سایت دانشجو سرا

بانک مقالات و پایان نامه های ((دانشجوسرا)) به آدرس اینترنتی ((www.daneshjosara.ir)) اولین و تنها پایگاه تخصصی مقالات و پایان نامه های دانشجویی می باشد که با بیش از چندین هزار فایل ورد پایان نامه و مقالات دانشجویی با قیمت بسیار منصفتنه و مناسب ((با تخفیف 50درصدی)) در خدمت دانشجویان و پژوهشگران و محققین عزیز می باشد. در راستای حمایت از دانشجویان عزیز هیات علمی و نویسندگان بنیاد علمی سایت دانشجوسرا تمامی فایل های موجود در این پایگاه اینترنتی را با 50درصد تخفیف عرضه می نماید. ((لازم به ذکر است تمامی درآمد حاصله از فروش فایل های تحقیق و پایان نامه صرف تهیه، خرید و بارگزاری فایل های تحقیق و پایان نامه جدید جهت ترویج علم در جامعه علمی کشور می باشد و سعی بر این داریم در این مسیر بزرگترین و جامع ترین پایگاه مقالات و پایان نامه های دانشجویی را رقم زنیم. هر فایل تحقیق وپایان نامه را که لازم دارید با ما در میان بگذارید تا در اولین فرصت تهیه شده و با قیمت بسیار ناچیزی در سایت بارگزاری شود))

پایان نامه و کار تحقیقی شیمی

پایان نامه و کار تحقیقی صنایع و معادن

پایان نامه و کار تحقیقی های علوم سیاسی و روابط بین الملل بین کشورها

پایان نامه و کار تحقیقی کامپیوتر، نرم افزار و فضای مجازی

پایان نامه و کار تحقیقی مهندسی مواد

پایان نامه و کار تحقیقی مهندسی مواد

پایان نامه و کار تحقیقی های نیروهای مسلح و نیروی انتظامی و نظامی

پایان نامه و کار تحقیقی های ورزش، آمادگی جسمانی و علوم تربیت بدنی

پایان نامه و کار تحقیقی های نجوم، هوا و فضا

پایان نامه و کار تحقیقی های کشاورزی و گلخانه ای، گل و گیاه

پایان نامه و کار تحقیقی های لیست نهایی علوم دینی و قرآنی، فقه، مذهب و الهیات

پایان نامه و کار تحقیقی جغرافیا، کشورشناسی و شهرشناسی

پایان نامه و کار تحقیقی دام و طیور ، حشره و پرنده شناسی

پایان نامه و کار تحقیقی زناشویی، ازدواج و خانواده در جامعه

پایان نامه و کارتحقیقی تغذیه و مواد غذایی

پایان نامه و کار تحقیقی های رشته ریاضی و آمار

پایان نامه و کار تحقیقی های رشته مدیریت

پایان نامه و کار تحقیقی هسته ای و تکنولوژی نو و جدید

پایان نامه و کار تحقیقی های هنر

پایان نامه و کار تحقیقی های شرکت های تجاری، بورس و کسب و کار، کارآفرینی و مشاغل

پایان نامه و کار تحقیقی فناوری علوم و ارتباطات و تکنولوژی پیشرفته نوین روز

پایان نامه و کار تحقیقی تنظیم خانواده و علوم پزشکی

پایان نامه و پروژه های فنی و مهندسی، مکانیک و علوم صنعتی

پایان نامه و کارتحقیقی ادبیات فارسی، تاریخ و مشاهیر ایران و جهان

پایان نامه و کار تحقیقی با موضوع مهندسی برق و مخابرات

پایان نامه ها و کار تحقیقی شهرشناسی و جغرافیا و وضعیت آب و هوایی و زمین شناسی

کار تحقیقی و پایان نامه های رشته مهندسی کامپیوتر و فناوری اطلاعات

پایان نامه های علوم اجتماعی، جامعه شناسی، مطالعات مردم شناسی و جایگاه زن و مرد در جامعه

پایان نامه، کارتحقیقی و مقالات حسابداری، علوم اقتصادی، بانکی و مالیاتی

پایان نامه و مقالات مهندسی عمران و معماری و ساخت و ساز سازه ها

کارتحقیقی و پایان نامه علوم تربیتی، آموزشی، اجتماعی و دینی و اسلامی

پایان نامه و کار تحقیقی علوم سیاسی و روابط بین الملل بین کشورها

اشتراک در خبرنامه

جهت عضویت در خبرنامه لطفا ایمیل خود را ثبت نمائید

Captcha

آمار بازدید

  • بازدید امروز : 271
  • بازدید دیروز : 820
  • بازدید کل : 1846223

پیوند ها

کار تحقیقی مدیریت و محافظت از شبکه های کامپیوتری به زبان ساده و کاربردی


کار تحقیقی مدیریت و محافظت از شبکه های کامپیوتری به زبان ساده و کاربردی

کار تحقیقی مدیریت و محافظت از شبکه های کامپیوتری به زبان ساده و کاربردی

 

 

توجه داشته باشید: درصورتی که شما صاحب اثر این فایل می باشید یا به هر دلیلی نسبت به فایل تحقیقاتی مذکور در این پست مالکیت معنوی دارید و درخواست حذف آن را دارید، در واتس آپ به شماره 09100636002 پیام دهید تا ظرف 24 ساعت نسبت به حذف فایل از روی سایت دانشجوسرا اقدام شود. در صورت تمایل و درخواست، دو مقاله به صورت رایگان (به نام پژوهشگر و دانشجو) در مجلات علمی معتبر پذیرش شده و چاپ می گردد. ((حفظ حقوق معنوی صاحب اثر در اولویت فعالیت سایت دانشجوسرا می باشد))

 

 

مزيت هاي يك شبكه

با كامپيوترهاي مجزا، برنامه‌هاي كاربردي و منابع بايد بصورت جداگانه براي كامپيوترهاي شخصي تهيه شوند.

تمام كامپيوترهاي شبكه مي توانند از وسايل زير به صورت اشتراكي استفاده كنند:

  • فايلها
  • پيامهاي پست الكترونيكي
  • نرم افزار واژه پرداز
  • نرم افزار كنترل پروژه
  • نرم افزار گرافيكي
  • پخش زنده صدا و تصوير
  • چاپگرها
  • دستگاههاي فاكس
  • مودم ها
  • درايوهاي CD-ROM
  • درايوهاي ديسك سخت

 

مقدمه:

مقدمات يك شبكه

يك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.

 

چكيده

مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:

  • نصب و پيكربندي ايستگاههاي كاري و سرورها
  • ارتقاء ايستگاههاي كاري و سرورها
  • ارتقاء سيستم هاي عامل و برنامه هاي راه انداز
  • برنامه هاي كاربردي بايد نصب شوند و ارتقاء يابند.
  • وسايلي مانند هابها، سوئيچ ها و مسيريابها بايد نصب و پيكربندي شوند.
  • كابل كشي جديد بايد نصب شود و كابل كشي قديمي بايد تعويض شود.
  • ايجاد و بازبيني نسخه هاي پشتيبان.
  • كنترل منابع.
  • بروزرساني مستندات جهت منعكس كردن تغييرات و ارتقاءها.
  • اجزاي شبكه بايد در طول زمان كنترل و تست شود.

جهت عيب يابي و رفع عيب در شبكه انجام دهيد:

  • مشكل را تعريف كنيد
  • منبع مشكل را شناسايي كنيد و آنرا مجزا سازيد
  • خرابي را ترميم كنيد يا قطعات خراب را تعويض نماييد.
  • شبكه را مجدداً تنظيم كنيد.

چكيده اي در مورد محافظت از داده ها

عوامل بد مي‌توانند و اتفاق مي‌افتند و در نهايت سرويس‌دهنده شما مي‌تواند از كار بيفتد و در حين اين فرايند فايل‌هاي مهم شما را صدمه بزند و بدين ترتيب راه‌اندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد مي‌تواند ترميم يك سرويس‌دهنده سِرور(يا هر سرويس‌دهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيك‌ها مي‌توانند براي بسياري غير عاقلانه به نظر برسند.

مي‌توانيد آسيب‌پذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن داده‌ها را نيز تا حد زيادي از بين ببريد.

 

فهرست

چكيده ................................................................................................. A

بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات يك شبكه .................................................................................. 2

مزيت‌هاي يك شبكه ............................................................................... 3

كاركنان شبكه ...................................................................................... 4

مدير شبكه .......................................................................................... 5

ساير كاركنان ...................................................................................... 5

فصل اول: مديريت شبكه چيست؟ ................................................................ 6

مديريت شبكه چيست؟ ............................................................................. 7

مديريت شماره‌هاي اشتراكي شبكه .............................................................. 9

شماره‌هاي اشتراك كاربري .................................................................... 10

ايجاد شماره‌هاي اشتراك كاربري ............................................................. 11

شماره‌هاي اشتراك گروه ........................................................................ 16

محلي در مقايسه با جهاني ........................................................................ 17

گروههاي توكار .................................................................................... 19

برقراري ارتباط چندتايي ......................................................................... 19

فصل دوم: مديريت شبكه .......................................................................... 21

مديريت شبكه ....................................................................................... 22

مفاهيم مديريت .................................................................................... 22

محدوديت‌هاي مديريتي .......................................................................... 23

مشكلات شبكه ..................................................................................... 23

تنظيم و پيكربندي شبكه .......................................................................... 24

فصل سوم:شبكه بندي و ارتباطات ............................................................... 25

شبكه بندي و ارتباطات ............................................................................. 26

همگون سازي و تكرارسازي .......................................................................28

فصل چهارم: عيب‌يابي و رفع عيب ...............................................................34

عيب‌يابي و رفع عيب ................................................................................34

Net account /synch............................................................................35

نظارت بر عمليات Active Directory .................................................... 35

فصل پنجم: مفهوم مديريت منابع ............................................................... 36

مديريت منابع ..................................................................................... 37

منابع سخت‌افزاري ............................................................................. 38

پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38

نصب نرم افزار مديريت ...................................................................... 39

تنظيم اوليه ........................................................................................ 40

درك مديريت SNMP ......................................................................... 41

سهميه ديسك ...................................................................................... 44

فايل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مديريت منبع تغذيه شبكه ....................................................................... 47

مديريت منبع تغذيه ويندوز 2000 ........................................................... 48

فصل ششم: ابزارهاي مديريت ................................................................... 50

ابزارهاي مديريت .................................................................................. 51

ابزارهاي مديريت مايكروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مديريت عملكرد شبكه ................................................................ 58

مديريت عملكرد شبكه .............................................................................. 59

مشكلات بالقوه عملكرد شبكه ...................................................................... 59

مسائل لايه فيزيكي ................................................................................ 60

مسائل مربوط به ترافيك شبكه .................................................................. 62

مشكلات تشخيص‌آدرس .......................................................................... 69

مسائل ميان شبكه‌اي ............................................................................... 69

فصل هشتم: ذخيره‌سازي در شبكه ............................................................... 71

ذخيره‌سازي در شبكه ............................................................................... 72

نكته‌هاي مربوط به مديريت سرور CD .......................................................73

مديريت image ....................................................................................73

كابينت‌ها ..............................................................................................74

مفاهيم SAN ........................................................................................74

درك SAN .........................................................................................76

مديريتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبكه‌هاي كامپيوتري .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

حفاظت از شبكه ......................................................................................82

تضمين سلامت داده‌ها ...............................................................................82

حفاظت از سيستم عامل .............................................................................83

رويه‌هاي نصب .....................................................................................84

تكنيك‌هاي مراقبت از سيستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذيه وقفه ناپذير(UPS) ..................................................................90

عوامل زيست محيطي .............................................................................94

تكرارسازي سخت افزار ..........................................................................95

حفاظت از داده‌هاي كاربري .....................................................................96

تهيه نسخه پشتيبان .................................................................................97

ذخيره‌سازي ديسك تكرارساز ....................................................................99

فصل يازدهم: پياده سازي برنامه سلامت داده‌ها .............................................104

پياده‌سازي برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ريزي براي امنيت شبكه و داده‌ها ...................................................... 106

سطوح امنيت .................................................................................... 107

سياستهاي امنيتي ................................................................................ 108

ارزيابي قابليت‌هاي آسيب‌پذيري امنيت ..................................................... 109

ارزيابي تهديدهاي امنيتي ...................................................................... 111

برقراري اقداماتي متقابل امنيتي .............................................................. 112

وسايل اشتراكي با كلمه رمز .................................................................. 113

ايستگاههاي كاري بدون ديسك ............................................................... 115

رمزگذاري ....................................................................................... 116

حافظه‌هاي ويروسي ............................................................................ 119

فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ...................................... 122

محافظت با استفاده از كلمه عبور............................................................... 123

تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظيم مدت اعتبار كلمه‌هاي عبور ............................................................... 126

الزام بر استفاده از كلمه‌هاي عبور پيچيده ..................................................... 127

تدابير مربوط به بستن يك حساب ............................................................... 128

فصل سيزدهم: امنيت شبكه ...................................................................... 129

امنيت شبكه ......................................................................................... 130

عمليات شبكه ....................................................................................... 130

تجزيه و تحليل هزينه شبكه ...................................................................... 131

تكنيك‌هاي مديريت و عيب‌يابي ................................................................... 132

ديواره‌هاي آتش ..................................................................................... 134

فيلتر كردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

ديوارهاي آتش سرورهاي Proxy .............................................................. 137

درك يك ديوار آتش ................................................................................. 137

ديوارهاي آتش و TCP/IP ....................................................................... 139

ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139

مزيت‌ها و كاستي‌هاي فيلترسازي بسته ......................................................... 140

ديوار آتش از نوع Application Gateways..............................................141

ديوار آتش از نوع Circute-Level Gateways ...........................................142

ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144

مدلهاي مختلف امنيتي .............................................................................145

امنيت سطح ـ كاربر .............................................................................145

امنيت سطح ـ مشترك ...........................................................................145


فصل پانزدهم : پروتكل‌هاي امنيتي .............................................................146

پروتكل‌هاي امنيتي ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها .............................................151

امنيت ارتباطات ..................................................................................152

IPsec .............................................................................................152

ديوارهاي آتش ....................................................................................155

شبكه‌هاي خصوصي مجازي (VPN)...........................................................156

امنيت نماهاي الكترونيكي ..........................................................................157

امنيت وب .............................................................................................158

فصل هفدهم:مباني امنيت در شبكه‌ها ...........................................................160

مباني امنيت شبكه ..................................................................................161

انواع رايج حملات .................................................................................161

اقدامات امنيتي خوب ...............................................................................162

مقاوم‌سازي سيستم‌ها در مقابل حملات .........................................................162

حفاظت از شبكه‌ در برابر ويروسها ............................................................163

مفاهيم ويروس ......................................................................................164

خطاهاي نرم‌افزاري ...............................................................................164

اسبهاي تروا .......................................................................................164

بمبهاي نرم‌افزاري (Softwar Bombs) ...................................................164

بمبهاي منطقي (Logic bombs) ............................................................165

بمبهاي ساعتي (Time Bombs) ............................................................165

تكراركننده‌ها (Replicators) .................................................................165

كرم‌ها (worms) ................................................................................166

ويروسها ...........................................................................................166

جستجوي ويروسها .................................................................................168

نصب ويروس‌ياب ..................................................................................171

حذف آلودگي ........................................................................................172

فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173

جلوگيري از الودگي توسط ويروس ..............................................................174

جلوگيري از ويروسهاي ماكرو ...................................................................175

حذف يك ويروس ماكرو ...........................................................................176

 

 

 

توجه داشته باشید: درصورتی که شما صاحب اثر این فایل می باشید یا به هر دلیلی نسبت به فایل تحقیقاتی مذکور در این پست مالکیت معنوی دارید و درخواست حذف آن را دارید، در واتس آپ به شماره 09100636002 پیام دهید تا ظرف 24 ساعت نسبت به حذف فایل از روی سایت دانشجوسرا اقدام شود. در صورت تمایل و درخواست، دو مقاله به صورت رایگان (به نام پژوهشگر و دانشجو) در مجلات علمی معتبر پذیرش شده و چاپ می گردد. ((حفظ حقوق معنوی صاحب اثر در اولویت فعالیت سایت دانشجوسرا می باشد))


مبلغ واقعی 19,000 تومان    50% تخفیف    مبلغ قابل پرداخت 9,500 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

دیدگاه های کاربران (0)

تهران.کارگر.کوچه درخشان. خیابان شهید مهرداد روانمهر.پلاک152.طبقه دوم

بانک جامع و کامل مقالات و پایان نامه های رشته حقوق و علوم سیاسی و دیگر رشته های دانشگاهی

فید خبر خوان    نقشه سایت    تماس با ما