فایل مديريت و محافظت شبكه هاي كامپيوتري

دسته بندي : کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

دانلود پایان نامه بررسی مديريت و محافظت از شبكه هاي كامپيوتري
این پایان نامه با فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد

توضیحات:

چكيده ................................................................................................. A

بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1

مقدمه .................................................................................................. 2

  مقدمات يك شبكه .................................................................................. 2

  مزيت‌هاي يك شبكه ............................................................................... 3

  كاركنان شبكه ...................................................................................... 4

  مدير شبكه .......................................................................................... 5

  ساير كاركنان ...................................................................................... 5

فصل اول: مديريت شبكه چيست؟ ................................................................ 6

 مديريت شبكه چيست؟ ............................................................................. 7

 مديريت شماره‌هاي اشتراكي شبكه .............................................................. 9

   شماره‌هاي اشتراك كاربري .................................................................... 10

   ايجاد شماره‌هاي اشتراك كاربري ............................................................. 11

   شماره‌هاي اشتراك گروه ........................................................................ 16

 محلي در مقايسه با جهاني ........................................................................ 17

 گروههاي توكار .................................................................................... 19

 برقراري ارتباط چندتايي ......................................................................... 19

فصل دوم: مديريت شبكه .......................................................................... 21

 مديريت شبكه ....................................................................................... 22

   مفاهيم مديريت .................................................................................... 22

   محدوديت‌هاي مديريتي .......................................................................... 23

   مشكلات شبكه ..................................................................................... 23

   تنظيم و پيكربندي شبكه .......................................................................... 24

فصل سوم:شبكه بندي و ارتباطات ............................................................... 25

 شبكه بندي و ارتباطات ............................................................................. 26

همگون سازي و تكرارسازي .......................................................................28

فصل چهارم: عيب‌يابي و رفع عيب ...............................................................34

 عيب‌يابي و رفع عيب ................................................................................34

 Net account /synch ............................................................................35

 نظارت بر عمليات Active Directory .................................................... 35

فصل پنجم: مفهوم مديريت منابع ............................................................... 36

  مديريت منابع ..................................................................................... 37

   منابع سخت‌افزاري ............................................................................. 38

   پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38

   نصب نرم افزار مديريت ...................................................................... 39

   تنظيم اوليه ........................................................................................ 40

   درك مديريت SNMP ......................................................................... 41

   سهميه ديسك ...................................................................................... 44

   فايل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مديريت منبع تغذيه شبكه ....................................................................... 47

   مديريت منبع تغذيه ويندوز 2000 ........................................................... 48

فصل ششم: ابزارهاي مديريت ................................................................... 50

 ابزارهاي مديريت .................................................................................. 51

   ابزارهاي مديريت مايكروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مديريت عملكرد شبكه ................................................................ 58

 مديريت عملكرد شبكه .............................................................................. 59

 مشكلات بالقوه عملكرد شبكه ...................................................................... 59

   مسائل لايه فيزيكي ................................................................................ 60

   مسائل مربوط به ترافيك شبكه .................................................................. 62

   مشكلات تشخيص‌آدرس .......................................................................... 69

   مسائل ميان شبكه‌اي ............................................................................... 69

فصل هشتم: ذخيره‌سازي در شبكه ............................................................... 71

 ذخيره‌سازي در شبكه ............................................................................... 72

   نكته‌هاي مربوط به مديريت سرور CD .......................................................73

   مديريت image ....................................................................................73

   كابينت‌ها ..............................................................................................74

   مفاهيم SAN ........................................................................................74

   درك SAN  .........................................................................................76

   مديريتSAN  ..................................................................................... 77

 

بخش دوم: محافظت از شبكه‌هاي كامپيوتري .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

 حفاظت از شبكه ......................................................................................82

 تضمين سلامت داده‌ها ...............................................................................82

 حفاظت از سيستم عامل .............................................................................83

   رويه‌هاي نصب .....................................................................................84

   تكنيك‌هاي مراقبت از سيستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

 حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذيه وقفه ناپذير(UPS) ..................................................................90

   عوامل زيست محيطي .............................................................................94

   تكرارسازي سخت افزار ..........................................................................95

   حفاظت از داده‌هاي كاربري .....................................................................96

