اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.
ایجاد وب سایت یاعنوان تحقیق: مديريت و محافظت از شبكه هاي كامپيوتر
فرمت فایل: word
تعداد صفحات: 190
شرح مختصر:
مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:
جهت عيب يابي و رفع عيب در شبكه انجام دهيد:
چكيده اي در مورد محافظت از داده ها
عوامل بد ميتوانند و اتفاق ميافتند و در نهايت سرويسدهنده شما ميتواند از كار بيفتد و در حين اين فرايند فايلهاي مهم شما را صدمه بزند و بدين ترتيب راهاندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد ميتواند ترميم يك سرويسدهنده سِرور(يا هر سرويسدهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيكها ميتوانند براي بسياري غير عاقلانه به نظر برسند.
ميتوانيد آسيبپذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن دادهها را نيز تا حد زيادي از بين ببريد.
ديواره هاي آتش
محصولي سخت افزاري و يا نرم افزاري مي باشد كه شبكه را از دستيابي بدون اجازه كاربران خارجي حفظ مي كند. اگر شبكه شما به اينترنت متصل است حتما بايد از نوعي از ديواره هاي آتش براي محافظت شبكه استفاده كنيد چون مزاحمان خارجي مي توانند براحتي شبكه را دچار اختلال كنند.
فيلتر كردن بسته ها
در اين روش ، ديواره آتش بسته هاي دريافتي را بررسي كرده و بنابر اطلاعات موجود در هردهاي پروتكلهايي كه در ايجاد بسته سهيم بوده اند، تصميم مي گيرد كه به آنها اجازه عبور به شبكه ديگر را بدهد يا خير.
فهرست مطالب
چكيده ................................................................................................. A
بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات يك شبكه .................................................................................. 2
مزيتهاي يك شبكه ............................................................................... 3
كاركنان شبكه ...................................................................................... 4
مدير شبكه .......................................................................................... 5
ساير كاركنان ...................................................................................... 5
فصل اول: مديريت شبكه چيست؟ ................................................................ 6
مديريت شبكه چيست؟ ............................................................................. 7
مديريت شمارههاي اشتراكي شبكه .............................................................. 9
شمارههاي اشتراك كاربري .................................................................... 10
ايجاد شمارههاي اشتراك كاربري ............................................................. 11
شمارههاي اشتراك گروه ........................................................................ 16
محلي در مقايسه با جهاني ........................................................................ 17
گروههاي توكار .................................................................................... 19
برقراري ارتباط چندتايي ......................................................................... 19
فصل دوم: مديريت شبكه .......................................................................... 21
مديريت شبكه ....................................................................................... 22
مفاهيم مديريت .................................................................................... 22
محدوديتهاي مديريتي .......................................................................... 23
مشكلات شبكه ..................................................................................... 23
تنظيم و پيكربندي شبكه .......................................................................... 24
فصل سوم:شبكه بندي و ارتباطات ............................................................... 25
شبكه بندي و ارتباطات ............................................................................. 26
همگون سازي و تكرارسازي .......................................................................28
فصل چهارم: عيبيابي و رفع عيب ...............................................................34
عيبيابي و رفع عيب ................................................................................34
Net account /synch............................................................................35
نظارت بر عمليات Active Directory .................................................... 35
فصل پنجم: مفهوم مديريت منابع ............................................................... 36
مديريت منابع ..................................................................................... 37
منابع سختافزاري ............................................................................. 38
پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38
نصب نرم افزار مديريت ...................................................................... 39
تنظيم اوليه ........................................................................................ 40
درك مديريت SNMP ......................................................................... 41
سهميه ديسك ...................................................................................... 44
فايلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مديريت منبع تغذيه شبكه ....................................................................... 47
مديريت منبع تغذيه ويندوز 2000 ........................................................... 48
فصل ششم: ابزارهاي مديريت ................................................................... 50
ابزارهاي مديريت .................................................................................. 51
ابزارهاي مديريت مايكروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مديريت عملكرد شبكه ................................................................ 58
مديريت عملكرد شبكه .............................................................................. 59
مشكلات بالقوه عملكرد شبكه ...................................................................... 59
مسائل لايه فيزيكي ................................................................................ 60
مسائل مربوط به ترافيك شبكه .................................................................. 62
مشكلات تشخيصآدرس .......................................................................... 69
مسائل ميان شبكهاي ............................................................................... 69
فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71
ذخيرهسازي در شبكه ............................................................................... 72
نكتههاي مربوط به مديريت سرور CD .......................................................73
مديريت image ....................................................................................73
كابينتها ..............................................................................................74
مفاهيم SAN ........................................................................................74
درك SAN .........................................................................................76
مديريتSAN ..................................................................................... 77
بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبكه .........................................................................81
حفاظت از شبكه ......................................................................................82
تضمين سلامت دادهها ...............................................................................82
حفاظت از سيستم عامل .............................................................................83
رويههاي نصب .....................................................................................84
