پایان نامه-شبکه کامپیوتری
دسته بندي :
فنی و مهندسی »
کامپیوتر و IT
فرمت فایل: WORD قابل ویرایش
تعدادصفحات:130
چكيده ................................................................................................. A
بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات يك شبكه .................................................................................. 2
مزيتهاي يك شبكه ............................................................................... 3
كاركنان شبكه ...................................................................................... 4
مدير شبكه .......................................................................................... 5
ساير كاركنان ...................................................................................... 5
فصل اول: مديريت شبكه چيست؟ ................................................................ 6
مديريت شبكه چيست؟ ............................................................................. 7
مديريت شمارههاي اشتراكي شبكه .............................................................. 9
شمارههاي اشتراك كاربري .................................................................... 10
ايجاد شمارههاي اشتراك كاربري ............................................................. 11
شمارههاي اشتراك گروه ........................................................................ 16
محلي در مقايسه با جهاني ........................................................................ 17
گروههاي توكار .................................................................................... 19
برقراري ارتباط چندتايي ......................................................................... 19
فصل دوم: مديريت شبكه .......................................................................... 21
مديريت شبكه ....................................................................................... 22
مفاهيم مديريت .................................................................................... 22
محدوديتهاي مديريتي .......................................................................... 23
مشكلات شبكه ..................................................................................... 23
تنظيم و پيكربندي شبكه .......................................................................... 24
فصل سوم:شبكه بندي و ارتباطات ............................................................... 25
شبكه بندي و ارتباطات ............................................................................. 26
همگون سازي و تكرارسازي .......................................................................28
فصل چهارم: عيبيابي و رفع عيب ...............................................................34
عيبيابي و رفع عيب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عمليات Active Directory .................................................... 35
فصل پنجم: مفهوم مديريت منابع ............................................................... 36
مديريت منابع ..................................................................................... 37
منابع سختافزاري ............................................................................. 38
پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38
نصب نرم افزار مديريت ...................................................................... 39
تنظيم اوليه ........................................................................................ 40
درك مديريت SNMP ......................................................................... 41
سهميه ديسك ...................................................................................... 44
فايلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مديريت منبع تغذيه شبكه ....................................................................... 47
مديريت منبع تغذيه ويندوز 2000 ........................................................... 48
فصل ششم: ابزارهاي مديريت ................................................................... 50
ابزارهاي مديريت .................................................................................. 51
ابزارهاي مديريت مايكروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مديريت عملكرد شبكه ................................................................ 58
مديريت عملكرد شبكه .............................................................................. 59
مشكلات بالقوه عملكرد شبكه ...................................................................... 59
مسائل لايه فيزيكي ................................................................................ 60
مسائل مربوط به ترافيك شبكه .................................................................. 62
مشكلات تشخيصآدرس .......................................................................... 69
مسائل ميان شبكهاي ............................................................................... 69
فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71
ذخيرهسازي در شبكه ............................................................................... 72
نكتههاي مربوط به مديريت سرور CD .......................................................73
مديريت image ....................................................................................73
كابينتها ..............................................................................................74
مفاهيم SAN ........................................................................................74
درك SAN .........................................................................................76
مديريتSAN ..................................................................................... 77
بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبكه .........................................................................81
حفاظت از شبكه ......................................................................................82
تضمين سلامت دادهها ...............................................................................82
حفاظت از سيستم عامل .............................................................................83
رويههاي نصب .....................................................................................84
تكنيكهاي مراقبت از سيستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذيه وقفه ناپذير(UPS) ..................................................................90
عوامل زيست محيطي .............................................................................94
تكرارسازي سخت افزار ..........................................................................95
حفاظت از دادههاي كاربري .....................................................................96
تهيه نسخه پشتيبان .................................................................................97
ذخيرهسازي ديسك تكرارساز ....................................................................99
فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104
پيادهسازي برنامه سلامت دادهها ............................................................... 105
برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106
سطوح امنيت .................................................................................... 107
سياستهاي امنيتي ................................................................................ 108
ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109
ارزيابي تهديدهاي امنيتي ...................................................................... 111
برقراري اقداماتي متقابل امنيتي .............................................................. 112
وسايل اشتراكي با كلمه رمز .................................................................. 113
ايستگاههاي كاري بدون ديسك ............................................................... 115
رمزگذاري ....................................................................................... 116
حافظههاي ويروسي ............................................................................ 119
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122
محافظت با استفاده از كلمه عبور............................................................... 123
تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124
مشخص كردن طول كلمه عبور ................................................................. 125
تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126
الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127
تدابير مربوط به بستن يك حساب ............................................................... 128
فصل سيزدهم: امنيت شبكه ...................................................................... 129
امنيت شبكه ......................................................................................... 130
عمليات شبكه ....................................................................................... 130
تجزيه و تحليل هزينه شبكه ...................................................................... 131
تكنيكهاي مديريت و عيبيابي ................................................................... 132
ديوارههاي آتش ..................................................................................... 134
فيلتر كردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
ديوارهاي آتش سرورهاي Proxy .............................................................. 137
درك يك ديوار آتش ................................................................................. 137
ديوارهاي آتش و TCP/IP ....................................................................... 139
ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139
مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140
ديوار آتش از نوع Application Gateways ..............................................141
ديوار آتش از نوع Circute-Level Gateways ...........................................142
ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144
مدلهاي مختلف امنيتي .............................................................................145
امنيت سطح ـ كاربر .............................................................................145
امنيت سطح ـ مشترك ...........................................................................145
فصل پانزدهم : پروتكلهاي امنيتي .............................................................146
پروتكلهاي امنيتي ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151
امنيت ارتباطات ..................................................................................152
IPsec .............................................................................................152
ديوارهاي آتش ....................................................................................155
شبكههاي خصوصي مجازي (VPN)...........................................................156
امنيت نماهاي الكترونيكي ..........................................................................157
امنيت وب .............................................................................................158
فصل هفدهم:مباني امنيت در شبكهها ...........................................................160
مباني امنيت شبكه ..................................................................................161
انواع رايج حملات .................................................................................161
اقدامات امنيتي خوب ...............................................................................162
مقاومسازي سيستمها در مقابل حملات .........................................................162
حفاظت از شبكه در برابر ويروسها ............................................................163
مفاهيم ويروس ......................................................................................164
خطاهاي نرمافزاري ...............................................................................164
اسبهاي تروا .......................................................................................164
بمبهاي نرمافزاري (Softwar Bombs) ...................................................164
بمبهاي منطقي (Logic bombs) ............................................................165
بمبهاي ساعتي (Time Bombs) ............................................................165
تكراركنندهها (Replicators) .................................................................165
كرمها (worms) ................................................................................166
ويروسها ...........................................................................................166
جستجوي ويروسها .................................................................................168
نصب ويروسياب ..................................................................................171
حذف آلودگي ........................................................................................172
فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173
جلوگيري از الودگي توسط ويروس ..............................................................174
جلوگيري از ويروسهاي ماكرو ...................................................................175
حذف يك ويروس ماكرو ...........................................................................176
-
محتوای فایل دانلودی:
docx