مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

پایان نامه-شبکه کامپیوتری

دسته بندی :کامپیوتر محمد 37

پایان نامه-شبکه کامپیوتری

دسته بندی شبکه های کامپیوتری
فرمت فایل doc
حجم فایل 202 کیلو بایت
تعداد صفحات 143
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

چكیده ……………………………………………………………………………………. A

بخش اول:مدیریت شبكه های كامپیوتر ……………………………………………….. 1

مقدمه …………………………………………………………………………………….. 2

مقدمات یك شبكه ………………………………………………………………………. 2

مزیت‌های یك شبكه ……………………………………………………………………. 3

كاركنان شبكه ………………………………………………………………………….. 4

مدیر شبكه ……………………………………………………………………………… 5

سایر كاركنان ………………………………………………………………………….. 5

فصل اول: مدیریت شبكه چیست؟ ………………………………………………………. 6

مدیریت شبكه چیست؟ ………………………………………………………………….. 7

مدیریت شماره‌های اشتراكی شبكه …………………………………………………….. 9

شماره‌های اشتراك كاربری ………………………………………………………….. 10

ایجاد شماره‌های اشتراك كاربری ……………………………………………………. 11

شماره‌های اشتراك گروه ……………………………………………………………… 16

محلی در مقایسه با جهانی ……………………………………………………………… 17

گروههای توكار ………………………………………………………………………… 19

برقراری ارتباط چندتایی ………………………………………………………………. 19

فصل دوم: مدیریت شبكه ……………………………………………………………….. 21

مدیریت شبكه …………………………………………………………………………… 22

مفاهیم مدیریت ………………………………………………………………………… 22

محدودیت‌های مدیریتی ……………………………………………………………….. 23

مشكلات شبكه …………………………………………………………………………. 23

تنظیم و پیكربندی شبكه ……………………………………………………………….. 24

فصل سوم:شبكه بندی و ارتباطات ……………………………………………………… 25

شبكه بندی و ارتباطات ………………………………………………………………….. 26

همگون سازی و تكرارسازی ……………………………………………………………..28

فصل چهارم: عیب‌یابی و رفع عیب ………………………………………………………34

عیب‌یابی و رفع عیب ……………………………………………………………………..34

Net account /synch ………………………………………………………………….35

نظارت بر عملیات Active Directory ……………………………………………. 35

فصل پنجم: مفهوم مدیریت منابع ……………………………………………………… 36

مدیریت منابع …………………………………………………………………………. 37

منابع سخت‌افزاری ………………………………………………………………….. 38

پیكربندی و استفاده از سرورهای چاپ …………………………………………….. 38

نصب نرم افزار مدیریت ……………………………………………………………. 39

تنظیم اولیه ……………………………………………………………………………. 40

درك مدیریت SNMP ………………………………………………………………. 41

سهمیه دیسك ………………………………………………………………………….. 44

فایل‌ها و فهرست‌ها …………………………………………………………………… 45

نصب/ارتقاء نرم افزار ………………………………………………………………. 45

مدیریت منبع تغذیه شبكه …………………………………………………………….. 47

مدیریت منبع تغذیه ویندوز 2000 ………………………………………………….. 48

فصل ششم: ابزارهای مدیریت …………………………………………………………. 50

ابزارهای مدیریت ………………………………………………………………………. 51

ابزارهای مدیریت مایكروسافت ………………………………………………………. 51

Zero Administration ……………………………………………………………. 55

Management Console ………………………………………………………….. 56

فصل هفتم: مدیریت عملكرد شبكه ………………………………………………………. 58

مدیریت عملكرد شبكه …………………………………………………………………… 59

مشكلات بالقوه عملكرد شبكه ……………………………………………………………. 59

مسائل لایه فیزیكی …………………………………………………………………….. 60

مسائل مربوط به ترافیك شبكه ………………………………………………………… 62

مشكلات تشخیص‌آدرس ……………………………………………………………….. 69

مسائل میان شبكه‌ای ……………………………………………………………………. 69

فصل هشتم: ذخیره‌سازی در شبكه ……………………………………………………… 71

ذخیره‌سازی در شبكه ……………………………………………………………………. 72

نكته‌های مربوط به مدیریت سرور CD ……………………………………………….73

مدیریت image …………………………………………………………………………73

كابینت‌ها ………………………………………………………………………………….74

مفاهیم SAN …………………………………………
………………………………….74

درك SAN ……………………………………………………………………………..76

مدیریتSAN …………………………………………………………………………. 77

بخش دوم: محافظت از شبكه‌های كامپیوتری ………………………………………….. 79

مقدمه ………………………………………………………………………………………. 80

فصل نهم: حفاظت از شبكه ……………………………………………………………….81

حفاظت از شبكه …………………………………………………………………………..82

تضمین سلامت داده‌ها …………………………………………………………………….82

حفاظت از سیستم عامل …………………………………………………………………..83

رویه‌های نصب ………………………………………………………………………….84

تكنیك‌های مراقبت از سیستم …………………………………………………………….87

فصل دهم: حفاظت از سخت افزار ………………………………………………………..89

حفاظت از سخت‌افزار ……………………………………………………………………90

منابع تغذیه وقفه ناپذیر(UPS) …………………………………………………………90

عوامل زیست محیطی …………………………………………………………………..94

تكرارسازی سخت افزار ………………………………………………………………..95

حفاظت از داده‌های كاربری ……………………………………………………………96

تهیه نسخه پشتیبان ………………………………………………………………………97

ذخیره‌سازی دیسك تكرارساز …………………………………………………………..99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها ………………………………………104