تكنيكهاي مراقبت از سيستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذيه وقفه ناپذير(UPS) ..................................................................90
عوامل زيست محيطي .............................................................................94
تكرارسازي سخت افزار ..........................................................................95
حفاظت از دادههاي كاربري .....................................................................96
تهيه نسخه پشتيبان .................................................................................97
ذخيرهسازي ديسك تكرارساز ....................................................................99
فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104
پيادهسازي برنامه سلامت دادهها ............................................................... 105
برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106
سطوح امنيت .................................................................................... 107
سياستهاي امنيتي ................................................................................ 108
ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109
ارزيابي تهديدهاي امنيتي ...................................................................... 111
برقراري اقداماتي متقابل امنيتي .............................................................. 112
وسايل اشتراكي با كلمه رمز .................................................................. 113
ايستگاههاي كاري بدون ديسك ............................................................... 115
رمزگذاري ....................................................................................... 116
حافظههاي ويروسي ............................................................................ 119
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122
محافظت با استفاده از كلمه عبور............................................................... 123
تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124
مشخص كردن طول كلمه عبور ................................................................. 125
تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126
الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127
تدابير مربوط به بستن يك حساب ............................................................... 128
فصل سيزدهم: امنيت شبكه ...................................................................... 129
امنيت شبكه ......................................................................................... 130
عمليات شبكه ....................................................................................... 130
تجزيه و تحليل هزينه شبكه ...................................................................... 131
تكنيكهاي مديريت و عيبيابي ................................................................... 132
ديوارههاي آتش ..................................................................................... 134
فيلتر كردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
ديوارهاي آتش سرورهاي Proxy .............................................................. 137
درك يك ديوار آتش ................................................................................. 137
ديوارهاي آتش و TCP/IP ....................................................................... 139
ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139
مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140
ديوار آتش از نوع Application Gateways..............................................141
ديوار آتش از نوع Circute-Level Gateways ...........................................142
ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144
مدلهاي مختلف امنيتي .............................................................................145
امنيت سطح ـ كاربر .............................................................................145
امنيت سطح ـ مشترك ...........................................................................145
فصل پانزدهم : پروتكلهاي امنيتي .............................................................146
پروتكلهاي امنيتي ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151
امنيت ارتباطات ..................................................................................152
IPsec .............................................................................................152
ديوارهاي آتش ....................................................................................155
شبكههاي خصوصي مجازي (VPN)...........................................................156
امنيت نماهاي الكترونيكي ..........................................................................157
امنيت وب .............................................................................................158
فصل هفدهم:مباني امنيت در شبكهها ...........................................................160
مباني امنيت شبكه ..................................................................................161
انواع رايج حملات .................................................................................161
اقدامات امنيتي خوب ...............................................................................162
مقاومسازي سيستمها در مقابل حملات .........................................................162
حفاظت از شبكه در برابر ويروسها ............................................................163
مفاهيم ويروس ......................................................................................164
خطاهاي نرمافزاري ...............................................................................164
اسبهاي تروا .......................................................................................164
بمبهاي نرمافزاري (Softwar Bombs) ...................................................164
بمبهاي منطقي (Logic bombs) ............................................................165
بمبهاي ساعتي (Time Bombs) ............................................................165
تكراركنندهها (Replicators) .................................................................165
كرمها (worms) ................................................................................166
ويروسها ...........................................................................................166
جستجوي ويروسها .................................................................................168
نصب ويروسياب ..................................................................................171
حذف آلودگي ........................................................................................172
فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173
جلوگيري از الودگي توسط ويروس ..............................................................174
جلوگيري از ويروسهاي ماكرو ...................................................................175
حذف يك ويروس ماكرو ...........................................................................176
منابع
مبلغ قابل پرداخت 9,346 تومان
برچسب های مهم
√آپـــدیـت جـدیـد اسفند ماه 1403√ بسم الله الرحمن الرحیم کسب درآمد از اینترنت روزانه تا ۲،۰۰۰،۰۰۰ میلیون تومان تضمینی و تست شده ☆☆ آموزش صفر تا صد کسب درآمداینترنتی بالای ۵۰،۰۰۰،۰۰۰ میلیون ماهانه پشتیبانی 24 ساعته 7 روز هفته، 100% حلال شرعی، ... ...
این فایل صوتی حاوی 30 دقیقه درام زنی(طبل شمنی) است که توسط مایکل هارنر فقید جهت سفر به جهان زیرین طراحی شده و شامل دو فایل صوتی برای مدیتیشن، تمرکز ذهن، بهبود ذهنی و جسمی برپایه موسیقی شمنی است. ... ...
