دسته : شبکه های کامپیوتری
فرمت فایل : word
حجم فایل : 188 KB
تعداد صفحات : 180
بازدیدها : 288
برچسبها : مدیریت شبکه کامپیوتری محافظت شبکه
مبلغ : 7500 تومان
خرید این فایلپایان نامه مدیریت و محافظت از شبکه های کامپیوتری
مقدمه:
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.
با کامپیوترهای مجزا، برنامه های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.
تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
فایلها
پیامهای پست الکترونیکی
نرم افزار واژه پرداز
نرم افزار کنترل پروژه
نرم افزار گرافیکی
پخش زنده صدا و تصویر
چاپگرها
دستگاههای فاکس
مودم ها
درایوهای CD-ROM
درایوهای دیسک سخت
بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.
در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.
فهرست
چکیده
بخش اول:مدیریت شبکه های کامپیوتر
مقدمه
مقدمات یک شبکه
مزیت های یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان
فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شماره های اشتراکی شبکه
شماره های اشتراک کاربری
ایجاد شماره های اشتراک کاربری
شماره های اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی
فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیت های مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه
فصل سوم:شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی
فصل چهارم: عیب یابی و رفع عیب
عیب یابی و رفع عیب
Net account /synch
نظارت بر عملیات Active Directory
فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سخت افزاری
پیکربندی و استفاده از سرورهای چاپ
نصب نرم افزار مدیریت
تنظیم اولیه
درک مدیریت SNMP
سهمیه دیسک
فایل ها و فهرست ها
نصب/ارتقاء نرم افزار
مدیریت منبع تغذیه شبکه
مدیریت منبع تغذیه ویندوز
فصل ششم: ابزارهای مدیریت
ابزارهای مدیریت
ابزارهای مدیریت مایکروسافت
Zero Administration
Management Console
فصل هفتم: مدیریت عملکرد شبکه
مدیریت عملکرد شبکه
مشکلات بالقوه عملکرد شبکه
مسائل لایه فیزیکی
مسائل مربوط به ترافیک شبکه
مشکلات تشخیص آدرس
مسائل میان شبکه ای
فصل هشتم: ذخیره سازی در شبکه
ذخیره سازی در شبکه
نکته های مربوط به مدیریت سرور CD
مدیریت image
کابینت ها
مفاهیم SAN
درک SAN
مدیریتSAN
بخش دوم: محافظت از شبکه های کامپیوتری
مقدمه
فصل نهم: حفاظت از شبکه
حفاظت از شبکه
تضمین سلامت داده ها
حفاظت از سیستم عامل
رویه های نصب
تکنیک های مراقبت از سیستم
فصل دهم: حفاظت از سخت افزار
حفاظت از سخت افزار
منابع تغذیه وقفه ناپذیر(UPS)
عوامل زیست محیطی
تکرارسازی سخت افزار
حفاظت از داده های کاربری
تهیه نسخه پشتیبان
ذخیره سازی دیسک تکرارساز
فصل یازدهم: پیاده سازی برنامه سلامت داده ها
پیاده سازی برنامه سلامت داده ها
برنامه ریزی برای امنیت شبکه و داده ها
سطوح امنیت
سیاستهای امنیتی
ارزیابی قابلیت های آسیب پذیری امنیت
ارزیابی تهدیدهای امنیتی
برقراری اقداماتی متقابل امنیتی
وسایل اشتراکی با کلمه رمز
ایستگاههای کاری بدون دیسک
رمزگذاری
حافظه های ویروسی
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه ها
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمه های عبور حسابهای کاربران
مشخص کردن طول کلمه عبور
تنظیم مدت اعتبار کلمه های عبور
الزام بر استفاده از کلمه های عبور پیچیده
تدابیر مربوط به بستن یک حساب
فصل سیزدهم: امنیت شبکه
امنیت شبکه
عملیات شبکه
تجزیه و تحلیل هزینه شبکه
تکنیک های مدیریت و عیب یابی
دیواره های آتش
فیلتر کردن بسته ها
NAT
دیوارهای آتش سرورهای Proxy
درک یک دیوار آتش
دیوارهای آتش و TCP/IP
دیوارهای آتش از نوع فیلترسازی بسته
مزیت ها و کاستی های فیلترسازی بسته
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin
فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطحکاربر
امنیت سطحمشترک
فصل پانزدهم : پروتکل های امنیتی
پروتکل های امنیتی
Ipsec
LTP
SSL
Kerberos
فصل شانزدهم:مواردی در مورد امنیت شبکه ها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکه های خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی
امنیت وب
فصل هفدهم:مبانی امنیت در شبکه ها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاوم سازی سیستم ها در مقابل حملات
حفاظت از شبکهدر برابر ویروسها
مفاهیم ویروس
خطاهای نرم افزاری
اسبهای تروا
بمبهای نرم افزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکننده ها (Replicators)
کرم ها (worms)
ویروسها
جستجوی ویروسها
نصب ویروس یاب
حذف آلودگی
فصل هجدهم: جلوگیری از آلودگی توسط ویروس
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو
خرید و دانلود آنی فایل