پژوهش مديريت و محافظت از شبكه هاي كامپيوتر

دسته بندي : کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

دانلود پژوهش مديريت و محافظت از شبكه هاي كامپيوتر

این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد
 
قالب: Word
 
تعداد صفحات: 142

توضیحات:

دوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد.

شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود.

دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است.

در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است.

چكيده  A

بخش اول:مديريت شبكه هاي كامپيوتر   

مقدمه  

مقدمات يك شبكه  

مزيت‌هاي يك شبكه  

كاركنان شبكه  

مدير شبكه  

ساير كاركنان  

فصل اول: مديريت شبكه چيست؟  

مديريت شبكه چيست؟  

مديريت شماره‌هاي اشتراكي شبكه  

شماره‌هاي اشتراك كاربري  

ايجاد شماره‌هاي اشتراك كاربري  

شماره‌هاي اشتراك گروه  

محلي در مقايسه با جهاني  

گروههاي توكار  

برقراري ارتباط چندتايي  

فصل دوم: مديريت شبكه  

مديريت شبكه  

 مفاهيم مديريت  

 محدوديت‌هاي مديريتي  

 مشكلات شبكه  

 تنظيم و پيكربندي شبكه  

فصل سوم:شبكه بندي و ارتباطات  

 شبكه بندي و ارتباطات  

همگون سازي و تكرارسازي

فصل چهارم: عيب‌يابي و رفع عيب

عيب‌يابي و رفع عيب

Net account /synch

نظارت بر عمليات Active Directory  

فصل پنجم: مفهوم مديريت منابع  

مديريت منابع  

 منابع سخت‌افزاري  

 پيكربندي و استفاده از سرورهاي چاپ  

 نصب نرم افزار مديريت  

 تنظيم اوليه  

 درك مديريت SNMP  

 سهميه ديسك  

 فايل‌ها و فهرست‌ها  

 نصب/ارتقاء نرم افزار  

 مديريت منبع تغذيه شبكه  

 مديريت منبع تغذيه ويندوز 2000  

 فصل ششم: ابزارهاي مديريت  

 ابزارهاي مديريت  

 ابزارهاي مديريت مايكروسافت

 Zero Administration  

Management Console  

فصل هفتم: مديريت عملكرد شبكه  

 مديريت عملكرد شبكه  

 مشكلات بالقوه عملكرد شبكه  

 مسائل لايه فيزيكي

 مسائل مربوط به ترافيك شبكه  

 مشكلات تشخيص‌آدرس  

 مسائل ميان شبكه‌اي  

 فصل هشتم: ذخيره‌سازي در شبكه  

 ذخيره‌سازي در شبكه  

 نكته‌هاي مربوط به مديريت سرور CD

 مديريت image

 كابينت‌ها

 مفاهيم SAN

 درك SAN  

 مديريتSAN    

بخش دوم: محافظت از شبكه‌هاي كامپيوتري  

مقدمه  

فصل نهم: حفاظت از شبكه

حفاظت از شبكه

تضمين سلامت داده‌ها

حفاظت از سيستم عامل

رويه‌هاي نصب

تكنيك‌هاي مراقبت از سيستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذيه وقفه ناپذير(UPS)

عوامل زيست محيطي

تكرارسازي سخت افزار

حفاظت از داده‌هاي كاربري

تهيه نسخه پشتيبان

ذخيره‌سازي ديسك تكرارساز

فصل يازدهم: پياده سازي برنامه سلامت داده‌ها

پياده‌سازي برنامه سلامت داده‌ها  

برنامه‌ريزي براي امنيت شبكه و داده‌ها  

سطوح امنيت  

سياستهاي امنيتي  

ارزيابي قابليت‌هاي آسيب‌پذيري امنيت  

ارزيابي تهديدهاي امنيتي  

برقراري اقداماتي متقابل امنيتي  

وسايل اشتراكي با كلمه رمز  

ايستگاههاي كاري بدون ديسك  

رمزگذاري  

حافظه‌هاي ويروسي  

فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها  

محافظت با استفاده از كلمه عبور

تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران

مشخص كردن طول كلمه عبور  

تنظيم مدت اعتبار كلمه‌هاي عبور  

الزام بر استفاده از كلمه‌هاي عبور پيچيده  

تدابير مربوط به بستن يك حساب  

فصل سيزدهم: امنيت شبكه  

امنيت شبكه  

عمليات شبكه  

تجزيه و تحليل هزينه شبكه  

تكنيك‌هاي مديريت و عيب‌يابي  

ديواره‌هاي آتش  

فيلتر كردن بسته‌ها  

NAT  

ديوارهاي آتش سرورهاي Proxy  

درك يك ديوار آتش  

ديوارهاي آتش و TCP/IP  

ديوارهاي آتش از نوع فيلترسازي بسته

مزيت‌ها و كاستي‌هاي فيلترسازي بسته  

ديوار آتش از نوع Application Gateways

ديوار آتش از نوع Circute-Level Gateways

ديوار آتش از نوع Stateful-Packet-inspection-engin  

فصل چهاردهم: مدلهاي مختلف امنيتي

مدلهاي مختلف امنيتي

امنيت سطح ـ كاربر

امنيت سطح ـ مشترك

فصل پانزدهم: پروتكل‌هاي امنيتي

پروتكل‌هاي امنيتي

Ipsec

 L2TP

 SSL

 Kerberos

 فصل شانزدهم: مواردي در مورد امنيت شبكه‌ها

 امنيت ارتباطات

 IPsec

 ديوارهاي آتش

شبكه‌هاي خصوصي مجازي (VPN)

امنيت نماهاي الكترونيكي

امنيت وب

فصل هفدهم:مباني امنيت در شبكه‌ها

 مباني امنيت شبكه

 انواع رايج حملات

 اقدامات امنيتي خوب

 مقاوم‌سازي سيستم‌ها در مقابل حملات

 حفاظت از شبكه‌ در برابر ويروسها

 مفاهيم ويروس

 خطاهاي نرم‌افزاري

 اسبهاي تروا

 بمبهاي نرم‌افزاري (Softwar Bombs)

 بمبهاي منطقي (Logic bombs)

 بمبهاي ساعتي (Time Bombs)

 تكراركننده‌ها (Replicators)

 كرم‌ها (worms)

 ويروسها

 جستجوي ويروسها

 نصب ويروس‌ياب

 حذف آلودگي

فصل هجدهم: جلوگيري از آلودگي توسط ويروس

جلوگيري از الودگي توسط ويروس

جلوگيري از ويروسهاي ماكرو

حذف يك ويروس ماكرو

دسته بندی: کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

تعداد مشاهده: 3115 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: docx

تعداد صفحات: 142

حجم فایل:89 کیلوبایت

 قیمت: 65,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل