اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.
ایجاد وب سایت یاعنوان تحقیق: مديريت و محافظت از شبكه هاي كامپيوتر
فرمت فایل: word
تعداد صفحات: 190
شرح مختصر:
مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:
جهت عيب يابي و رفع عيب در شبكه انجام دهيد:
چكيده اي در مورد محافظت از داده ها
عوامل بد ميتوانند و اتفاق ميافتند و در نهايت سرويسدهنده شما ميتواند از كار بيفتد و در حين اين فرايند فايلهاي مهم شما را صدمه بزند و بدين ترتيب راهاندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد ميتواند ترميم يك سرويسدهنده سِرور(يا هر سرويسدهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيكها ميتوانند براي بسياري غير عاقلانه به نظر برسند.
ميتوانيد آسيبپذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن دادهها را نيز تا حد زيادي از بين ببريد.
ديواره هاي آتش
محصولي سخت افزاري و يا نرم افزاري مي باشد كه شبكه را از دستيابي بدون اجازه كاربران خارجي حفظ مي كند. اگر شبكه شما به اينترنت متصل است حتما بايد از نوعي از ديواره هاي آتش براي محافظت شبكه استفاده كنيد چون مزاحمان خارجي مي توانند براحتي شبكه را دچار اختلال كنند.
فيلتر كردن بسته ها
در اين روش ، ديواره آتش بسته هاي دريافتي را بررسي كرده و بنابر اطلاعات موجود در هردهاي پروتكلهايي كه در ايجاد بسته سهيم بوده اند، تصميم مي گيرد كه به آنها اجازه عبور به شبكه ديگر را بدهد يا خير.
فهرست مطالب
چكيده ................................................................................................. A
بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات يك شبكه .................................................................................. 2
مزيتهاي يك شبكه ............................................................................... 3
كاركنان شبكه ...................................................................................... 4
مدير شبكه .......................................................................................... 5
ساير كاركنان ...................................................................................... 5
فصل اول: مديريت شبكه چيست؟ ................................................................ 6
مديريت شبكه چيست؟ ............................................................................. 7
مديريت شمارههاي اشتراكي شبكه .............................................................. 9
شمارههاي اشتراك كاربري .................................................................... 10
ايجاد شمارههاي اشتراك كاربري ............................................................. 11
شمارههاي اشتراك گروه ........................................................................ 16
محلي در مقايسه با جهاني ........................................................................ 17
گروههاي توكار .................................................................................... 19
برقراري ارتباط چندتايي ......................................................................... 19
فصل دوم: مديريت شبكه .......................................................................... 21
مديريت شبكه ....................................................................................... 22
مفاهيم مديريت .................................................................................... 22
محدوديتهاي مديريتي .......................................................................... 23
مشكلات شبكه ..................................................................................... 23
تنظيم و پيكربندي شبكه .......................................................................... 24
فصل سوم:شبكه بندي و ارتباطات ............................................................... 25
شبكه بندي و ارتباطات ............................................................................. 26
همگون سازي و تكرارسازي .......................................................................28
فصل چهارم: عيبيابي و رفع عيب ...............................................................34
عيبيابي و رفع عيب ................................................................................34
Net account /synch............................................................................35
نظارت بر عمليات Active Directory .................................................... 35
فصل پنجم: مفهوم مديريت منابع ............................................................... 36
مديريت منابع ..................................................................................... 37
منابع سختافزاري ............................................................................. 38
پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38
نصب نرم افزار مديريت ...................................................................... 39
تنظيم اوليه ........................................................................................ 40
درك مديريت SNMP ......................................................................... 41
سهميه ديسك ...................................................................................... 44
فايلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مديريت منبع تغذيه شبكه ....................................................................... 47
مديريت منبع تغذيه ويندوز 2000 ........................................................... 48
فصل ششم: ابزارهاي مديريت ................................................................... 50
ابزارهاي مديريت .................................................................................. 51
ابزارهاي مديريت مايكروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مديريت عملكرد شبكه ................................................................ 58
مديريت عملكرد شبكه .............................................................................. 59
مشكلات بالقوه عملكرد شبكه ...................................................................... 59
مسائل لايه فيزيكي ................................................................................ 60
مسائل مربوط به ترافيك شبكه .................................................................. 62
مشكلات تشخيصآدرس .......................................................................... 69
مسائل ميان شبكهاي ............................................................................... 69
فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71
ذخيرهسازي در شبكه ............................................................................... 72
نكتههاي مربوط به مديريت سرور CD .......................................................73
مديريت image ....................................................................................73
كابينتها ..............................................................................................74
مفاهيم SAN ........................................................................................74
درك SAN .........................................................................................76
مديريتSAN ..................................................................................... 77
بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبكه .........................................................................81
حفاظت از شبكه ......................................................................................82
تضمين سلامت دادهها ...............................................................................82
حفاظت از سيستم عامل .............................................................................83
