; OSI layer attack; hacking; penetration testing; DHCP starvation attack; rogue DHCP server; denial-of-service attacks; brute force attack; port scan; authentication; cryptography; digital signature; digital certificate and public key infrastructure; intrusion detection and prevention systems, port knocking; virtual private network

แลนเสมือน อีเทอร์เน็ตสวิตช์ สแปนนิงทรีโพรโทคอล ลิงค์อะกรีเกชัน เพาเวอร์โอเวอร์อีเทอร์เน็ต ความมั่นคงปลอดภัยบนระดับชั้นสื่อสารที่ 2 การทำเราติ้งแบบสแตติก เกตเวย์อินเทอร์เน็ต ผู้ให้บริการอินเทอร์เน็ต เฟลโอเวอร์ของไอเอสพี การทำเราติ้งบนฐานของนโยบาย การให้หมายเลขที่อยู่แบบจุดต่อจุด วีพีเอ็นระหว่างไซต์ การทำเราติ้งแบบไดนามิค โพรโทคอลโอเอสพีเอฟ ไอพีเวอร์ชั่น 4 และไอพีเวอร์ชั่น 6 เทคโนโลยีสื่อสารไร้สาย เครือข่ายแลนไร้สาย อุปกรณ์เครือข่ายไร้สาย ตัวควบคุมเครือข่ายไร้สาย จุดกระจายสัญญาณ อินเทอร์เน็ตไร้สาย รูปแบบของการติดตั้งเครือข่ายไร้สายเครือข่ายไร้สายภายนอกอาคารแบบจุดต่อจุดและแบบจุดต่อหลายจุด ซอฟต์แวร์ที่ใช้ในการจัดการเครือข่ายไร้สาย ความปลอดภัยของเครือข่ายไร้สายเฉพาะบริเวณและจริยธรรม การออกแบบเครือข่ายไร้สายเฉพาะบริเวณ ชนิดของการโจมตี ความมั่นคงปลอดภัย กลไกของความมั่นคงปลอดภัย ไฟร์วอล การโจมตีระดับชั้นสื่อสารโอเอสไอ การเจาะช่องโหว่ การทดสอบเจาะระบบ การโจมตีแบบดีเอชซีพีสตาร์ฟเวชัน ดีเอชซีพีเซิร์ฟเวอร์ปลอม การโจมตีแบบปฏิเสธการบริการ การโจมตีด้วยการพยายามสุ่ม การทำสแกนพอร์ต การพิสูจน์ทราบตัวตน วิทยาการเข้ารหัสข้อมูล ลายมือชื่ออิเล็กทรอนิกส์ใบรับรองทางดิจิทัลและโครงสร้างพื้นฐานกุญแจสาธารณะ ระบบการตรวจจับและการป้องกันผู้บุกรุก การป้องกันการโจมตีด้วยพอร์ตน็อคกิ้ง เครือข่ายส่วนตัวเสมือน