$('#s1').cycle('fade');
  جستجو

 صفحه نخست  |  راهنمای فروشگاه  |  تماس با ما  |نحوه خرید  |  سبد خرید   |        ثبت شده در سايت ساماندهي كشور

کامپیوتر و IT > پايان نامه

Bank Sepah:5892-1010-5735-6012

Email: dociran.pdfiran@gmail.com

09153255543  عالم زاده

 
 كامپيوتر و IT - پروژه
فهرست مطالب: مدیریت و محافظت از شبکه های کامپیوتری

تاریخ ایجاد 1388/10/16    تعدادبرگ: 184   قیمت: 15000 تومان   حجم فایل:425 kb  تعدادمشاهده  2511

 

  • چكيده
  • ديواره هاي آتش
  • فيلتر كردن بسته ها
  • ‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پيشگفتار
  •  
  • بخش اول ـ مديريت از شبكه‌هاي كامپيوتري
  • مقدمه
  • مقدمات يك شبكه
  • مزيت هاي يك شبكه
  • كاركنان شبكه
  • مدير شبكه
  • ساير كاركنان
  •  
  • فصل اول – مديريت شبكه چيست؟
  • مديريت شبکه چيست؟
  • توصيه
  • مديريت شماره هاي اشتراک شبکه
  • شماره هاي اشتراک کاربري
  • توجه
  • ايجاد شماره هاي اشتراک کاربري
  • استفاده از الگوها براي ايجاد شماره هاي اشتراک کاربري
  • غير فعال سازي /حذف شماره هاي اشتراک کاربري
  •  شمار هاي اشتراک گروه
  • محلي در مقايسه با جهاني
  • گروههاي توکار
  • برقراري ارتباط چند تايي
  •  
  • فصل دوم – مديريت شبكه
  • مديريت شبكه
  • مفاهيم مديريت
  • محدوديت هاي مديريتي
  • مشكلات شبكه
  • تنظيم و پيكربندي شبكه
  •  
  • فصل سوم- شبكه بندي و ارتباطات
  • شبكه بندي و ارتباطات
  • Plug-and-play
  • اتصالهاي شبكه
  • Remote Desktop
  • قابليت اطمينان سيستم
  • همگون سازي و تكرارسازي
  • Active Directory
  • مزاياي AD
  • ساختار
  •  
  • فصل چهارم - عيب يابي و رفع عيب
  • عيب يابي و رفع عيب
  • Net account /synch
  • نظارت بر عمليات Active Directory
  •  
  • فصل پنجم - مفهوم مديريـت منابـع
  • مديريت منابع
  • منابع سخت افزاري
  • پيكربندي و استفاده از سرورهاي چاپ
  • نصب نرم افزار مديريت
  • تنظيم اوليه
  • درك مديريت SNMP
  • سهميه ديسک
  • فايل ها و فهرست ها
  • نصب/ارتقاء نرم افزار
  • مديريت منبع تغذيه شبكه
  • مديريت منبع تغذيه و ويندوز 2000
  •  
  • فصل ششم - ابزارهـاي مديريت
  • ابزارهاي مديريت
  • ابزارهايمديريتمايكروسافت
  • User Manager for Domain
  • Server Manager
  • Event Viewer
  • Network Client Administrator
  • Zero Administration
  • Management Console
  •  
  • فصلهفتم - مديريـتعملكردشبكـه
  • مديريت عملكرد شبكه
  • مشكلات بالقوه عملكرد شبكه
  • مسائل مربوط به ترافيك شبكه
  • تصادم‌هاي شبكه
  • پروتكل‌هاي كم‌بازده شبكه
  • بار زياد سخت‌افزار
  • پياده‌سازي بد پشته‌هاي شبكه
  • داده‌هاي آشغال
  • حمله انكار سرويس
  • مشكلات تشخيص آدرس
  • مسائل ميان‌شبكه‌اي
  •  
  • فصل هشتـم - ذخيـره سازي در شبكه
  • ذخيره سازي در شبكه
  • نكته هاي مربوط به مديريت سرور CD
  • مديريت image
  • كابينت ها
  • مفاهيم Storage Area Network يا SAN
  • درك SNA
  • مديريت SAN
  •  
  • بخش دوم - محافظت از شبكه‌هاي كامپيـوتري
  • مقدمه
  •  
  • فصل نهم - حفاظـت از شبكه
  • حفاظت از شبكه
  • تضمين سلامت داده ها
  • حفاظت از سيستم‌عامل
  • رويه هاي نصب
  • سيستم هاي فايل