رويههاي نصب .....................................................................................84
تكنيكهاي مراقبت از سيستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذيه وقفه ناپذير(UPS) ..................................................................90
عوامل زيست محيطي .............................................................................94
تكرارسازي سخت افزار ..........................................................................95
حفاظت از دادههاي كاربري .....................................................................96
تهيه نسخه پشتيبان .................................................................................97
ذخيرهسازي ديسك تكرارساز ....................................................................99
فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104
پيادهسازي برنامه سلامت دادهها ............................................................... 105
برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106
سطوح امنيت .................................................................................... 107
سياستهاي امنيتي ................................................................................ 108
ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109
ارزيابي تهديدهاي امنيتي ...................................................................... 111
برقراري اقداماتي متقابل امنيتي .............................................................. 112
وسايل اشتراكي با كلمه رمز .................................................................. 113
ايستگاههاي كاري بدون ديسك ............................................................... 115
رمزگذاري ....................................................................................... 116
حافظههاي ويروسي ............................................................................ 119
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122
محافظت با استفاده از كلمه عبور............................................................... 123
تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124
مشخص كردن طول كلمه عبور ................................................................. 125
تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126
الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127
تدابير مربوط به بستن يك حساب ............................................................... 128
فصل سيزدهم: امنيت شبكه ...................................................................... 129
امنيت شبكه ......................................................................................... 130
عمليات شبكه ....................................................................................... 130
تجزيه و تحليل هزينه شبكه ...................................................................... 131
تكنيكهاي مديريت و عيبيابي ................................................................... 132
ديوارههاي آتش ..................................................................................... 134
فيلتر كردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
ديوارهاي آتش سرورهاي Proxy .............................................................. 137
درك يك ديوار آتش ................................................................................. 137
ديوارهاي آتش و TCP/IP ....................................................................... 139
ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139
مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140
ديوار آتش از نوع Application Gateways..............................................141
ديوار آتش از نوع Circute-Level Gateways ...........................................142
ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144
مدلهاي مختلف امنيتي .............................................................................145
امنيت سطح ـ كاربر .............................................................................145
امنيت سطح ـ مشترك ...........................................................................145
فصل پانزدهم : پروتكلهاي امنيتي .............................................................146
پروتكلهاي امنيتي ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151
امنيت ارتباطات ..................................................................................152
IPsec .............................................................................................152
ديوارهاي آتش ....................................................................................155
شبكههاي خصوصي مجازي (VPN)...........................................................156
امنيت نماهاي الكترونيكي ..........................................................................157
امنيت وب .............................................................................................158
فصل هفدهم:مباني امنيت در شبكهها ...........................................................160
مباني امنيت شبكه ..................................................................................161
انواع رايج حملات .................................................................................161
اقدامات امنيتي خوب ...............................................................................162
مقاومسازي سيستمها در مقابل حملات .........................................................162
حفاظت از شبكه در برابر ويروسها ............................................................163
مفاهيم ويروس ......................................................................................164
خطاهاي نرمافزاري ...............................................................................164
اسبهاي تروا .......................................................................................164
بمبهاي نرمافزاري (Softwar Bombs) ...................................................164
بمبهاي منطقي (Logic bombs) ............................................................165
بمبهاي ساعتي (Time Bombs) ............................................................165
تكراركنندهها (Replicators) .................................................................165
كرمها (worms) ................................................................................166
ويروسها ...........................................................................................166
جستجوي ويروسها .................................................................................168
نصب ويروسياب ..................................................................................171
حذف آلودگي ........................................................................................172
فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173
جلوگيري از الودگي توسط ويروس ..............................................................174
جلوگيري از ويروسهاي ماكرو ...................................................................175
حذف يك ويروس ماكرو ...........................................................................176
منابع
مبلغ قابل پرداخت 9,346 تومان
برچسب های مهم
طرح جامع شهر رشت شامل یک فایل اتوکد لایه باز متشکل از بیش از ۱۰ نقشه کامل بوده و به صورت کامل کلیه اماکن و راههای شهر رشت را شامل می شود. طرح تفصیلی چیست؟ طرح تفصیلی طرحی است که بر اساس معیارها و ضوابط کلی طرح جامع، نحوه استفاده از زمین های شهری را در سطح محلات مختلف ... ...