طرح جابر لاکپشت طرح جابر لاکپشت مناسب برای پایه چهارم و پنجم دبستان به همراه دفتر کارنما. بافرمت ورد وقابل ویرایش این فایل کامل و آماده است و جهت ارائه به همکاران فرهنگی میباشد. این نمونه طرح جابر که برای شما تهیه کرده ایم و با قیمت مناسب در دسترس شما قرار داده ایم طرح ... ...
طرح جابر مار طرح جابر مار مناسب برای پایه اول، دوم، سوم، چهارم، پنجم و ششم دبستان به همراه دفتر کارنما با فرمت ورد و قابل ویرایش این فایل کامل و آماده است و جهت ارائه به همکاران فرهنگی می باشد. این نمونه طرح جابر که برای شما تهیه کرده ایم و با قیمت مناسب در دسترس شما قرار ... ...
حجم فایل : 204.7 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 70 1 نام درس: حقوق اساسي تعداد واحد: 2 واحدمنبع: حقوق اساسي (رشته مديريت) تالیف: دكتر ارسلان ثابت سعيدي 2 اهداف کلی آشنايي دانشجويان با تعريف حقوق، رشته هاي حقوق، كليات مربوط به حقوق اساسي و قانون اساسي جمهوري ... ...
حجم فایل : 1.1 MB نوع فایل : پاور پوینت تعداد اسلاید ها : 70 نقد و بررسی سکولاریسم نقد و بررسی سکولاریسم مفهوم سکولاریسم واژة سكولار «Secular» از «Seculum» ـ بهمعناى قرن و سده ـ گرفته شده است .در لغت بهمعناي دنيوي، عرفي، زميني و يا آنچه متعلق به دنيا است، اطلاق ... ...
حجم فایل : 4.2 MB نوع فایل : پاور پوینت تعداد اسلاید ها : 190 بنام خدا 1 2 شبکه های کامپیوتری 3 نحوه ارزیابی تحقیق 3 نمرهتمرین 2 نمرهامتحان پایان ترم 15 نمرهبارم ها قطعی نیستند. آمادگی برای کوییز در هر جلسه.موضوع تحقیق باید اعلام شود.تا آخر خرداد برای تحقیق فرصت ... ...
حجم فایل : 1.5 MB نوع فایل : پاور پوینت تعداد اسلاید ها : 20 بنام خدا ریاضی سوم دبستان خاصیت های ضرب هر عددی که در عدد یک ضرب شود ، حاصل همان عدد خواهد شد ( عضو بی اثر ) خاصیت 1 با جابجا شدن دو عدد حاصل ضرب تغییر نمی کند ( خاصیت جابجایی ) خاصیت 2 در ضرب چند عدد می ... ...
قسمتی از متن...... مقدمه فرستنده های رادیویی از جمله دستگاه هایی است که کاربرد فراوان دارند. این فرستنده ها در ابعاد کوچک و بزرگ وجود دارند. در ابعاد کوچک در گیرنده و فرستنده پلیس و کوهنوردی استفاده می شوند. در ابعاد بزرگ در فرستنده های AM و FM و تلویزیون به کار می ... ...
به نام خدا این بار با آموزش رفع ریپورت تلگرام با شما هستیم دارای 4 روش کاملا متقاوت با روش هایی که در سایت ها هست رفع ریپورت - رفع بلاک - رفع مسدودیت از گروه و ..... کاملا متفاوت (دلیت اکانت و .. نیست) روش اول روش ویژه ای است که اولین منتشر کنندش هستیم و من جای دیگر ... ...
وکتور کورل 12ولایت علی ابن ابی طاللب علیه السلام برای برش شبرنگ و حکاکی لیزر . قابلیت بزرگ نمایی . طرح برداری . کورل 12 . ... ...
مدیریت، سیاست گذاری و اقتصاد سلامت نوع فایل: PowerPoint تعداد اسلاید (ها): 18 چکیده: محصولات توليد شده 1. ماتريس فن آوري- محصول/خدمت 2. تحليل STEEP V 3. تحليل SWOT 4. پيش نويس چشم انداز ماتريس فن آوری-محصول/خدمت پانل مديريت، سياست گذاري و اقتصاد ... ...
روشی برای حل مسائل برنامه ریزی خطی فازی با توجه به درجه عضویت ضرایب سیستم های فازی ایران برنامه ریز خطی با داده های فازی در این تحقیق بررسی می شوند روش های مختلف برای حل مسائل برنامه ریزی چند هدفی و حل مسائل برنامه ریزی فازی منابع و تمام ضرایب فازی تابع عضویت با مثال های عددی ...