اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.
ایجاد وب سایت یاعنوان تحقیق: مديريت و محافظت از شبكه هاي كامپيوتر
فرمت فایل: word
تعداد صفحات: 190
شرح مختصر:
مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:
جهت عيب يابي و رفع عيب در شبكه انجام دهيد:
چكيده اي در مورد محافظت از داده ها
عوامل بد ميتوانند و اتفاق ميافتند و در نهايت سرويسدهنده شما ميتواند از كار بيفتد و در حين اين فرايند فايلهاي مهم شما را صدمه بزند و بدين ترتيب راهاندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد ميتواند ترميم يك سرويسدهنده سِرور(يا هر سرويسدهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيكها ميتوانند براي بسياري غير عاقلانه به نظر برسند.
ميتوانيد آسيبپذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن دادهها را نيز تا حد زيادي از بين ببريد.
ديواره هاي آتش
محصولي سخت افزاري و يا نرم افزاري مي باشد كه شبكه را از دستيابي بدون اجازه كاربران خارجي حفظ مي كند. اگر شبكه شما به اينترنت متصل است حتما بايد از نوعي از ديواره هاي آتش براي محافظت شبكه استفاده كنيد چون مزاحمان خارجي مي توانند براحتي شبكه را دچار اختلال كنند.
فيلتر كردن بسته ها
در اين روش ، ديواره آتش بسته هاي دريافتي را بررسي كرده و بنابر اطلاعات موجود در هردهاي پروتكلهايي كه در ايجاد بسته سهيم بوده اند، تصميم مي گيرد كه به آنها اجازه عبور به شبكه ديگر را بدهد يا خير.
فهرست مطالب
چكيده ................................................................................................. A
بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات يك شبكه .................................................................................. 2
مزيتهاي يك شبكه ............................................................................... 3
كاركنان شبكه ...................................................................................... 4
مدير شبكه .......................................................................................... 5
ساير كاركنان ...................................................................................... 5
فصل اول: مديريت شبكه چيست؟ ................................................................ 6
مديريت شبكه چيست؟ ............................................................................. 7
مديريت شمارههاي اشتراكي شبكه .............................................................. 9
شمارههاي اشتراك كاربري .................................................................... 10
ايجاد شمارههاي اشتراك كاربري ............................................................. 11
شمارههاي اشتراك گروه ........................................................................ 16
محلي در مقايسه با جهاني ........................................................................ 17
گروههاي توكار .................................................................................... 19
برقراري ارتباط چندتايي ......................................................................... 19
فصل دوم: مديريت شبكه .......................................................................... 21
مديريت شبكه ....................................................................................... 22
مفاهيم مديريت .................................................................................... 22
محدوديتهاي مديريتي .......................................................................... 23
مشكلات شبكه ..................................................................................... 23
تنظيم و پيكربندي شبكه .......................................................................... 24
فصل سوم:شبكه بندي و ارتباطات ............................................................... 25
شبكه بندي و ارتباطات ............................................................................. 26
همگون سازي و تكرارسازي .......................................................................28
فصل چهارم: عيبيابي و رفع عيب ...............................................................34
عيبيابي و رفع عيب ................................................................................34
Net account /synch............................................................................35
نظارت بر عمليات Active Directory .................................................... 35
فصل پنجم: مفهوم مديريت منابع ............................................................... 36
مديريت منابع ..................................................................................... 37
منابع سختافزاري ............................................................................. 38
پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38
نصب نرم افزار مديريت ...................................................................... 39
تنظيم اوليه ........................................................................................ 40
درك مديريت SNMP ......................................................................... 41
سهميه ديسك ...................................................................................... 44
فايلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مديريت منبع تغذيه شبكه ....................................................................... 47
مديريت منبع تغذيه ويندوز 2000 ........................................................... 48
فصل ششم: ابزارهاي مديريت ................................................................... 50
ابزارهاي مديريت .................................................................................. 51
ابزارهاي مديريت مايكروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مديريت عملكرد شبكه ................................................................ 58
مديريت عملكرد شبكه .............................................................................. 59
مشكلات بالقوه عملكرد شبكه ...................................................................... 59
مسائل لايه فيزيكي ................................................................................ 60
مسائل مربوط به ترافيك شبكه .................................................................. 62
مشكلات تشخيصآدرس .......................................................................... 69
مسائل ميان شبكهاي ............................................................................... 69
فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71
ذخيرهسازي در شبكه ............................................................................... 72
نكتههاي مربوط به مديريت سرور CD .......................................................73
مديريت image ....................................................................................73
كابينتها ..............................................................................................74
مفاهيم SAN ........................................................................................74
درك SAN .........................................................................................76
مديريتSAN ..................................................................................... 77
بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبكه .........................................................................81
حفاظت از شبكه ......................................................................................82
تضمين سلامت دادهها ...............................................................................82
حفاظت از سيستم عامل .............................................................................83
رويههاي نصب .....................................................................................84
تكنيكهاي مراقبت از سيستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذيه وقفه ناپذير(UPS) ..................................................................90
عوامل زيست محيطي .............................................................................94
