پایان نامه مدیریت و محافظت شبکه های کامپیوتری

پایان نامه مدیریت و محافظت شبکه های کامپیوتری پایان نامه مدیریت و محافظت شبکه های کامپیوتری

دسته : شبکه های کامپیوتری

فرمت فایل : word

حجم فایل : 188 KB

تعداد صفحات : 180

بازدیدها : 286

برچسبها : مدیریت شبکه کامپیوتری محافظت شبکه

مبلغ : 7500 تومان

خرید این فایل

دانلود پروژه پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

مقدمه:

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

فایلها
پیامهای پست الکترونیکی
نرم افزار واژه پرداز
نرم افزار کنترل پروژه
نرم افزار گرافیکی
پخش زنده صدا و تصویر
چاپگرها
دستگاههای فاکس
مودم ها
درایوهای CD-ROM
درایوهای دیسک سخت
بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

فهرست

چکیده

بخش اول:مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره های اشتراکی شبکه

شماره های اشتراک کاربری

ایجاد شماره های اشتراک کاربری

شماره های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم:شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب یابی و رفع عیب

عیب یابی و رفع عیب

Net account /synch

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل ها و فهرست ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص آدرس

مسائل میان شبکه ای

فصل هشتم: ذخیره سازی در شبکه

ذخیره سازی در شبکه

نکته های مربوط به مدیریت سرور CD

مدیریت image

کابینت ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده ها

حفاظت از سیستم عامل

رویه های نصب

تکنیک های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده های کاربری

تهیه نسخه پشتیبان

ذخیره سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده ها

پیاده سازی برنامه سلامت داده ها

برنامه ریزی برای امنیت شبکه و داده ها

سطوح امنیت

سیاستهای امنیتی

ارزیابی قابلیت های آسیب پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه های عبور

الزام بر استفاده از کلمه های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک های مدیریت و عیب یابی

دیواره های آتش

فیلتر کردن بسته ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت ها و کاستی های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطحکاربر

امنیت سطحمشترک

فصل پانزدهم : پروتکل های امنیتی

پروتکل های امنیتی

Ipsec

LTP

SSL

Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه های خصوصی مجازی (VPN)

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم سازی سیستم ها در مقابل حملات

حفاظت از شبکهدر برابر ویروسها

مفاهیم ویروس

خطاهای نرم افزاری

اسبهای تروا

بمبهای نرم افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده ها (Replicators)

کرم ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید