تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
مدیریت و محافظت از شبكه های كامپیوتری

مدیریت و محافظت از شبكه های كامپیوتری

چكیده مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید نصب و پیكربندی ایستگاههای كاری و سرورها ارتقاء ایستگاههای كاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های كاربردی باید نصب شوند و ارتقاء یابند وسایل

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 22 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: ورد و قابل ویرایش

تعداد صفحات: 180

حجم فایل:205 کیلوبایت

  پرداخت و دانلود  قیمت: 32,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • مدیریت و محافظت از شبكه های كامپیوتری


    چكیده:

    مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

    نصب و پیكربندی ایستگاههای كاری و سرورها
    ارتقاء ایستگاههای كاری و سرورها
    ارتقاء سیستم های عامل و برنامه های راه انداز
    برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
    وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
    كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
    ایجاد و بازبینی نسخه های پشتیبان.
    كنترل منابع.
    بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
    اجزای شبكه باید در طول زمان كنترل و تست شود.

    جهت عیب یابی و رفع عیب در شبكه انجام دهید:

    مشكل را تعریف كنید
    منبع مشكل را شناسایی كنید و آنرا مجزا سازید
    خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
    شبكه را مجدداً تنظیم كنید.

    چكیده ای در مورد محافظت از داده ها

    عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

    می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


    دیواره های آتش

    محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

    فیلتر كردن بسته ها

    در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.


    چكیده ................................................................................................. A

    بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1


    مقدمه .................................................................................................. 2

    مقدمات یك شبكه .................................................................................. 2

    مزیت‌های یك شبكه ............................................................................... 3

    كاركنان شبكه ...................................................................................... 4

    مدیر شبكه .......................................................................................... 5

    سایر كاركنان ...................................................................................... 5

    فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

    مدیریت شبكه چیست؟ ............................................................................. 7

    مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

    شماره‌های اشتراك كاربری .................................................................... 10

    ایجاد شماره‌های اشتراك كاربری ............................................................. 11

    شماره‌های اشتراك گروه ........................................................................ 16

    محلی در مقایسه با جهانی ........................................................................ 17

    گروههای توكار .................................................................................... 19

    برقراری ارتباط چندتایی ......................................................................... 19

    فصل دوم: مدیریت شبكه .......................................................................... 21

    مدیریت شبكه ....................................................................................... 22

    مفاهیم مدیریت .................................................................................... 22

    محدودیت‌های مدیریتی .......................................................................... 23

    مشكلات شبكه ..................................................................................... 23

    تنظیم و پیكربندی شبكه .......................................................................... 24

    فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

    شبكه بندی و ارتباطات ............................................................................. 26

    همگون سازی و تكرارسازی .......................................................................28

    فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

    عیب‌یابی و رفع عیب ................................................................................34

    Net account /synch ............................................................................35

    نظارت بر عملیات Active Directory .................................................... 35

    فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

    مدیریت منابع ..................................................................................... 37

    منابع سخت‌افزاری ............................................................................. 38

    پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

    نصب نرم افزار مدیریت ...................................................................... 39

    تنظیم اولیه ........................................................................................ 40

    درك مدیریت SNMP ......................................................................... 41

    سهمیه دیسك ...................................................................................... 44

    فایل‌ها و فهرست‌ها .............................................................................. 45

    نصب/ارتقاء نرم افزار ......................................................................... 45

    مدیریت منبع تغذیه شبكه ....................................................................... 47

    مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

    فصل ششم: ابزارهای مدیریت ................................................................... 50

    ابزارهای مدیریت .................................................................................. 51

    ابزارهای مدیریت مایكروسافت ................................................................ 51

    Zero Administration ...................................................................... 55

    Management Console .................................................................... 56

    فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

    مدیریت عملكرد شبكه .............................................................................. 59

    مشكلات بالقوه عملكرد شبكه ...................................................................... 59

    مسائل لایه فیزیكی ................................................................................ 60

    مسائل مربوط به ترافیك شبكه .................................................................. 62

    مشكلات تشخیص‌آدرس .......................................................................... 69

    مسائل میان شبكه‌ای ............................................................................... 69

    فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

    ذخیره‌سازی در شبكه ............................................................................... 72

    نكته‌های مربوط به مدیریت سرور CD .......................................................73

    مدیریت image ....................................................................................73

    كابینت‌ها ..............................................................................................74

    مفاهیم SAN ........................................................................................74

    درك SAN .........................................................................................76

    مدیریتSAN ..................................................................................... 77



    بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

    مقدمه .................................................................................................... 80

    فصل نهم: حفاظت از شبكه .........................................................................81

    حفاظت از شبكه ......................................................................................82

    تضمین سلامت داده‌ها ...............................................................................82

    حفاظت از سیستم عامل .............................................................................83

    رویه‌های نصب .....................................................................................84

    تكنیك‌های مراقبت از سیستم ......................................................................87

    فصل دهم: حفاظت از سخت افزار .................................................................89

    حفاظت از سخت‌افزار ..............................................................................90

    منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

    عوامل زیست محیطی .............................................................................94

    تكرارسازی سخت افزار ..........................................................................95

    حفاظت از داده‌های كاربری .....................................................................96

    تهیه نسخه پشتیبان .................................................................................97

    ذخیره‌سازی دیسك تكرارساز ....................................................................99

    فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

    پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

    برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

    سطوح امنیت .................................................................................... 107

    سیاستهای امنیتی ................................................................................ 108

    ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

    ارزیابی تهدیدهای امنیتی ...................................................................... 111

    برقراری اقداماتی متقابل امنیتی .............................................................. 112

    وسایل اشتراكی با كلمه رمز .................................................................. 113

    ایستگاههای كاری بدون دیسك ............................................................... 115

    رمزگذاری ....................................................................................... 116

    حافظه‌های ویروسی ............................................................................ 119

    فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

    محافظت با استفاده از كلمه عبور............................................................... 123

    تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

    مشخص كردن طول كلمه عبور ................................................................. 125

    تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

    الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

    تدابیر مربوط به بستن یك حساب ............................................................... 128

    فصل سیزدهم: امنیت شبكه ...................................................................... 129

    امنیت شبكه ......................................................................................... 130

    عملیات شبكه ....................................................................................... 130

    تجزیه و تحلیل هزینه شبكه ...................................................................... 131

    تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

    دیواره‌های آتش ..................................................................................... 134

    فیلتر كردن بسته‌ها .............................................................................. 134

    NAT ............................................................................................. 135

    دیوارهای آتش سرورهای Proxy .............................................................. 137

    درك یك دیوار آتش ................................................................................. 137

    دیوارهای آتش و TCP/IP ....................................................................... 139

    دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

    مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

    دیوار آتش از نوع Application Gateways ..............................................141

    دیوار آتش از نوع Circute-Level Gateways ...........................................142

    دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

    فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

    مدلهای مختلف امنیتی .............................................................................145

    امنیت سطح ـ كاربر .............................................................................145

    امنیت سطح ـ مشترك ...........................................................................145


    فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

    پروتكل‌های امنیتی ................................................................................147

    Ipsec..................................................................................................147

    L2TP .............................................................................................148

    SSL ................................................................................................149

    Kerberos ........................................................................................150

    فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

    امنیت ارتباطات ..................................................................................152

    IPsec .............................................................................................152

    دیوارهای آتش ....................................................................................155

    شبكه‌های خصوصی مجازی (VPN)...........................................................156

    امنیت نماهای الكترونیكی ..........................................................................157

    امنیت وب .............................................................................................158

    فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

    مبانی امنیت شبكه ..................................................................................161

    انواع رایج حملات .................................................................................161

    اقدامات امنیتی خوب ...............................................................................162

    مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

    حفاظت از شبكه‌ در برابر ویروسها ............................................................163

    مفاهیم ویروس ......................................................................................164

    خطاهای نرم‌افزاری ...............................................................................164

    اسبهای تروا .......................................................................................164

    بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

    بمبهای منطقی (Logic bombs) ............................................................165

    بمبهای ساعتی (Time Bombs) ............................................................165

    تكراركننده‌ها (Replicators) .................................................................165

    كرم‌ها (worms) ................................................................................166

    ویروسها ...........................................................................................166

    جستجوی ویروسها .................................................................................168

    نصب ویروس‌یاب ..................................................................................171

    حذف آلودگی ........................................................................................172

    فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

    جلوگیری از الودگی توسط ویروس ..............................................................174

    جلوگیری از ویروسهای ماكرو ...................................................................175

    حذف یك ویروس ماكرو ...........................................................................176
    برچسب ها: دانلود مقاله مدیریت و محافظت از شبكه های كامپیوتری دانلود پروژه مدیریت و محافظت از شبكه های كامپیوتری دانلود تحقیق مدیریت و محافظت از شبكه های كامپیوتری مدیریت شبکه های کامپیوتری
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.