حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

اختصاصی از حامی فایل پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 180 صفحه

 

چکیده:

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

نصب و پیکربندی ایستگاههای کاری و سرورها

ارتقاء ایستگاههای کاری و سرورها

ارتقاء سیستم های عامل و برنامه های راه انداز

برنامه های کاربردی باید نصب شوند و ارتقاء یابند.

وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.

کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.

ایجاد و بازبینی نسخه های پشتیبان.

کنترل منابع.

بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.

اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

مشکل را تعریف کنید

منبع مشکل را شناسایی کنید و آنرا مجزا سازید

خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.

شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

 

مقدمه:

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

 

فهرست مطالب:

چکیده

بخش اول:مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره‌های اشتراکی شبکه

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت‌های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم:شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

عیب‌یابی و رفع عیب

Net account /synch

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت‌افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل‌ها و فهرست‌ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص‌آدرس

مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه

ذخیره‌سازی در شبکه

نکته‌های مربوط به مدیریت سرور CD

مدیریت image

کابینت‌ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه‌های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده‌ها

حفاظت از سیستم عامل

رویه‌های نصب

تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده‌های کاربری

تهیه نسخه پشتیبان

ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

پیاده‌سازی برنامه سلامت داده‌ها

برنامه‌ریزی برای امنیت شبکه و داده‌ها

سطوح امنیت

سیاستهای امنیتی

ارزیابی قابلیت‌های آسیب‌پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه‌های عبور

الزام بر استفاده از کلمه‌های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک‌های مدیریت و عیب‌یابی

دیواره‌های آتش

فیلتر کردن بسته‌ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و کاستی‌های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح ـ کاربر

امنیت سطح ـ مشترک

فصل پانزدهم: پروتکل‌های امنیتی

پروتکل‌های امنیتی

Ipsec

L2TP

SSL

Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه‌های خصوصی مجازی (VPN

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم‌سازی سیستم‌ها در مقابل حملات

حفاظت از شبکه‌ در برابر ویروسها

مفاهیم ویروس

خطاهای نرم‌افزاری

اسبهای تروا

بمبهای نرم‌افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده‌ها (Replicators)

کرم‌ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس‌یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

دانلود با لینک مستقیم


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

مدیریت و محافظت ازشبکه های کامپیوتری 180 ص

اختصاصی از حامی فایل مدیریت و محافظت ازشبکه های کامپیوتری 180 ص دانلود با لینک مستقیم و پر سرعت .

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

  مقدمات یک شبکه .................................................................................. 2

  مزیت‌های یک شبکه ............................................................................... 3

  کارکنان شبکه ...................................................................................... 4

  مدیر شبکه .......................................................................................... 5

  سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

 مدیریت شبکه چیست؟ ............................................................................. 7

 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

   شماره‌های اشتراک کاربری .................................................................... 10

   ایجاد شماره‌های اشتراک کاربری ............................................................. 11

   شماره‌های اشتراک گروه ........................................................................ 16

 محلی در مقایسه با جهانی ........................................................................ 17

 گروههای توکار .................................................................................... 19

 برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

 مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

 شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

 عیب‌یابی و رفع عیب ................................................................................34

 Net account /synch ............................................................................35

 نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

  مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

 ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

 مدیریت عملکرد شبکه .............................................................................. 59

 مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

 ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN  .........................................................................................76

   مدیریتSAN  ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

 حفاظت از شبکه ......................................................................................82

 تضمین سلامت داده‌ها ...............................................................................82

 حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

 حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

 محافظت با استفاده از کلمه عبور............................................................... 123

 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

 تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

 امنیت شبکه ......................................................................................... 130

 عملیات شبکه ....................................................................................... 130

 تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

 پروتکل‌های امنیتی ................................................................................147

  1. Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

   IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

 مبانی امنیت شبکه ..................................................................................161

 انواع رایج حملات .................................................................................161

 اقدامات امنیتی خوب ...............................................................................162

 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

 حفاظت از شبکه‌ در برابر ویروسها ............................................................163

 مفاهیم ویروس ......................................................................................164

 خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

 جستجوی ویروسها .................................................................................168

 نصب ویروس‌یاب ..................................................................................171

 حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173 

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 


دانلود با لینک مستقیم


مدیریت و محافظت ازشبکه های کامپیوتری 180 ص

پروژه بررسی اثرات میکروگریدها در حفاظت ازشبکه توزیع و استراتژی حفاظت از ریزشبکه ها

اختصاصی از حامی فایل پروژه بررسی اثرات میکروگریدها در حفاظت ازشبکه توزیع و استراتژی حفاظت از ریزشبکه ها دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی اثرات میکروگریدها در حفاظت ازشبکه توزیع و استراتژی حفاظت از ریزشبکه ها


پروژه بررسی اثرات میکروگریدها در حفاظت ازشبکه توزیع و استراتژی حفاظت از ریزشبکه ها

نرم افزار Digsilent از نرم افزار قدرتمند ویژه مهندسی برق قدرت به ویژه در شاخه شبکه توزیع می باشد . مجموعه پروژه مذکور شامل فایل اصلی مقاله (با عنوان بررسی اثرات میکرو گریدها در حفاظت از شبکه توزیع و استراتژی حفاظت از ریزشبکه ها ) به همراه فایل اجرایی پروژه توسط نرم افزار دیگسایلنت و محاسبات و گراف های آن و خروجی نتایج پخش بار و اتصال کوتاه شبکه در قالب فایل های pdf است. که مورد استفاده دانشجویان ارشد برق قدرت و به ویژه برای پروژه درس قابلیت اطمینان شبکه توزیع برق قابل ارائه می باشد.


دانلود با لینک مستقیم


پروژه بررسی اثرات میکروگریدها در حفاظت ازشبکه توزیع و استراتژی حفاظت از ریزشبکه ها

مدیریت و محافظت ازشبکه های کامپیوتری

اختصاصی از حامی فایل مدیریت و محافظت ازشبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مدیریت و محافظت ازشبکه های کامپیوتری


مدیریت و محافظت ازشبکه های کامپیوتری

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای  روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه  در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند موجود است

تعداد صفحات :180
قیمت بدون تخفیف :9900

قیمت با تخفیف ویژه:4900

اگر نمیدانید چگونه خرید کنید اینجا کلیک نمایید

در صورت نیاز به پشتیبانی بر روی دکمه پشتیبانی در نوار بالای سایت کلیک نمایید

 

 


دانلود با لینک مستقیم