پیاده‌سازی برنامه سلامت داده‌ها ……………………………………………………… 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ……………………………………………… 106

سطوح امنیت ………………………………………………………………………… 107

سیاستهای امنیتی …………………………………………………………………….. 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت …………………………………………….. 109

ارزیابی تهدیدهای امنیتی ……………………………………………………………. 111

برقراری اقداماتی متقابل امنیتی …………………………………………………….. 112

وسایل اشتراكی با كلمه رمز ………………………………………………………… 113

ایستگاههای كاری بدون دیسك ……………………………………………………… 115

رمزگذاری …………………………………………………………………………… 116

حافظه‌های ویروسی …………………………………………………………………. 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ……………………………….. 122

محافظت با استفاده از كلمه عبور……………………………………………………… 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران……………………………….. 124

مشخص كردن طول كلمه عبور ……………………………………………………….. 125

تنظیم مدت اعتبار كلمه‌های عبور ……………………………………………………… 126

الزام بر استفاده از كلمه‌های عبور پیچیده …………………………………………….. 127

تدابیر مربوط به بستن یك حساب ……………………………………………………… 128

فصل سیزدهم: امنیت شبكه ……………………………………………………………. 129

امنیت شبكه …………………………………………………………………………….. 130

عملیات شبكه …………………………………………………………………………… 130

تجزیه و تحلیل هزینه شبكه ……………………………………………………………. 131

تكنیك‌های مدیریت و عیب‌یابی …………………………………………………………. 132

دیواره‌های آتش …………………………………………………………………………. 134

فیلتر كردن بسته‌ها …………………………………………………………………… 134

NAT ………………………………………………………………………………… 135

دیوارهای آتش سرورهای Proxy …………………………………………………….. 137

درك یك دیوار آتش ……………………………………………………………………… 137

دیوارهای آتش و TCP/IP …………………………………………………………….. 139

دیوارهای آتش از نوع فیلترسازی بسته………………………………………………… 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ………………………………………………… 140

دیوار آتش از نوع Application Gateways ……………………………………….141

دیوار آتش از نوع Circute-Level Gateways …………………………………….142

دیوار آتش از نوع Stateful-Packet-inspection-engin ……………………….. 142

فصل چهاردهم: مدلهای مختلف امنیتی ………………………………………………..144

مدلهای مختلف امنیتی …………………………………………………………………..145

امنیت سطح ـ كاربر …………………………………………………………………..145

امنیت سطح ـ مشترك …………………………………………………………………145


فصل پانزدهم : پروتكل‌های امنیتی …………………………………………………….146

پروتكل‌های امنیتی ……………………………………………………………………..147

Ipsec……………………………………………………………………………………..147

L2TP …………………………………………………………………………………148

SSL ……………………………………………………………………………………149

Kerberos …………………………………………………………………………….150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها ………………………………………151

امنیت ارتباطات …………………………………………………….
…………………152

IPsec …………………………………………………………………………………152

دیوارهای آتش …………………………………………………………………………155

شبكه‌های خصوصی مجازی (VPN)…………………………………………………..156

امنیت نماهای الكترونیكی ………………………………………………………………..157

امنیت وب …………………………………………………………………………………158

فصل هفدهم:مبانی امنیت در شبكه‌ها …………………………………………………..160

مبانی امنیت شبكه ……………………………………………………………………….161

انواع رایج حملات ………………………………………………………………………161

اقدامات امنیتی خوب …………………………………………………………………….162

مقاوم‌سازی سیستم‌ها در مقابل حملات …………………………………………………162

حفاظت از شبكه‌ در برابر ویروسها ……………………………………………………163

مفاهیم ویروس …………………………………………………………………………..164

خطاهای نرم‌افزاری …………………………………………………………………….164

اسبهای تروا ……………………………………………………………………………164

بمبهای نرم‌افزاری (Softwar Bombs) ……………………………………………164

بمبهای منطقی (Logic bombs) ……………………………………………………165

بمبهای ساعتی (Time Bombs) ……………………………………………………165

تكراركننده‌ها (Replicators) ………………………………………………………..165

كرم‌ها (worms) ……………………………………………………………………..166

ویروسها ……………………………………………………………………………….166

جستجوی ویروسها ………………………………………………………………………168

نصب ویروس‌یاب ……………………………………………………………………….171

حذف آلودگی …………………………………………………………………………….172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس …………………………………….173

جلوگیری از الودگی توسط ویروس ……………………………………………………..174

جلوگیری از ویروسهای ماكرو ………………………………………………………….175

حذف یك ویروس ماكرو …………………………………………………………………176

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

محمد

من نویسنده این سایت هستم و خوشحالم که در کنار مدیریت سایت میتوانم هر روز تجربیات خودم رو افزایش دهم تا به ارائه خدمات بهتری بپردازم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: