|
|
iT فـنـاوری اطـلاعـات
|
|
فیزیک,ریاضی و آمار
|
|
مـهندسی شیـمی,شیمی,پـالایش
|
|
مـدیــریـت
|
|
مهندسی پزشکی ,پزشـکـی,بـهداشـت
|
|
مهندسی آب , توسعه
|
|
مهندسی صنایع,صنعت,نساجی
|
|
مکانیک,هوافضا,متالوژی,نانو
|
|
محیط زیست,نیروگاه,انـرژی
|
|
نـفت , گـاز , پتروشیمی
|
|
هنـر,گرافیک,بازیگری
|
|
کامپیوتر , شبکه
|
|
پروژه و پایان نامه
|
|
مقاله فارسی
|
|
کارآموزی
|
|
مقاله انگلیسی
|
|
مقاله انگلیسی با ترجمه
|
|
پاورپوینت
|
|
مقالات رایگان
|
|
کشاورزی,امور دامی,طیور
|
|
پروژه مالی رشته حسابداری
|
|
پروژه کارآفرینی ، طرح توجیهی
|
|
پروژه آماده برنامه نویسی
|
|
بـرق,الکتـرونیک,مخـابرات
|
|
تــاریــخ,جــــغرافـیـا
|
|
تـربیـت بـدنـی,ورزش
|
|
حــقـــوق,فــقـه
|
|
حسابـداری,اقتـصـاد
|
|
خودرو سازی
|
|
دینـی,اخـلاق,فـلسفـه
|
|
روانـشناسی,علوم تـربیتی
|
|
رشته صنایع غذائی
|
|
زمـیـن شنـاسی,مـعـدن
|
|
زیست شناسی
|
|
زبـان,ادبیــات
|
|
علـوم اجتمـاعی,مشـاوره
|
|
علـوم سیـاسی,بیـن الملـل
|
|
عمران,معماری,شهرسازی
|
|
روابط عمومی ، ارتباطات
|
|
|
|
|
|
پشتیبانی سایت(
پورهادی ) |
09361810592 |
|
ساعات
پاسخگوئی |
8:30 الی 15:00 ، 16:00 الی 22:30 |
|
سامانه پیام کوتاه |
1293
2040 5000 |
|
|
|
|
آخرین به روزرسانی
آخرین به روزرسانی:
|
|
|
|
نظرات کاربران
(0 پست)
|
در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید |
|
# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
|
|
قیمت:
۱۸,۰۰۰ تومان
|
موجود در انبار:
بله
|
|
|
فهرست مطالب
چكيده ................................................................................................. A
بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات يك شبكه .................................................................................. 2
مزيتهاي يك شبكه ............................................................................... 3
كاركنان شبكه ...................................................................................... 4
مدير شبكه .......................................................................................... 5
ساير كاركنان ...................................................................................... 5
فصل اول: مديريت شبكه چيست؟ ................................................................ 6
مديريت شبكه چيست؟ ............................................................................. 7
مديريت شمارههاي اشتراكي شبكه .............................................................. 9
شمارههاي اشتراك كاربري .................................................................... 10
ايجاد شمارههاي اشتراك كاربري ............................................................. 11
شمارههاي اشتراك گروه ........................................................................ 16
محلي در مقايسه با جهاني ........................................................................ 17
گروههاي توكار .................................................................................... 19
برقراري ارتباط چندتايي ......................................................................... 19
فصل دوم: مديريت شبكه .......................................................................... 21
مديريت شبكه ....................................................................................... 22
مفاهيم مديريت .................................................................................... 22
محدوديتهاي مديريتي .......................................................................... 23
مشكلات شبكه ..................................................................................... 23
تنظيم و پيكربندي شبكه .......................................................................... 24
فصل سوم:شبكه بندي و ارتباطات ............................................................... 25
شبكه بندي و ارتباطات ............................................................................. 26
همگون سازي و تكرارسازي .......................................................................28
فصل چهارم: عيبيابي و رفع عيب ...............................................................34
عيبيابي و رفع عيب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عمليات Active Directory .................................................... 35
فصل پنجم: مفهوم مديريت منابع ............................................................... 36
مديريت منابع ..................................................................................... 37
منابع سختافزاري ............................................................................. 38
پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38
نصب نرم افزار مديريت ...................................................................... 39
تنظيم اوليه ........................................................................................ 40
درك مديريت SNMP ......................................................................... 41
سهميه ديسك ...................................................................................... 44
فايلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مديريت منبع تغذيه شبكه ....................................................................... 47
مديريت منبع تغذيه ويندوز 2000 ........................................................... 48
فصل ششم: ابزارهاي مديريت ................................................................... 50
ابزارهاي مديريت .................................................................................. 51
ابزارهاي مديريت مايكروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مديريت عملكرد شبكه ................................................................ 58
مديريت عملكرد شبكه .............................................................................. 59
مشكلات بالقوه عملكرد شبكه ...................................................................... 59
مسائل لايه فيزيكي ................................................................................ 60
مسائل مربوط به ترافيك شبكه .................................................................. 62
مشكلات تشخيصآدرس .......................................................................... 69
مسائل ميان شبكهاي ............................................................................... 69
فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71
ذخيرهسازي در شبكه ............................................................................... 72
نكتههاي مربوط به مديريت سرور CD .......................................................73
مديريت image ....................................................................................73
كابينتها ..............................................................................................74
مفاهيم SAN ........................................................................................74
درك SAN .........................................................................................76
مديريتSAN ..................................................................................... 77
بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبكه .........................................................................81
حفاظت از شبكه ......................................................................................82
تضمين سلامت دادهها ...............................................................................82
حفاظت از سيستم عامل .............................................................................83
رويههاي نصب .....................................................................................84
تكنيكهاي مراقبت از سيستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذيه وقفه ناپذير(UPS) ..................................................................90
عوامل زيست محيطي .............................................................................94
تكرارسازي سخت افزار ..........................................................................95
حفاظت از دادههاي كاربري .....................................................................96
تهيه نسخه پشتيبان .................................................................................97
ذخيرهسازي ديسك تكرارساز ....................................................................99
فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104
پيادهسازي برنامه سلامت دادهها ............................................................... 105
برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106
سطوح امنيت .................................................................................... 107
سياستهاي امنيتي ................................................................................ 108
ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109
ارزيابي تهديدهاي امنيتي ...................................................................... 111
برقراري اقداماتي متقابل امنيتي .............................................................. 112
وسايل اشتراكي با كلمه رمز .................................................................. 113
ايستگاههاي كاري بدون ديسك ............................................................... 115
رمزگذاري ....................................................................................... 116
حافظههاي ويروسي ............................................................................ 119
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122
محافظت با استفاده از كلمه عبور............................................................... 123
تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124
مشخص كردن طول كلمه عبور ................................................................. 125
تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126
الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127
تدابير مربوط به بستن يك حساب ............................................................... 128
فصل سيزدهم: امنيت شبكه ...................................................................... 129
امنيت شبكه ......................................................................................... 130
عمليات شبكه ....................................................................................... 130
تجزيه و تحليل هزينه شبكه ...................................................................... 131
تكنيكهاي مديريت و عيبيابي ................................................................... 132
ديوارههاي آتش ..................................................................................... 134
فيلتر كردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
ديوارهاي آتش سرورهاي Proxy .............................................................. 137
درك يك ديوار آتش ................................................................................. 137
ديوارهاي آتش و TCP/IP ....................................................................... 139
ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139
مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140
ديوار آتش از نوع Application Gateways ..............................................141
ديوار آتش از نوع Circute-Level Gateways ...........................................142
ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144
مدلهاي مختلف امنيتي .............................................................................145
امنيت سطح ـ كاربر .............................................................................145
امنيت سطح ـ مشترك ...........................................................................145
فصل پانزدهم : پروتكلهاي امنيتي .............................................................146
پروتكلهاي امنيتي ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151
امنيت ارتباطات ..................................................................................152
IPsec .............................................................................................152
ديوارهاي آتش ....................................................................................155
شبكههاي خصوصي مجازي (VPN)...........................................................156
امنيت نماهاي الكترونيكي ..........................................................................157
امنيت وب .............................................................................................158
فصل هفدهم:مباني امنيت در شبكهها ...........................................................160
مباني امنيت شبكه ..................................................................................161
انواع رايج حملات .................................................................................161
اقدامات امنيتي خوب ...............................................................................162
مقاومسازي سيستمها در مقابل حملات .........................................................162
حفاظت از شبكه در برابر ويروسها ............................................................163
مفاهيم ويروس ......................................................................................164
خطاهاي نرمافزاري ...............................................................................164
اسبهاي تروا .......................................................................................164
بمبهاي نرمافزاري (Softwar Bombs) ...................................................164
بمبهاي منطقي (Logic bombs) ............................................................165
بمبهاي ساعتي (Time Bombs) ............................................................165
تكراركنندهها (Replicators) .................................................................165
كرمها (worms) ................................................................................166
ويروسها ...........................................................................................166
جستجوي ويروسها .................................................................................168
نصب ويروسياب ..................................................................................171
حذف آلودگي ........................................................................................172
فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173
جلوگيري از الودگي توسط ويروس ..............................................................174
جلوگيري از ويروسهاي ماكرو ...................................................................175
حذف يك ويروس ماكرو ...........................................................................176
فهرست منابع
|
|
آیا در رابطه با پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری سوالی دارید؟
برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.
|
|
|
|
|
پرداخت آنلاین
سايت تحقيق سرا
توسط
|
|
|
انجام میشود
.
|
پذیرنده کلیه عابربانکهای بانکی
کشور
|
|
|
|