   تهيه نسخه پشتيبان .................................................................................97

   ذخيره‌سازي ديسك تكرارساز ....................................................................99

فصل يازدهم: پياده سازي برنامه سلامت داده‌ها .............................................104

 پياده‌سازي برنامه سلامت داده‌ها ............................................................... 105

 برنامه‌ريزي براي امنيت شبكه و داده‌ها ...................................................... 106

   سطوح امنيت .................................................................................... 107

   سياستهاي امنيتي ................................................................................ 108

   ارزيابي قابليت‌هاي آسيب‌پذيري امنيت ..................................................... 109

   ارزيابي تهديدهاي امنيتي ...................................................................... 111

   برقراري اقداماتي متقابل امنيتي .............................................................. 112

   وسايل اشتراكي با كلمه رمز .................................................................. 113

   ايستگاههاي كاري بدون ديسك ............................................................... 115

   رمزگذاري ....................................................................................... 116

   حافظه‌هاي ويروسي ............................................................................ 119

فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ...................................... 122

 محافظت با استفاده از كلمه عبور............................................................... 123

 تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظيم مدت اعتبار كلمه‌هاي عبور ............................................................... 126

 الزام بر استفاده از كلمه‌هاي عبور پيچيده ..................................................... 127

 تدابير مربوط به بستن يك حساب ............................................................... 128

فصل سيزدهم: امنيت شبكه ...................................................................... 129

 امنيت شبكه ......................................................................................... 130

 عمليات شبكه ....................................................................................... 130

 تجزيه و تحليل هزينه شبكه ...................................................................... 131

تكنيك‌هاي مديريت و عيب‌يابي ................................................................... 132

ديواره‌هاي آتش ..................................................................................... 134

   فيلتر كردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

ديوارهاي آتش سرورهاي Proxy .............................................................. 137

درك يك ديوار آتش ................................................................................. 137

ديوارهاي آتش و TCP/IP ....................................................................... 139

ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139

مزيت‌ها و كاستي‌هاي فيلترسازي بسته ......................................................... 140

ديوار آتش از نوع Application Gateways ..............................................141

ديوار آتش از نوع Circute-Level Gateways ...........................................142

ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144

 مدلهاي مختلف امنيتي .............................................................................145

   امنيت سطح ـ كاربر .............................................................................145

   امنيت سطح ـ مشترك ...........................................................................145

فصل پانزدهم : پروتكل‌هاي امنيتي .............................................................146

 پروتكل‌هاي امنيتي ................................................................................147

Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها .............................................151

   امنيت ارتباطات ..................................................................................152

   IPsec .............................................................................................152

   ديوارهاي آتش ....................................................................................155

شبكه‌هاي خصوصي مجازي (VPN)...........................................................156

امنيت نماهاي الكترونيكي ..........................................................................157

امنيت وب .............................................................................................158

فصل هفدهم:مباني امنيت در شبكه‌ها ...........................................................160

 مباني امنيت شبكه ..................................................................................161

 انواع رايج حملات .................................................................................161

 اقدامات امنيتي خوب ...............................................................................162

 مقاوم‌سازي سيستم‌ها در مقابل حملات .........................................................162

 حفاظت از شبكه‌ در برابر ويروسها ............................................................163

 مفاهيم ويروس ......................................................................................164

 خطاهاي نرم‌افزاري ...............................................................................164

   اسبهاي تروا .......................................................................................164

   بمبهاي نرم‌افزاري (Softwar Bombs) ...................................................164

   بمبهاي منطقي (Logic bombs) ............................................................165

   بمبهاي ساعتي (Time Bombs) ............................................................165

   تكراركننده‌ها (Replicators) .................................................................165

   كرم‌ها (worms) ................................................................................166

   ويروسها ...........................................................................................166

 جستجوي ويروسها .................................................................................168

 نصب ويروس‌ياب ..................................................................................171

 حذف آلودگي ........................................................................................172

فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173

جلوگيري از الودگي توسط ويروس ..............................................................174

جلوگيري از ويروسهاي ماكرو ...................................................................175

حذف يك ويروس ماكرو ........................................................................... و....
دسته بندی: کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

تعداد مشاهده: 4436 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 250

حجم فایل:185 کیلوبایت

 قیمت: 75,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل