فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پژوهش مدیریت و محافظت از شبکه های کامپیوتر

اختصاصی از فی موو پژوهش مدیریت و محافظت از شبکه های کامپیوتر دانلود با لینک مستقیم و پر سرعت .

پژوهش مدیریت و محافظت از شبکه های کامپیوتر


پژوهش مدیریت و محافظت از شبکه های کامپیوتر

دانلود پژوهش مدیریت و محافظت از شبکه های کامپیوتر

این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد
 
قالب: Word
 
تعداد صفحات: 142

توضیحات:

دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.

شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.

دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.

در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.

چکیده  A

بخش اول:مدیریت شبکه های کامپیوتر   

مقدمه  

مقدمات یک شبکه  

مزیت‌های یک شبکه  

کارکنان شبکه  

مدیر شبکه  

سایر کارکنان  

فصل اول: مدیریت شبکه چیست؟  

مدیریت شبکه چیست؟  

مدیریت شماره‌های اشتراکی شبکه  

شماره‌های اشتراک کاربری  

ایجاد شماره‌های اشتراک کاربری  

شماره‌های اشتراک گروه  

محلی در مقایسه با جهانی  

گروههای توکار  

برقراری ارتباط چندتایی  

فصل دوم: مدیریت شبکه  

مدیریت شبکه  

 مفاهیم مدیریت  

 محدودیت‌های مدیریتی  

 مشکلات شبکه  

 تنظیم و پیکربندی شبکه  

فصل سوم:شبکه بندی و ارتباطات  

 شبکه بندی و ارتباطات  

همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

عیب‌یابی و رفع عیب

Net account /synch

نظارت بر عملیات Active Directory  

فصل پنجم: مفهوم مدیریت منابع  

مدیریت منابع  

 منابع سخت‌افزاری  

 پیکربندی و استفاده از سرورهای چاپ  

 نصب نرم افزار مدیریت  

 تنظیم اولیه  

 درک مدیریت SNMP  

 سهمیه دیسک  

 فایل‌ها و فهرست‌ها  

 نصب/ارتقاء نرم افزار  

 مدیریت منبع تغذیه شبکه  

 مدیریت منبع تغذیه ویندوز 2000  

 فصل ششم: ابزارهای مدیریت  

 ابزارهای مدیریت  

 ابزارهای مدیریت مایکروسافت

 Zero Administration  

Management Console  

فصل هفتم: مدیریت عملکرد شبکه  

 مدیریت عملکرد شبکه  

 مشکلات بالقوه عملکرد شبکه  

 مسائل لایه فیزیکی

 مسائل مربوط به ترافیک شبکه  

 مشکلات تشخیص‌آدرس  

 مسائل میان شبکه‌ای  

 فصل هشتم: ذخیره‌سازی در شبکه  

 ذخیره‌سازی در شبکه  

 نکته‌های مربوط به مدیریت سرور CD

 مدیریت image

 کابینت‌ها

 مفاهیم SAN

 درک SAN  

 مدیریتSAN    

بخش دوم: محافظت از شبکه‌های کامپیوتری  

مقدمه  

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده‌ها

حفاظت از سیستم عامل

رویه‌های نصب

تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده‌های کاربری

تهیه نسخه پشتیبان

ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

پیاده‌سازی برنامه سلامت داده‌ها  

برنامه‌ریزی برای امنیت شبکه و داده‌ها  

سطوح امنیت  

سیاستهای امنیتی  

ارزیابی قابلیت‌های آسیب‌پذیری امنیت  

ارزیابی تهدیدهای امنیتی  

برقراری اقداماتی متقابل امنیتی  

وسایل اشتراکی با کلمه رمز  

ایستگاههای کاری بدون دیسک  

رمزگذاری  

حافظه‌های ویروسی  

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها  

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور  

تنظیم مدت اعتبار کلمه‌های عبور  

الزام بر استفاده از کلمه‌های عبور پیچیده  

تدابیر مربوط به بستن یک حساب  

فصل سیزدهم: امنیت شبکه  

امنیت شبکه  

عملیات شبکه  

تجزیه و تحلیل هزینه شبکه  

تکنیک‌های مدیریت و عیب‌یابی  

دیواره‌های آتش  

فیلتر کردن بسته‌ها  

NAT  

دیوارهای آتش سرورهای Proxy  

درک یک دیوار آتش  

دیوارهای آتش و TCP/IP  

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و کاستی‌های فیلترسازی بسته  

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin  

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح ـ کاربر

امنیت سطح ـ مشترک

فصل پانزدهم: پروتکل‌های امنیتی

پروتکل‌های امنیتی

Ipsec

 L2TP

 SSL

 Kerberos

 فصل شانزدهم: مواردی در مورد امنیت شبکه‌ها

 امنیت ارتباطات

 IPsec

 دیوارهای آتش

شبکه‌های خصوصی مجازی (VPN)

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها

 مبانی امنیت شبکه

 انواع رایج حملات

 اقدامات امنیتی خوب

 مقاوم‌سازی سیستم‌ها در مقابل حملات

 حفاظت از شبکه‌ در برابر ویروسها

 مفاهیم ویروس

 خطاهای نرم‌افزاری

 اسبهای تروا

 بمبهای نرم‌افزاری (Softwar Bombs)

 بمبهای منطقی (Logic bombs)

 بمبهای ساعتی (Time Bombs)

 تکرارکننده‌ها (Replicators)

 کرم‌ها (worms)

 ویروسها

 جستجوی ویروسها

 نصب ویروس‌یاب

 حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو


دانلود با لینک مستقیم


پژوهش مدیریت و محافظت از شبکه های کامپیوتر