  • نسخه‌هاي پشتيبان از فهرست داس را داشته باشيد
  • استفاده از ويژگيهاي تكرارسازي قلمرو
  • تكنيك هاي مراقبت از سيستم
  • سه ديسكت راه اندازي سيستم
  •  
  • فصل دهم - حفاظت از سخت‌افزار
  • حفاظت از سخت افزار
  • منابع تغذيه وقفه‌ناپذير(UPS)
  • عوامل زيست محيطي
  • تكرارسازي سخت افزار
  • حفاظت از داده هاي كاربري
  • تهيه نسخه پشتيبان
  • ذخيره سازي ديسك تكرارساز
  •  
  • فصل يازدهم - پيـاده‌‌ سازي برنامه سلامت داده‌ها
  • پياده‌سازي برنامه سلامت داده‌ها
  • برنامه‌ريزي براي امنيت شبكه و داده‌ها
  • سطوح امنيت
  • سياستهاي امنيتي
  • ارزيابي قابليت‌هاي آسيب‌پذيري امنيت
  • ارزيابي تهديدهاي امنيتي
  • برقراري اقدامات متقابل امنيتي
  • وسايل اشتراكي با كلمه رمز
  • ايستگاههاي كاري بدون ديسك
  • رمز‌گذاري
  • حافظه‌هاي ويروسي
  •  
  • فصل دوازدهم - تنظيمات مربوط به امنيت در شبكه‌ها
  • محافظت با استفاده از كلمه عبور
  • تنظيمات مربوط به كلمه هاي عبور حسابهاي كاربران
  • مشخص كردن طول كلمه عبور
  • تنظيم مدت اعتبار كلمه هاي عبور
  • الزام بر استفاده از كلمه هاي عبور پيچيده
  • تدابير مربوط به بستن يك حساب
  •  
  • فصل سيزدهـم - امنيـت شبكه
  • امنيت شبكه
  • عمليات شبكه
  • تجزيه و تحليل هزينه شبكه
  • تكنيك هاي مديريت و عيب يابي
  • ديواره هاي آتش
  • فيلتر كردن بسته ها
  • NAT
  • پروكسي سرور
  • ديوارهاي آتش و سرورهاي Proxy
  • درك يك ديوار آتش
  • ديوارهاي آتش و TCP/IP
  • ديوارهاي آتش از نوع فيلتر سازي بسته
  • مزيتها و كاستي هاي فيلترسازي بسته
  • ديوارهاي آتش از نوع Application Gateways
  • ديوار آتش از نوع Circute-Level Gateways
  • ديوار آتش از نوع stateful-packet-inspection-engine
  •  
  • فصل چهاردهـم - مدل‌هاي مختلف امنيتـي
  • مدل هاي مختلف امنيتي
  •  امنيت سطح – كاربر
  • امنيت سطح – مشترك
  •  
  • فصل پانزدهـم - پروتكل‌هاي امنيتي
  • پروتكل‌هاي امنيتي
  • انواع پروتكل‌هاي امنيتي
  • IPSec
  • L2TP
  • SSL
  • Kerberos
  •  
  • فصل شانزدهـم - مواردي در مورد امنيت شبكه‌ها
  • امنيت ارتباطات
  • IPsec
  • ديوارهاي آتش
  • شبكه هاي خصوصي مجازي(VPN)
  • امنيت نامه هاي الكترونيكي
  • امنيت وب
  •  
  • فصل هفدهـم - مباني امنيت در شبكه‌ها
  • مباني امنيت شبكه
  • انواع رايج حملات
  • اقدامات امنيتي خوب
  • مقاوم سازي سيستم ها در برابر حملات
  • حفاظت از شبكه در برابر ويروسها
  • مفاهيم ويروس
  • خطاهاي نرم افزاري
  • اسبهاي تروا
  • بمب‌هاي نرم افزاري(Software Bombs)
  • بمب‌هاي منطقي(Logic Bombs)
  • بمب‌هاي ساعتي(Time Bombs)
  • تكراركننده ها(Replicators)
  • كرم ها(worms)
  • ويروسها(viruses)
  • انواع ويروس‌ها
  • نرم افزارهاي ويروس‌‌ياب
  • جستجوي ويروس(scannig)
  • درك جستجوهاي سرور
  • درك جستجوهاي سرويس گيرنده
  • نصب ويروس ياب
  • حذف آلودگي
  •  
  • فصل هجدهم - جلوگيري از آلودگي توسط ويروس
  • جلوگيري از آلودگي توسط ويروس
  • جلوگيري از ويروسهاي ماكرو
  • حذف يك ويروس ماكرو
  • فهرست منابع

 



Label
مقالات مرتبط


ورود به سايت | ثبت نام كاربر


صفحه نخست | تماس با ما
تمامی حقوق این سایت سایت متعلق به سایت DocIran.COM می باشد
طراحی شده توسط فراتک