عنوان مقاله : کاربرد عکس های هوایی در برنامه ریزی شهری قالب بندی : Word صفحات : 14 ص شرح مختصر : عکسبرداری هوایی ، تفکیکی نسبتاً جدید است که تاریخ آن کم و بیش مقارن با پیدایش هنر و علم عکاسی و همچنین صنعت هوانوردی است. اولین گزارش کتبی اختراع فن عکاسی به آکادمی علوم و هنرهای فرانسه ...
عنوان مقاله : مدیریت پسماندهای روستایی قالب بندی : PDF صفحات : 22 ص شرح مختصر : ارتقاي سلامتي افراد جامعه يکي از مهمترين مسائل اساسي هر کشور، ارتقاي سلامتي افراد آن جامعه است که بايد از ابعاد مختلف از جمله رواني مورد توجه قرار گيرد. وظيفه اصلي بهداشت رواني تأمين سلامت فکر و ...
عنوان : گزارش کار آموزی اجرای کارهای ساختمانی قالب بندی : Word صفحات : شرح مختصر : اجرای کـارهـای ساختمانی شـامـل مراحـل متعددی است که ضمن آن افراد با ماشین آلات ساختمانی، ابزار و مصالح گوناگون سروکار دارند . این روابط ویژگی ها امکان وقـوع حوادث را بـرای نیروی انسـانی را ...
آشنايي با جريان سه فاز جريان سه فاز در مداري كه سيم بندي القاء شونده آن (آرميچر) از سه دسته سيم پيچ جدا كه هر كدام نسبت به هم 120 درجه الكتريكي اختلاف فاز دارند تهيه مي شود. انواع اتصال در سيستم سه فاز . در سيستم سه فاز معمولاً از سه نوع اتصال استفاده مي شود : الف- اتصال ستاره ب- ...
عنوان مقاله : مراحل مختلف تصفیه آب در تصفیه خانه قالب بندی : Word صفحات : 112 ص شرح مختصر : آب مادهاي فراوان در كره زمين است. به شكلهاي مختلفي همچون دريا، باران، رودخانه و … ديده ميشود. آب در چرخه خود، مرتباً از حالتي به حالت ديگر تبديل ميشود اما از بين نميرود. هر ...
51 اسلاید، حاوی کلیات (به زبان فارسی)، سنسورگذاری، نمونه سازی و بخشی از خروجیهای دستگاه سانتریفیوژ منابع مورد استفاده: •Milad Aghamolaei, Alireza SaeediAzizkandi, Abbas Ghalandarzadeh,Evaluation of fault rupturepropagation through earth dams subjected to reverse ... ...
عنوان پروژه : تاریخچه موزه و موزه داری در ایران و جهان قالب بندی : word صفحات : شرح مختصر : بی شك وجود موزه به عنوان یك نهاد فرهنگی در اجتماع بسیار ضروری است فرهنگ هر جامعه یك مفهوم كلی است و تمامی ارزشها و یافتههای معنوی مردمان آن جامعه را در بر میگیرد. پس فرهنگ. ...
عنوان مقاله : طراحی و نور پردازی استخر ها قالب بندی : PDF صفحات : 59 ص شرح مختصر : در استخرهای شنا؛ استخرهای تزیینی، جکوزی ها، سونای خشک و سونای بخار به دلیل خاصیت رسانایی آب و ماهیت مرطوب فضای استخر،احتمال ایجاد شوک الکتریکی و آسیب های جانی بسیار زیاد است .تاثیر شوک ...
فرمت فایل اصلی : پاورپوینت ( ppt ) حجم درحالت فشرده : 1.97 مگابایت تعداد صفحات فایل : 33 اسلاید هدیه محصول : فایل پاورپوینت بررسی معماری سبک رازی-24 اسلاید هردوفایل (فایل اصلی و هدیه) در یک فایل زیپ (zip-winrar) قرار گرفته است. پاورپوینت بررسی سبک معماری ... ...
دانلود پاورپوینت نامه نگاری قسمتی از متن.... عناوین موضوعات کارگاه نامه نگاری و مکاتبات اداری آشنایی با تقسیم بندی نامه ها ریخت شناسی نامه ها شیوه نگارش نامه ها انواع نامه های اداری و مراحل تهیه آنها اصطلاح شناسی مکاتبات اداری نامه ها و شکایات حقوقی اسناد و نوشته های ... ...
پاسخ تشریحی تمرین های کتاب تئوری ماشین و مکانیزم ها، ویرایش چهارم، نگارش پناک، شیگلی و یوئیکر با نام انگلیسی: Theory Of Machine And Mechanisms Si Edition solution manual, 4th Ed. by Gordon R. Pennock & Joseph E. Shigley John J. Uicker این مجموعه شامل پاسخ تشریحی تمرین ... ...
حجم فایل : 625.8 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 9 بنام خدا فیزیک دوم دبیرستانفصل 5(چگالی) جرم یکای حجم هر جسم را چگالی یا جرم حجمی نامیده و با نشان می دهیم و یکای آن در SI ، است. بنابراین : چگالی جسم نمونه جدول چگالی اجسام جرم یک لیتر آب چند کیلوگرم است؟ مثال ... ...
حجم فایل : 135.3 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 22 بسم الله الرحمن الرحیم مدیریت ارجاع نمونه هاي بالینيدرآزمایشگاههای پزشکی در صورت وجود ارتباط بین آزمایشگاههای ارجاع با ارجاع دهنده با تدوین قرارداد، این ارتباط شفاف می گردد . نکات مهم در خصوص نحوه تدوین ... ...
محصول صوتی گنجینه آلفا،مجموعه 14 موزیک (امواج باینورال)آلفا می باشد.شنیدن این امواج صوتی در هنگام مطالعه، مدیتیشن و یا استراحت،پیشنهاد میشود. برای شنیدن این موزیک ها شما به یک هدفون و یا هنزفری با کیفیت نیاز دارین.موقع شنیدن موزیک شما باید هدفون سمت راست(R) را دقیقا روی ... ...
حجم فایل : 964.6 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 14 گزارش کار آزمايشگاه مکانيک خاک آزمایش شماره 6 : آزمايش تراكم خاك بسمه تعالی آزمايشگاه مكانيك خاك اساتيد محترم : جناب آقاي مهندس ملاباشي جناب آقاي دکتر متين جناب آقاي بهادرياعضاء گروه : محمد مهدي حاجي زماني ... ...
این مجموعه مناسب برای هنرجویان هنرستان های فنی و کاردانش و همچنین هنرجویان سازمان فنی و حرفه ای و سایر آموزشگاه ها جهت آمادگی آزمون می باشد فایل های داخل این مجموعه : مجموعه ی 1125 سوال چهارگزینه ای در خصوص برق صنعتی درجه 1و2 و تابلو برق فنی حرفه ای با کلید هفتصد ... ...
نام کتاب : آموزش پیش از ازدواج نویسنده : مهدی میر محمد صادقی فرمت : pdf ... ...
حجم فایل : 851.3 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 24 1 بررسی و ارزیابی توپولوژی در شبکه و switch 2 Switch 3 توپولوژی چیست؟ نحوه کابل بندی درشبکه های کامپیوتری را توپولوژي می گویندانواع آن1- توپولوژي خطی یا BUS 2- توپولوژي حلقه ای یا Ring3- توپولوژي ستاره ای یا ... ...
فایل اقدام پژوهی در 29 صفحه بصورت word و قابل ویرایش و دارای فهرست مطالب و منابع با چه را هکارهایی و چگونه توانستم اختلال در املا نویسی مینا را درمان کنم؟ چکیده در این پژوهش در مورد بهبود مشکل درس دیکته نویسی دانشآموزی به نام مینا که در پایه اول مشغول به تحصیل است ، می ... ...
ترجمه شده روایی: دارد پایایی: دارد منبع: دارد(لاتین) ضمیمه فایل دارای 7 سوال قالب: ورد همچنین نمونه سوال و تست با جواب تشریحی درباره تمامی مباحث آمار و احتمالات، مبانی سازمان و مدیریت، مدیریت اسلامی، مدیریت تولید و عملیات پیشرفته، تحقیق در عملیات پیشرفته، استعداد ... ...
حجم فایل : 531.8 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 15 بنام خدا ریاضی چهارم دبستانتقسیم و بخش پذیری تقسیم و بخش پذیریبرای شروع درس ، با یک مثال مبحث را آغاز می کنیم .می خواهیم 17 شکلات را به بسته های 3 تایی تقسیم کنیم .می بینیم که 4 دسته ی 4 تایی درست می شود و یک ... ...
با POCKET OPTION یک معاملهگر حرفهای شوید یک پلتفرم معاملاتی قابل اعتماد برای همه هر معاملهگری میخواهد تا در بهترین شرایط سود ببرد و نمیخواهد نگران امنیت وجوه شخصی خود باشد. اولین کار واضحی که یک معاملهگر مبتدی انجام میدهد بررسی سایتهای مختلف معامله آنلاین ... ...
قسمتی از متن..... اینترا بالون پمپ یك دستگاه اختصاصی كمكی قلب میباشد در این روش یك كاتتر بالون دار را از طریق شریان فمورال وارد آئورت نزولی كرده و در هنگام سیستول بطن و انقباض بطن چپ وهنگام بسته شدن دریچه آئورت این بالون باد شده و با افزایش حجم در آئورت پرفیوژن كرونری ... ...
همه کسانی که در زمینه طراحی و ساخت مدارات الکترونیکی فعالیت می کنن و با مدارات آزمایشی سر و کار دارند با مسائل مربوط به استفاده از فیبر سوراخدار و مدارات چاپی آشنا هستند. معمولا برای پیاده سازی مدارات کوچک از فیبر های سوراخدار آماده موجود در بازار استفاده می کنیم. ولی زمانی ... ...
کتاب رمان PDF ( خاطرات یک گیشا ) نویسنده : آرتور گلدن ترجمه : مریم بیات کتاب خاطرات یک گیشا از سرگذشت زنانی میگوید که در فرهنگ گذشته ژاپن جایگاه خاصی داشتند که احتمالا مشابه آن در هیچ کجای دیگر جهان یافت نمیشده و نمیشود. کسانیکه بر لبه باریک و روی مرز هنرمندی و ... ...
عنوان مقاله : معرفی تکنولوژی نمایشگرهای OLED قالب بندی: word, PPT صفحات : شرح مختصر : OLED مخفف کلمات (Organic Light Emitting Diode) است و به معنای دیودهای ارگانیکی پخش کننده نور می باشد. با تکنولوژی OLED به زودی شاهد خواهیم بود که صفحات نمایشی ساخته می شوند که با وجود ابعاد بسیار بزرگ، نازک و سبک ...
عنوان مقاله : اینترنت موبایل قالب بندی : PDF صفحات: شرح مختصر : در تئوري بايد بتواند سرعت انتقال اطلاعات را بالاي 115 کيلوبيت در ثانيه برساند، در حالي که در عمل اين سرعت به 40 کيلوبيت در ثانيه ميرسد حال آنکه سرعت ارتباط در دستگاههاي متفاوت GPRSبه مراتب با يکديگر فرق ميکنند ...
عنوان جزوه : ا درس سیستم عامل قالب بندی : Power Point صفحات : شرح مختصر : سیستمعامل دو کار عمده انجام میدهد: در نگرش پایین به بالا، منابع منطقی (مانند فایلها) و منابع فیزیکی (مانند دستگاههای سختافزاری) رایانه را مدیریت و کنترل میکند. در نگرش بالا به پایین، ...
عنوان مقاله : معرفی انواع رله ها و کاربرد های آنها قالب بندی: word صفحات : شرح مختصر :حفاظت تجهیزات و دستگاه های سیستم قدرت در مقابل عیوب و اتصالیها ، به وسیله كلید قدرت انجام می گیرد قبل از اینكه كلید قدرت بتواند باز شود ، سیم پیچی عمل كنندة آن باید تغذیه شود این تغذیه به وسیله ...