تكرارسازي سخت افزار ..........................................................................95
حفاظت از دادههاي كاربري .....................................................................96
تهيه نسخه پشتيبان .................................................................................97
ذخيرهسازي ديسك تكرارساز ....................................................................99
فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104
پيادهسازي برنامه سلامت دادهها ............................................................... 105
برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106
سطوح امنيت .................................................................................... 107
سياستهاي امنيتي ................................................................................ 108
ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109
ارزيابي تهديدهاي امنيتي ...................................................................... 111
برقراري اقداماتي متقابل امنيتي .............................................................. 112
وسايل اشتراكي با كلمه رمز .................................................................. 113
ايستگاههاي كاري بدون ديسك ............................................................... 115
رمزگذاري ....................................................................................... 116
حافظههاي ويروسي ............................................................................ 119
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122
محافظت با استفاده از كلمه عبور............................................................... 123
تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124
مشخص كردن طول كلمه عبور ................................................................. 125
تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126
الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127
تدابير مربوط به بستن يك حساب ............................................................... 128
فصل سيزدهم: امنيت شبكه ...................................................................... 129
امنيت شبكه ......................................................................................... 130
عمليات شبكه ....................................................................................... 130
تجزيه و تحليل هزينه شبكه ...................................................................... 131
تكنيكهاي مديريت و عيبيابي ................................................................... 132
ديوارههاي آتش ..................................................................................... 134
فيلتر كردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
ديوارهاي آتش سرورهاي Proxy .............................................................. 137
درك يك ديوار آتش ................................................................................. 137
ديوارهاي آتش و TCP/IP ....................................................................... 139
ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139
مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140
ديوار آتش از نوع Application Gateways..............................................141
ديوار آتش از نوع Circute-Level Gateways ...........................................142
ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144
مدلهاي مختلف امنيتي .............................................................................145
امنيت سطح ـ كاربر .............................................................................145
امنيت سطح ـ مشترك ...........................................................................145
فصل پانزدهم : پروتكلهاي امنيتي .............................................................146
پروتكلهاي امنيتي ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151
امنيت ارتباطات ..................................................................................152
IPsec .............................................................................................152
ديوارهاي آتش ....................................................................................155
شبكههاي خصوصي مجازي (VPN)...........................................................156
امنيت نماهاي الكترونيكي ..........................................................................157
امنيت وب .............................................................................................158
فصل هفدهم:مباني امنيت در شبكهها ...........................................................160
مباني امنيت شبكه ..................................................................................161
انواع رايج حملات .................................................................................161
اقدامات امنيتي خوب ...............................................................................162
مقاومسازي سيستمها در مقابل حملات .........................................................162
حفاظت از شبكه در برابر ويروسها ............................................................163
مفاهيم ويروس ......................................................................................164
خطاهاي نرمافزاري ...............................................................................164
اسبهاي تروا .......................................................................................164
بمبهاي نرمافزاري (Softwar Bombs) ...................................................164
بمبهاي منطقي (Logic bombs) ............................................................165
بمبهاي ساعتي (Time Bombs) ............................................................165
تكراركنندهها (Replicators) .................................................................165
كرمها (worms) ................................................................................166
ويروسها ...........................................................................................166
جستجوي ويروسها .................................................................................168
نصب ويروسياب ..................................................................................171
حذف آلودگي ........................................................................................172
فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173
جلوگيري از الودگي توسط ويروس ..............................................................174
جلوگيري از ويروسهاي ماكرو ...................................................................175
حذف يك ويروس ماكرو ...........................................................................176
منابع
مبلغ قابل پرداخت 9,346 تومان
برچسب های مهم
کتاب 48 قانون قدرت پرفروشترین اثر برای کسانی است که خواهان قدرت هستند یا میخواهند خود را در برابر قدرت دیگران تجهیز کنند. رابرت گرین در این کتاب به شما میآموزد چگونه در تمام عرصههای زندگی قدرتمند شوید حجم 11 مگا بایت پشتیبانی: 09380317800 ... ...
حجم فایل : 442.5 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 10 بنام خدا تاریخ ایران وجهان 2 اوضاع اجتماعی اقتصادی و فرهنگی ایران در دوران قاجار اوضاع اجتماعی:جمعیت ایران – 5 تا 6 میلیون نفر – 12- 40 درصد ایلات- 40 درصد روستانشینان- 20 درصد شهر نشین – شهر های مهم – گروه ها ... ...
The Name of the Wind (The Kingkiller Chronicle #1) by Patrick Rothfuss Rating: 4.55/5 Genre: Fantasy , Epic Fantasy language: English Format: PDF & EPUBLiterary Awards: ALA Alex Award (2008), The Quill Award for Science Fiction/Fantasy/Horror (2007), Sakura Medal for ... ...
این پروژه به شما امکان میدهد تا از طریق یک برنامه ساده نوشته شده به زبان سی شارپ، اطلاعات مالی مهمی را از منابع مختلف دریافت کنید. این اطلاعات شامل قیمتهای سهام، نرخ ارز، قیمت طلا و سایر شاخصهای مالی باشد. شما میتوانید این اطلاعات را به صورت خودکار و دورهای از منابع ... ...
این محصول شامل جدول اکسل "لیست قیمت شاخص های بازار های مالی برای سال 1401 و 1402" است. این جدول شامل قیمت شاخص های مالی مختلف بصورت روزانه برای سال 1401 و 1402 است که به عنوان یک منبع اطلاعاتی مهم برای تحلیل و پیش بینی روند بازار های مالی و مقایسه آن با شاخص های مالی درون ... ...
سوالات تایپ شده پرسش ها و مسئله های فصل دوم فیزیک یازدهم ... ...
حجم فایل : 54.5 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 12 به نام خداوند بخشنده و مهربان 20 نکته در مورد نقش تغذیه در مطالعه و یادگیری بهتر اسلاید های زیر با عنوان 20 نکته در مورد نقش تغذیه در مطالعه و یادگیری بهتر و آمادگی بیشتر در کنکور به منظور استفاده ی دانش ... ...
حجم فایل : 772.3 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 35 اصول و طرز كار دستگاههاي پالس اكسيمتر مقدمهمكانيسم انتقال اكسيژن در بدنروشهاي اندازه گيري ميزان اكسيژن خونپالس اكسيمتركاليبراسيوننگهداري پيشگيرانهايرادات روتينملاحظات خريد فهرست دستگاه پالس اكسيمتر مقدمه در ... ...
حجم فایل : 1.1 MB نوع فایل : پاور پوینت تعداد اسلاید ها : 13 نحوه محاسبه پوشش ایمن سازی سه ماههشش ماهه نه ماهه دوازده ماهه فرمول محاسبه پوشش ایمن سازی 3 ماهه شهرستان تعداد کودکان واکسینه شدهجمعیت هدف(کودکان زیر یکسال) 123 100 × × فرمول محاسبه پوشش ایمن سازی6 ماهه شهرستان ... ...
حجم فایل : 208.9 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 9 بنام خدا 1 استخراج دینامیک کامل سیستم هلی کوپتر و طراحی کنترل کننده های پیشرفته و کلاسیک 2 مدلسازی، خطیسازی و طراحی کنترل پیشبین در سیستم هلیکوپتر اهداف این پروژه می باشند. روند شبیه سازی دینامیک این سیستم ... ...
تصاویرقدیمی با قدمت بیش از 20 سال از میدان ها ، خیابان ها ، پارک ها ، مکان های مذهبی ، روستاها و ... از شهرستان اسفراین شهر دارالقرآن ، خاطرها را زنده میکند. ... ...
حجم فایل : 257.6 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 18 بنام خدا 1 2 تعيين ساختار سه بعدي پروتئين بر اساس توالي اسيدهاي آمينه 3 فهرست آشنايي با پروتئين و ساختارهاي آنتعريف مسالهکارهاي انجام شدهکارهاي آيندهنتيجهگيري و زمانبندي 4 آشنايي با پروتئين و ساختارهاي آن 5 ... ...
حجم فایل : 137.3 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 35 بنام خدا www.rdaneshmand.com www.rdaneshmand.com داروهاي ضد افسردگي www.rdaneshmand.com داروهاي ضد افسردگي به نكات زير در ارتباط با داروهاي ضد افسردگيتوجه كنيد:1) داروهاي ضد افسردگي در حالت معمول ... ...
نام کتاب : دیوانه وار نویسنده : کریستیان بوبن مترجم : مهوش قویمی فرمت : pdf ... ...
نام کتاب : کاربرد هوش و فکر نویسنده :دکتر ژوزف مورفی مترجم : هوشیار رزم آزما فرمت : pdf ... ...
وکتور کورل 12 اذان . همراه با اعراب . وکتور کورل اذان برای برش شبرنگ و حکاکی لیزر . قابلیت بزرگ نمایی . طرح برداری . کورل 12 . طرح برداری قابل برش توسط دستگاه برش شبرنگ و حکاکی توسط لیزر ... ...
The Cruel Prince (The Folk of the Air #1)by Holly Black Rating: 4.24/5 Genre: Fantasy , young adult language: English Format: PDF & EPUB Of course I want to be like them. They’re beautiful as blades forged in some divine fire. They will live forever.And Cardan is ... ...
حجم فایل : 2.0 MB نوع فایل : پاور پوینت تعداد اسلاید ها : 18 بنام خدا ارزيابي و ارتقاء تامين كنندگان مديريت توسعه تامين كنندگان(فرايند P-2-4) بر مبناي دو استراتژي محور ساپكو با نام هاي ” بهينه سازي و سيستماتيك نمودن فرايند انتخاب تامين كنندگان“ و ” ارتقاء و پرورش هدفمند ... ...
فایل لایه باز پس زمینه استوری ترکیب گلهای بنفش فرمت اصلی PSD و PNG سایز استوری اینستاگرام مخصوص پیچ های کاری و شخصی مخصوصا بلاگر ها کیفیت عالی لایه باز قابل ویرایش با این فایل میتونین پس زمینه های استوری های بسیاز جذابتری داشته باشین فرمت دانلود zip ... ...