ارزش انسان به افکار و باورهای اوست
خانه » پروژه/تحقیق/مقاله » کامپیوتروشبکه » دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتری
دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتری

دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتری

مدیریت و محافظت از شبکه های کامپیوتری
فهرست مطالب
* چكيده
* ديواره هاي آتش
* فيلتر كردن بسته ها
* ‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پيشگفتار
* بخش اول ـ مديريت از شبكه‌هاي كامپيوتري
* مقدمه
* مقدمات يك شبكه
* مزيت هاي يك شبكه
* كاركنان شبكه
* مدير شبكه
* ساير كاركنان
* فصل اول – مديريت شبكه چيست؟
* مديريت شبکه چيست؟
* توصيه
* مديريت شماره هاي اشتراک شبکه
* شماره هاي اشتراک کاربري
* توجه
* ايجاد شماره هاي اشتراک کاربري
* استفاده از الگوها براي ايجاد شماره هاي اشتراک کاربري
* غير فعال سازي /حذف شماره هاي اشتراک کاربري
*  شمار هاي اشتراک گروه
* محلي در مقايسه با جهاني
* گروههاي توکار
* برقراري ارتباط چند تايي
* فصل دوم – مديريت شبكه
* مديريت شبكه
* مفاهيم مديريت
* محدوديت هاي مديريتي
* مشكلات شبكه
* تنظيم و پيكربندي شبكه
* فصل سوم- شبكه بندي و ارتباطات
* شبكه بندي و ارتباطات
* Plug-and-play
* اتصالهاي شبكه
* Remote Desktop
* قابليت اطمينان سيستم
* همگون سازي و تكرارسازي
* Active Directory
* مزاياي AD
* ساختار
* فصل چهارم – عيب يابي و رفع عيب
* عيب يابي و رفع عيب
* Net account /synch
* نظارت بر عمليات Active Directory
* فصل پنجم – مفهوم مديريـت منابـع
* مديريت منابع
* منابع سخت افزاري
* پيكربندي و استفاده از سرورهاي چاپ
* نصب نرم افزار مديريت
* تنظيم اوليه
* درك مديريت SNMP
* سهميه ديسک
* فايل ها و فهرست ها
* نصب/ارتقاء نرم افزار
* مديريت منبع تغذيه شبكه
* مديريت منبع تغذيه و ويندوز 2000
* فصل ششم – ابزارهـاي مديريت
* ابزارهاي مديريت
* ابزارهايمديريتمايكروسافت
* User Manager for Domain
* Server Manager
* Event Viewer‌
* Network Client Administrator
* Zero Administration
* Management Console
* فصلهفتم – مديريـتعملكردشبكـه
* مديريت عملكرد شبكه
* مشكلات بالقوه عملكرد شبكه
* مسائل مربوط به ترافيك شبكه
* تصادم‌هاي شبكه
* پروتكل‌هاي كم‌بازده شبكه
* بار زياد سخت‌افزار
* پياده‌سازي بد پشته‌هاي شبكه
* داده‌هاي آشغال
* حمله انكار سرويس
* مشكلات تشخيص آدرس
* مسائل ميان‌شبكه‌اي
* فصل هشتـم – ذخيـره سازي در شبكه
* ذخيره سازي در شبكه
* نكته هاي مربوط به مديريت سرور CD
* مديريت image
* كابينت ها
* مفاهيم Storage Area Network يا SAN
* درك SNA
* مديريت SAN
* بخش دوم – محافظت از شبكه‌هاي كامپيـوتري
* مقدمه
* فصل نهم – حفاظـت از شبكه
* حفاظت از شبكه
* تضمين سلامت داده ها
* حفاظت از سيستم‌عامل
* رويه هاي نصب
* سيستم هاي فايل
* نسخه‌هاي پشتيبان از فهرست داس را داشته باشيد
* استفاده از ويژگيهاي تكرارسازي قلمرو
* تكنيك هاي مراقبت از سيستم
* سه ديسكت راه اندازي سيستم
* فصل دهم – حفاظت از سخت‌افزار
* حفاظت از سخت افزار
* منابع تغذيه وقفه‌ناپذير(UPS)
* عوامل زيست محيطي
* تكرارسازي سخت افزار
* حفاظت از داده هاي كاربري
* تهيه نسخه پشتيبان
* ذخيره سازي ديسك تكرارساز
* فصل يازدهم – پيـاده‌‌ سازي برنامه سلامت داده‌ها
* پياده‌سازي برنامه سلامت داده‌ها
* برنامه‌ريزي براي امنيت شبكه و داده‌ها
* سطوح امنيت
* سياستهاي امنيتي
* ارزيابي قابليت‌هاي آسيب‌پذيري امنيت
* ارزيابي تهديدهاي امنيتي
* برقراري اقدامات متقابل امنيتي
* وسايل اشتراكي با كلمه رمز
* ايستگاههاي كاري بدون ديسك
* رمز‌گذاري
* حافظه‌هاي ويروسي
* فصل دوازدهم – تنظيمات مربوط به امنيت در شبكه‌ها
* محافظت با استفاده از كلمه عبور
* تنظيمات مربوط به كلمه هاي عبور حسابهاي كاربران
* مشخص كردن طول كلمه عبور
* تنظيم مدت اعتبار كلمه هاي عبور
* الزام بر استفاده از كلمه هاي عبور پيچيده
* تدابير مربوط به بستن يك حساب
* فصل سيزدهـم – امنيـت شبكه
* امنيت شبكه
* عمليات شبكه
* تجزيه و تحليل هزينه شبكه
* تكنيك هاي مديريت و عيب يابي
* ديواره هاي آتش
* فيلتر كردن بسته ها
* NAT
* پروكسي سرور
* ديوارهاي آتش و سرورهاي Proxy
* درك يك ديوار آتش
* ديوارهاي آتش و TCP/IP
* ديوارهاي آتش از نوع فيلتر سازي بسته
* مزيتها و كاستي هاي فيلترسازي بسته
* ديوارهاي آتش از نوع Application Gateways
* ديوار آتش از نوع Circute-Level Gateways
* ديوار آتش از نوع stateful-packet-inspection-engine
* فصل چهاردهـم – مدل‌هاي مختلف امنيتـي
* مدل هاي مختلف امنيتي
*  امنيت سطح – كاربر
* امنيت سطح – مشترك
* فصل پانزدهـم – پروتكل‌هاي امنيتي
* پروتكل‌هاي امنيتي
* انواع پروتكل‌هاي امنيتي
* IPSec
* L2TP
* SSL
* Kerberos
* فصل شانزدهـم – مواردي در مورد امنيت شبكه‌ها
* امنيت ارتباطات
* IPsec
* ديوارهاي آتش
* شبكه هاي خصوصي مجازي(VPN)
* امنيت نامه هاي الكترونيكي
* امنيت وب
* فصل هفدهـم – مباني امنيت در شبكه‌ها
* مباني امنيت شبكه
* انواع رايج حملات
* اقدامات امنيتي خوب
* مقاوم سازي سيستم ها در برابر حملات
* حفاظت از شبكه در برابر ويروسها
* مفاهيم ويروس
* خطاهاي نرم افزاري
* اسبهاي تروا
* بمب‌هاي نرم افزاري(Software Bombs)
* بمب‌هاي منطقي(Logic Bombs)
* بمب‌هاي ساعتي(Time Bombs)
* تكراركننده ها(Replicators)
* كرم ها(worms)
* ويروسها(viruses)
* انواع ويروس‌ها
* نرم افزارهاي ويروس‌‌ياب
* جستجوي ويروس(scannig)
* درك جستجوهاي سرور
* درك جستجوهاي سرويس گيرنده
* نصب ويروس ياب
* حذف آلودگي
* فصل هجدهم – جلوگيري از آلودگي توسط ويروس
* جلوگيري از آلودگي توسط ويروس
* جلوگيري از ويروسهاي ماكرو
* حذف يك ويروس ماكرو
* فهرست منابع

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است