محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09361810592

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روزرسانی

آخرین به روزرسانی:



صفحه اصلی / کامپیوتر , شبکه / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 11)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۱۸,۰۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 177 صفحه
نوع فایل ارسالی:

فهرست مطالب

چكيده ................................................................................................. A
بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1

مقدمه .................................................................................................. 2
  مقدمات يك شبكه .................................................................................. 2
  مزيت‌هاي يك شبكه ............................................................................... 3
  كاركنان شبكه ...................................................................................... 4
  مدير شبكه .......................................................................................... 5
  ساير كاركنان ...................................................................................... 5
فصل اول: مديريت شبكه چيست؟ ................................................................ 6
 مديريت شبكه چيست؟ ............................................................................. 7
 مديريت شماره‌هاي اشتراكي شبكه .............................................................. 9
   شماره‌هاي اشتراك كاربري .................................................................... 10
   ايجاد شماره‌هاي اشتراك كاربري ............................................................. 11
   شماره‌هاي اشتراك گروه ........................................................................ 16
 محلي در مقايسه با جهاني ........................................................................ 17
 گروههاي توكار .................................................................................... 19
 برقراري ارتباط چندتايي ......................................................................... 19
فصل دوم: مديريت شبكه .......................................................................... 21
 مديريت شبكه ....................................................................................... 22
   مفاهيم مديريت .................................................................................... 22
   محدوديت‌هاي مديريتي .......................................................................... 23
   مشكلات شبكه ..................................................................................... 23
   تنظيم و پيكربندي شبكه .......................................................................... 24
فصل سوم:شبكه بندي و ارتباطات ............................................................... 25
 شبكه بندي و ارتباطات ............................................................................. 26
همگون سازي و تكرارسازي .......................................................................28
فصل چهارم: عيب‌يابي و رفع عيب ...............................................................34
 عيب‌يابي و رفع عيب ................................................................................34
 Net account /synch ............................................................................35
 نظارت بر عمليات Active Directory .................................................... 35
فصل پنجم: مفهوم مديريت منابع ............................................................... 36
  مديريت منابع ..................................................................................... 37
   منابع سخت‌افزاري ............................................................................. 38
   پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38
   نصب نرم افزار مديريت ...................................................................... 39
   تنظيم اوليه ........................................................................................ 40
   درك مديريت SNMP ......................................................................... 41
   سهميه ديسك ...................................................................................... 44
   فايل‌ها و فهرست‌ها .............................................................................. 45
   نصب/ارتقاء نرم افزار ......................................................................... 45
   مديريت منبع تغذيه شبكه ....................................................................... 47
   مديريت منبع تغذيه ويندوز 2000 ........................................................... 48
فصل ششم: ابزارهاي مديريت ................................................................... 50
 ابزارهاي مديريت .................................................................................. 51
   ابزارهاي مديريت مايكروسافت ................................................................ 51
   Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مديريت عملكرد شبكه ................................................................ 58
 مديريت عملكرد شبكه .............................................................................. 59
 مشكلات بالقوه عملكرد شبكه ...................................................................... 59
   مسائل لايه فيزيكي ................................................................................ 60
   مسائل مربوط به ترافيك شبكه .................................................................. 62
   مشكلات تشخيص‌آدرس .......................................................................... 69
   مسائل ميان شبكه‌اي ............................................................................... 69
فصل هشتم: ذخيره‌سازي در شبكه ............................................................... 71
 ذخيره‌سازي در شبكه ............................................................................... 72
   نكته‌هاي مربوط به مديريت سرور CD .......................................................73
   مديريت image ....................................................................................73
   كابينت‌ها ..............................................................................................74
   مفاهيم SAN ........................................................................................74
   درك SAN  .........................................................................................76
   مديريتSAN  ..................................................................................... 77

بخش دوم: محافظت از شبكه‌هاي كامپيوتري .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبكه .........................................................................81
 حفاظت از شبكه ......................................................................................82
 تضمين سلامت داده‌ها ...............................................................................82
 حفاظت از سيستم عامل .............................................................................83
   رويه‌هاي نصب .....................................................................................84
   تكنيك‌هاي مراقبت از سيستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
 حفاظت از سخت‌افزار ..............................................................................90
   منابع تغذيه وقفه ناپذير(UPS) ..................................................................90
   عوامل زيست محيطي .............................................................................94
   تكرارسازي سخت افزار ..........................................................................95
   حفاظت از داده‌هاي كاربري .....................................................................96
   تهيه نسخه پشتيبان .................................................................................97
   ذخيره‌سازي ديسك تكرارساز ....................................................................99
فصل يازدهم: پياده سازي برنامه سلامت داده‌ها .............................................104
 پياده‌سازي برنامه سلامت داده‌ها ............................................................... 105
 برنامه‌ريزي براي امنيت شبكه و داده‌ها ...................................................... 106
   سطوح امنيت .................................................................................... 107
   سياستهاي امنيتي ................................................................................ 108
   ارزيابي قابليت‌هاي آسيب‌پذيري امنيت ..................................................... 109
   ارزيابي تهديدهاي امنيتي ...................................................................... 111
   برقراري اقداماتي متقابل امنيتي .............................................................. 112
   وسايل اشتراكي با كلمه رمز .................................................................. 113
   ايستگاههاي كاري بدون ديسك ............................................................... 115
   رمزگذاري ....................................................................................... 116
   حافظه‌هاي ويروسي ............................................................................ 119
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ...................................... 122
 محافظت با استفاده از كلمه عبور............................................................... 123
 تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران...................................... 124
مشخص كردن طول كلمه عبور ................................................................. 125
تنظيم مدت اعتبار كلمه‌هاي عبور ............................................................... 126
 الزام بر استفاده از كلمه‌هاي عبور پيچيده ..................................................... 127
 تدابير مربوط به بستن يك حساب ............................................................... 128
فصل سيزدهم: امنيت شبكه ...................................................................... 129
 امنيت شبكه ......................................................................................... 130
 عمليات شبكه ....................................................................................... 130
 تجزيه و تحليل هزينه شبكه ...................................................................... 131
تكنيك‌هاي مديريت و عيب‌يابي ................................................................... 132
ديواره‌هاي آتش ..................................................................................... 134
   فيلتر كردن بسته‌ها .............................................................................. 134
   NAT ............................................................................................. 135
ديوارهاي آتش سرورهاي Proxy .............................................................. 137
درك يك ديوار آتش ................................................................................. 137
ديوارهاي آتش و TCP/IP ....................................................................... 139
ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139
مزيت‌ها و كاستي‌هاي فيلترسازي بسته ......................................................... 140
ديوار آتش از نوع Application Gateways ..............................................141
ديوار آتش از نوع Circute-Level Gateways ...........................................142
ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144
 مدلهاي مختلف امنيتي .............................................................................145
   امنيت سطح ـ كاربر .............................................................................145
   امنيت سطح ـ مشترك ...........................................................................145
 
فصل پانزدهم : پروتكل‌هاي امنيتي .............................................................146
 پروتكل‌هاي امنيتي ................................................................................147
Ipsec..................................................................................................147
   L2TP .............................................................................................148
   SSL ................................................................................................149
   Kerberos ........................................................................................150
فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها .............................................151
   امنيت ارتباطات ..................................................................................152
   IPsec .............................................................................................152
   ديوارهاي آتش ....................................................................................155
شبكه‌هاي خصوصي مجازي (VPN)...........................................................156
امنيت نماهاي الكترونيكي ..........................................................................157
امنيت وب .............................................................................................158
فصل هفدهم:مباني امنيت در شبكه‌ها ...........................................................160
 مباني امنيت شبكه ..................................................................................161
 انواع رايج حملات .................................................................................161
 اقدامات امنيتي خوب ...............................................................................162
 مقاوم‌سازي سيستم‌ها در مقابل حملات .........................................................162
 حفاظت از شبكه‌ در برابر ويروسها ............................................................163
 مفاهيم ويروس ......................................................................................164
 خطاهاي نرم‌افزاري ...............................................................................164
   اسبهاي تروا .......................................................................................164
   بمبهاي نرم‌افزاري (Softwar Bombs) ...................................................164
   بمبهاي منطقي (Logic bombs) ............................................................165
   بمبهاي ساعتي (Time Bombs) ............................................................165
   تكراركننده‌ها (Replicators) .................................................................165
   كرم‌ها (worms) ................................................................................166
   ويروسها ...........................................................................................166
 جستجوي ويروسها .................................................................................168
 نصب ويروس‌ياب ..................................................................................171
 حذف آلودگي ........................................................................................172
فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173 
جلوگيري از الودگي توسط ويروس ..............................................................174
جلوگيري از ويروسهاي ماكرو ...................................................................175
حذف يك ويروس ماكرو ...........................................................................176
فهرست منابع

آیا در رابطه با پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری:

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"