اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.
ایجاد وب سایت یاعنوان تحقیق: مديريت و محافظت از شبكه هاي كامپيوتر
فرمت فایل: word
تعداد صفحات: 190
شرح مختصر:
مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:
جهت عيب يابي و رفع عيب در شبكه انجام دهيد:
چكيده اي در مورد محافظت از داده ها
عوامل بد ميتوانند و اتفاق ميافتند و در نهايت سرويسدهنده شما ميتواند از كار بيفتد و در حين اين فرايند فايلهاي مهم شما را صدمه بزند و بدين ترتيب راهاندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد ميتواند ترميم يك سرويسدهنده سِرور(يا هر سرويسدهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيكها ميتوانند براي بسياري غير عاقلانه به نظر برسند.
ميتوانيد آسيبپذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن دادهها را نيز تا حد زيادي از بين ببريد.
ديواره هاي آتش
محصولي سخت افزاري و يا نرم افزاري مي باشد كه شبكه را از دستيابي بدون اجازه كاربران خارجي حفظ مي كند. اگر شبكه شما به اينترنت متصل است حتما بايد از نوعي از ديواره هاي آتش براي محافظت شبكه استفاده كنيد چون مزاحمان خارجي مي توانند براحتي شبكه را دچار اختلال كنند.
فيلتر كردن بسته ها
در اين روش ، ديواره آتش بسته هاي دريافتي را بررسي كرده و بنابر اطلاعات موجود در هردهاي پروتكلهايي كه در ايجاد بسته سهيم بوده اند، تصميم مي گيرد كه به آنها اجازه عبور به شبكه ديگر را بدهد يا خير.
فهرست مطالب
چكيده ................................................................................................. A
بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات يك شبكه .................................................................................. 2
مزيتهاي يك شبكه ............................................................................... 3
كاركنان شبكه ...................................................................................... 4
مدير شبكه .......................................................................................... 5
ساير كاركنان ...................................................................................... 5
فصل اول: مديريت شبكه چيست؟ ................................................................ 6
مديريت شبكه چيست؟ ............................................................................. 7
مديريت شمارههاي اشتراكي شبكه .............................................................. 9
شمارههاي اشتراك كاربري .................................................................... 10
ايجاد شمارههاي اشتراك كاربري ............................................................. 11
شمارههاي اشتراك گروه ........................................................................ 16
محلي در مقايسه با جهاني ........................................................................ 17
گروههاي توكار .................................................................................... 19
برقراري ارتباط چندتايي ......................................................................... 19
فصل دوم: مديريت شبكه .......................................................................... 21
مديريت شبكه ....................................................................................... 22
مفاهيم مديريت .................................................................................... 22
محدوديتهاي مديريتي .......................................................................... 23
مشكلات شبكه ..................................................................................... 23
تنظيم و پيكربندي شبكه .......................................................................... 24
فصل سوم:شبكه بندي و ارتباطات ............................................................... 25
شبكه بندي و ارتباطات ............................................................................. 26
همگون سازي و تكرارسازي .......................................................................28
فصل چهارم: عيبيابي و رفع عيب ...............................................................34
عيبيابي و رفع عيب ................................................................................34
Net account /synch............................................................................35
نظارت بر عمليات Active Directory .................................................... 35
فصل پنجم: مفهوم مديريت منابع ............................................................... 36
مديريت منابع ..................................................................................... 37
منابع سختافزاري ............................................................................. 38
پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38
نصب نرم افزار مديريت ...................................................................... 39
تنظيم اوليه ........................................................................................ 40
درك مديريت SNMP ......................................................................... 41
سهميه ديسك ...................................................................................... 44
فايلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مديريت منبع تغذيه شبكه ....................................................................... 47
مديريت منبع تغذيه ويندوز 2000 ........................................................... 48
فصل ششم: ابزارهاي مديريت ................................................................... 50
ابزارهاي مديريت .................................................................................. 51
ابزارهاي مديريت مايكروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مديريت عملكرد شبكه ................................................................ 58
مديريت عملكرد شبكه .............................................................................. 59
مشكلات بالقوه عملكرد شبكه ...................................................................... 59
مسائل لايه فيزيكي ................................................................................ 60
مسائل مربوط به ترافيك شبكه .................................................................. 62
مشكلات تشخيصآدرس .......................................................................... 69
مسائل ميان شبكهاي ............................................................................... 69
فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71
ذخيرهسازي در شبكه ............................................................................... 72
نكتههاي مربوط به مديريت سرور CD .......................................................73
مديريت image ....................................................................................73
كابينتها ..............................................................................................74
مفاهيم SAN ........................................................................................74
درك SAN .........................................................................................76
مديريتSAN ..................................................................................... 77
بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبكه .........................................................................81
حفاظت از شبكه ......................................................................................82
تضمين سلامت دادهها ...............................................................................82
حفاظت از سيستم عامل .............................................................................83
رويههاي نصب .....................................................................................84
تكنيكهاي مراقبت از سيستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذيه وقفه ناپذير(UPS) ..................................................................90
عوامل زيست محيطي .............................................................................94
تكرارسازي سخت افزار ..........................................................................95
حفاظت از دادههاي كاربري .....................................................................96
تهيه نسخه پشتيبان .................................................................................97
ذخيرهسازي ديسك تكرارساز ....................................................................99
فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104
پيادهسازي برنامه سلامت دادهها ............................................................... 105
برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106
سطوح امنيت .................................................................................... 107
سياستهاي امنيتي ................................................................................ 108
ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109
ارزيابي تهديدهاي امنيتي ...................................................................... 111
برقراري اقداماتي متقابل امنيتي .............................................................. 112
وسايل اشتراكي با كلمه رمز .................................................................. 113
ايستگاههاي كاري بدون ديسك ............................................................... 115
رمزگذاري ....................................................................................... 116
حافظههاي ويروسي ............................................................................ 119
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122
محافظت با استفاده از كلمه عبور............................................................... 123
تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124
مشخص كردن طول كلمه عبور ................................................................. 125
تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126
الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127
تدابير مربوط به بستن يك حساب ............................................................... 128
فصل سيزدهم: امنيت شبكه ...................................................................... 129
امنيت شبكه ......................................................................................... 130
عمليات شبكه ....................................................................................... 130
تجزيه و تحليل هزينه شبكه ...................................................................... 131
تكنيكهاي مديريت و عيبيابي ................................................................... 132
ديوارههاي آتش ..................................................................................... 134
فيلتر كردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
ديوارهاي آتش سرورهاي Proxy .............................................................. 137
درك يك ديوار آتش ................................................................................. 137
ديوارهاي آتش و TCP/IP ....................................................................... 139
ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139
مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140
ديوار آتش از نوع Application Gateways..............................................141
ديوار آتش از نوع Circute-Level Gateways ...........................................142
ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144
مدلهاي مختلف امنيتي .............................................................................145
امنيت سطح ـ كاربر .............................................................................145
امنيت سطح ـ مشترك ...........................................................................145
فصل پانزدهم : پروتكلهاي امنيتي .............................................................146
پروتكلهاي امنيتي ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151
امنيت ارتباطات ..................................................................................152
IPsec .............................................................................................152
ديوارهاي آتش ....................................................................................155
شبكههاي خصوصي مجازي (VPN)...........................................................156
امنيت نماهاي الكترونيكي ..........................................................................157
امنيت وب .............................................................................................158
فصل هفدهم:مباني امنيت در شبكهها ...........................................................160
مباني امنيت شبكه ..................................................................................161
انواع رايج حملات .................................................................................161
اقدامات امنيتي خوب ...............................................................................162
مقاومسازي سيستمها در مقابل حملات .........................................................162
حفاظت از شبكه در برابر ويروسها ............................................................163
مفاهيم ويروس ......................................................................................164
خطاهاي نرمافزاري ...............................................................................164
اسبهاي تروا .......................................................................................164
بمبهاي نرمافزاري (Softwar Bombs) ...................................................164
بمبهاي منطقي (Logic bombs) ............................................................165
بمبهاي ساعتي (Time Bombs) ............................................................165
تكراركنندهها (Replicators) .................................................................165
كرمها (worms) ................................................................................166
ويروسها ...........................................................................................166
جستجوي ويروسها .................................................................................168
نصب ويروسياب ..................................................................................171
حذف آلودگي ........................................................................................172
فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173
جلوگيري از الودگي توسط ويروس ..............................................................174
جلوگيري از ويروسهاي ماكرو ...................................................................175
حذف يك ويروس ماكرو ...........................................................................176
منابع
مبلغ قابل پرداخت 9,346 تومان
برچسب های مهم
همه کسانی که در زمینه طراحی و ساخت مدارات الکترونیکی فعالیت می کنن و با مدارات آزمایشی سر و کار دارند با مسائل مربوط به استفاده از فیبر سوراخدار و مدارات چاپی آشنا هستند. معمولا برای پیاده سازی مدارات کوچک از فیبر های سوراخدار آماده موجود در بازار استفاده می کنیم. ولی زمانی ... ...
بسمه تعالی پاورپونت آموزش چکیده نویسی - ابزاری کلیدی برای اساتید پژوهش آیا به دنبال راهی هستید تا مهارتهای چکیده نویسی خود را به سطح بعدی ببرید؟ پاورپونت آموزش چکیده نویسی ما، طراحی شده ویژه اساتید پژوهش، ابزاری است که به شما کمک میکند تا با اصول و تکنیکهای ... ...
طرح جابر برنج طرح جابر برنج مناسب برای پایه اول، دوم و سوم دبستان به همراه دفتر کارنما با فرمت ورد و قابل ویرایش این فایل کامل و آماده است و جهت ارائه به همکاران فرهنگی می باشد. این نمونه طرح جابر که برای شما تهیه کرده ایم و با قیمت مناسب در دسترس شما قرار داده ایم طرح ... ...
حجم فایل : 135.3 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 22 بسم الله الرحمن الرحیم مدیریت ارجاع نمونه هاي بالینيدرآزمایشگاههای پزشکی در صورت وجود ارتباط بین آزمایشگاههای ارجاع با ارجاع دهنده با تدوین قرارداد، این ارتباط شفاف می گردد . نکات مهم در خصوص نحوه تدوین ... ...
پس زمینه لایه باز استوری اینستاگرام حاشیه صورتی اسب تکشاخ یونیکورن فرمت اصلی PSD سایز استوری اینستاگرام مخصوص پیچ های کاری و شخصی مخصوصا بلاگر ها کیفیت عالی لایه باز قابل ویرایش با این فایل میتونین پس زمینه های استوری های بسیاز جذابتری داشته باشین فرمت ... ...
محصول صوتی گنجینه آلفا،مجموعه 14 موزیک (امواج باینورال)آلفا می باشد.شنیدن این امواج صوتی در هنگام مطالعه، مدیتیشن و یا استراحت،پیشنهاد میشود. برای شنیدن این موزیک ها شما به یک هدفون و یا هنزفری با کیفیت نیاز دارین.موقع شنیدن موزیک شما باید هدفون سمت راست(R) را دقیقا روی ... ...
حجم فایل : 964.6 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 14 گزارش کار آزمايشگاه مکانيک خاک آزمایش شماره 6 : آزمايش تراكم خاك بسمه تعالی آزمايشگاه مكانيك خاك اساتيد محترم : جناب آقاي مهندس ملاباشي جناب آقاي دکتر متين جناب آقاي بهادرياعضاء گروه : محمد مهدي حاجي زماني ... ...
عنوان جزوه : سوالات امتحانات خرداد زبان انگلیسی پایه نهم تعداد صفحات : 11 فرمت جزوه : pdf توضیحات بیشتر درباره جزوه : جزوه سوالات برای امادگی امتحانات نوبت دوم زبان انگلیسی و مربوط به پایه نهم است. این جزوه در 11 صفحه اماده سازی شده است و کیفیت بالایی دارد. لازم به ... ...
جزوه اندیشه اسلامی 1 ✍ آقای سبحانی و دکتر رضایی ... ...
نخستین کنفرانس بین المللی مبلمان و دکوراسیون - دکو 2011 دل مرکز همایش های صدا و سیما (تهران) برگزار شده است. متن کامل 35 مقاله به صورت PDF در این بسته ارائه شده است. محورهای کنفرانس دکو 2011: - چشم اندازو چالش های صنعت مبلمان کشور در بخش های واردات، تولید، توزیع و ... ...
مراحل ساختمان سازی در این تحقیق موضوعات مراحل انجام کار ساختمان سازی بعد از انجام قرارداد تجهیز کارگاه و اماده کردن کارگاه ساختمانی تسطیح محوطه گود برداری زهکشی پر کردن چاه ها قنوات و قطع اشجار نقاط نشانه و مبدا ساختمان ها و تجهیزات و تجهیز کارگاه تحویل وکنترل مصالح ...
حجم فایل : 851.3 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 24 1 بررسی و ارزیابی توپولوژی در شبکه و switch 2 Switch 3 توپولوژی چیست؟ نحوه کابل بندی درشبکه های کامپیوتری را توپولوژي می گویندانواع آن1- توپولوژي خطی یا BUS 2- توپولوژي حلقه ای یا Ring3- توپولوژي ستاره ای یا ... ...
طرح جامع شهر رشت شامل یک فایل اتوکد لایه باز متشکل از بیش از ۱۰ نقشه کامل بوده و به صورت کامل کلیه اماکن و راههای شهر رشت را شامل می شود. طرح تفصیلی چیست؟ طرح تفصیلی طرحی است که بر اساس معیارها و ضوابط کلی طرح جامع، نحوه استفاده از زمین های شهری را در سطح محلات مختلف ... ...
عنوان: خلاصه كتاب عكاسي هنر ميان مايه فرمت فایل: pptx تعداد اسلاید ها: 68 زبان: فارسی دسته بندی: هنر چکیده: عکاسی در لغت به معنای روش عکاسی و عکسبرداری است و همچنین به عمل و شغل عکاس نیز گفته میشود. این هنر در اکثر زبانهای جهان فتوگرافی خوانده میشود که ترکیبی از دو ... ...
قوانین جهان هستی همه ما در خانه خود قوانینی را وضع کرده ایم و همه افراد خانواده موظف به رعایت کردن و احترام گذاشتن به این قوانین هستند. در محله و شهر ما نیز قوانینی حاکم است در هر کشوری قوانین مختلفی وجود دارد و مردم آن شهر یا کشور موظف به رعایت آن قوانین هستند. اگر کسی ... ...
پکیج تست کنکور علوم انسانی شامل تمامی دروس ویرایش جدید شامل آزمونهای سنجش شامل تمامی دروس دهم ویازدهم و پیش دانشگاهی متوسطه تست کنکور انسانی شامل تک تک دروس وهمچنین تست جامع کل دروس انسانی آزمونهای قلم چی کنکور 95 قیمت این پکیج بسیار بالا میباشد که ما برای استفاده ...
کتاب رمان PDF ( خاطرات یک گیشا ) نویسنده : آرتور گلدن ترجمه : مریم بیات کتاب خاطرات یک گیشا از سرگذشت زنانی میگوید که در فرهنگ گذشته ژاپن جایگاه خاصی داشتند که احتمالا مشابه آن در هیچ کجای دیگر جهان یافت نمیشده و نمیشود. کسانیکه بر لبه باریک و روی مرز هنرمندی و ... ...
حجم فایل : 2.1 MB نوع فایل : پاور پوینت تعداد اسلاید ها : 39 بنام خدا تجزیه و تحلیل تجربی روایی و پایایی معیارها و ابعاد کارت امتیازدهی متوازن تجزیه و تحلیل تجربی پایایی و روایی معیارها و ابعاد کارت امتیازدهی متوازن چکیده در طول سال های متمادی ، حسابداران مدیریت در طراحی ... ...
طرح جابر نان طرح جابر نان مناسب برای پایه چهارم و پنجم دبستان به همراه دفتر کارنما .بافرمت ورد وقابل ویرایش این فایل کامل و آماده است و جهت ارائه به همکاران فرهنگی می باشد. این نمونه طرح جابر که برای شما تهیه کرده ایم و با قیمت مناسب در دسترس شما قرار داده ایم طرح جابر ... ...
تنها عامل تعیین کننده فقر یا ثروت! استاد عباس منش معتقد است تغییر وضعیت مالی ما از نقطه ای شروع می شود که باور می کنیم هیچ اتفاقی بدون اجازه ی ما وارد زندگی مان نمی شود… باور می کنیم وضعیت مالی ای که اکنون داریم، میزان درآمدمان، میزان رضایتی که از این وضعیت مالی داریم و … ... ...
قانونپیوندهای اجتماعی بین مردم عمل میکند. قانون معرب کلمه یونانی canon است که به فرانسه loiو به انگلیسی law ترجمه میشود.مفهوم عامتری نیز نسبت به قانون وجود دارد. به عبارت دیگر هر چیزی که تنظیم کننده رفتار انسان باشد، قانون نام دارد. این قانون میتواند قوانین فیزیکی باشد ... ...
فهرست تعریف بیمارستانرده بندی بیمارستانانواع بیمارستانبیمارستان برحسب ماموریتمعماری بیمارستانطرح ریزی، موقعیتجهتورودی هادرمانگاه بیماران سرپاییراهرومسیریابیدرپلهآسانسوربخش جراحیاتاق های جراحیروشناییاتاق بیهوشیاتاق شستشواتاق اشیا استریل و زیر مجموعه های آنبهداشت و تهویه ... ...
حجم فایل : 539.9 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 13 بنام خدا هندسه سال دوم دبیرستانفصل 3(تالس در مثلث) قضیه تالس و نتایج آن :قضیه تالس : اگر پاره خطی موازی با یکی از اضلاع مثلث طوری رسم شود که دو ضلع دیگر را قطع کند ، در این صورت نسبت پاره خط های ایجاد شده روی ... ...
دعای فرج امام زمان (عج) وکتور کورل 12دعای فرج برای برش شبرنگ و حکاکی لیزر . قابلیت بزرگ نمایی . طرح برداری . کورل 12 . ... ...