مدیریت و محافظت از شبکه های کامپیوتری


 

تبلیغات

مقاله - دانلود مقاله

آخرین بروز رسانی

    دوشنبه, ۱ آبان , ۱۳۹۶
مدیریت و محافظت از شبکه های کامپیوتریReviewed by Admin on Nov 23Rating:

.

39,000 تومان – خرید

.

لینک دانلود پس از خرید برای شما ظاهر می شود.

.

این فایل با فرمت ورد می باشد و قابل ویرایش است.

.

فهرست مطالب

چكيده …………………………………………………………………………. A

بخش اول:مديريت شبكه هاي كامپيوتر ………………… 1

 

مقدمه ……………………………………………………………… 2

  مقدمات يك شبكه ………………………………………………………………………. 2

  مزيت‌هاي يك شبكه ……………………………………………………………………. 3

  كاركنان شبكه ………………………………………………………………………….. 4

  مدير شبكه ……………………………………………………………………………… 5

  ساير كاركنان ………………………………………………………………………….. 5

فصل اول: مديريت شبكه چيست؟ …………………………………………… 6

 مديريت شبكه چيست؟ ………………………………………………………………….. 7

 مديريت شماره‌هاي اشتراكي شبكه …………………………………………………….. 9

   شماره‌هاي اشتراك كاربري ………………………………………………………….. 10

   ايجاد شماره‌هاي اشتراك كاربري ……………………………………………………. 11

   شماره‌هاي اشتراك گروه ……………………………………………………………… 16

 محلي در مقايسه با جهاني ……………………………………………………………… 17

 گروههاي توكار ………………………………………………………………………… 19

 برقراري ارتباط چندتايي ………………………………………………………………. 19

فصل دوم: مديريت شبكه …………………………………….. 21

 مديريت شبكه …………………………………………………………………………… 22

   مفاهيم مديريت ………………………………………………………………………… 22

   محدوديت‌هاي مديريتي ……………………………………………………………….. 23

   مشكلات شبكه …………………………………………………………………………. 23

   تنظيم و پيكربندي شبكه ……………………………………………………………….. 24

فصل سوم:شبكه بندي و ارتباطات ……………………………………………… 25

 شبكه بندي و ارتباطات ………………………………………………………………….. 26

همگون سازي و تكرارسازي ……………………………………………………………..28

فصل چهارم: عيب‌يابي و رفع عيب ………………………………………………34

 عيب‌يابي و رفع عيب ……………………………………………………………………..34

 Net account /synch ………………………………………………………………

 نظارت بر عمليات Active Directory …………………………………………….

فصل پنجم: مفهوم مديريت منابع …………………………………………… 36

  مديريت منابع …………………………………………………………………………. 37

   منابع سخت‌افزاري ………………………………………………………………….. 38

   پيكربندي و استفاده از سرورهاي چاپ …………………………………………….. 38

   نصب نرم افزار مديريت ……………………………………………………………. 39

   تنظيم اوليه ……………………………………………………………………………. 40

   درك مديريت SNMP ……………………………………………………………….

   سهميه ديسك ………………………………………………………………………….. 44

   فايل‌ها و فهرست‌ها …………………………………………………………………… 45

   نصب/ارتقاء نرم افزار ………………………………………………………………. 45

   مديريت منبع تغذيه شبكه …………………………………………………………….. 47

   مديريت منبع تغذيه ويندوز 2000 ………………………………………………….. 48

فصل ششم: ابزارهاي مديريت …………………………………………….. 50

 ابزارهاي مديريت ………………………………………………………………………. 51

   ابزارهاي مديريت مايكروسافت ………………………………………………………. 51

   Zero Administration …………………………………………………………….

Management Console …………………………………………………………..

فصل هفتم: مديريت عملكرد شبكه ………………………………………………. 58

 مديريت عملكرد شبكه …………………………………………………………………… 59

 مشكلات بالقوه عملكرد شبكه ……………………………………………………………. 59

   مسائل لايه فيزيكي …………………………………………………………………….. 60

   مسائل مربوط به ترافيك شبكه ………………………………………………………… 62

   مشكلات تشخيص‌آدرس ……………………………………………………………….. 69

   مسائل ميان شبكه‌اي ……………………………………………………………………. 69

فصل هشتم: ذخيره‌سازي در شبكه …………………………………………….. 71

 ذخيره‌سازي در شبكه ……………………………………………………………………. 72

   نكته‌هاي مربوط به مديريت سرور CD ……………………………………………….73

   مديريت image …………………………………………………………………………

   كابينت‌ها ………………………………………………………………………………….74

   مفاهيم SAN …………………………………………………………………………….

   درك SAN  ……………………………………………………………………………..

   مديريتSAN  ………………………………………………………………………….

 

بخش دوم: محافظت از شبكه‌هاي كامپيوتري …………………….. 79

مقدمه ………………………………………………………………………………………. 80

فصل نهم: حفاظت از شبكه …………………………………………………81

 حفاظت از شبكه …………………………………………………………………………..82

 تضمين سلامت داده‌ها …………………………………………………………………….82

 حفاظت از سيستم عامل …………………………………………………………………..83

   رويه‌هاي نصب ………………………………………………………………………….84

   تكنيك‌هاي مراقبت از سيستم …………………………………………………………….87

فصل دهم: حفاظت از سخت افزار ……………………………………………89

 حفاظت از سخت‌افزار ……………………………………………………………………90

   منابع تغذيه وقفه ناپذير(UPS) …………………………………………………………

   عوامل زيست محيطي …………………………………………………………………..94

   تكرارسازي سخت افزار ………………………………………………………………..95

   حفاظت از داده‌هاي كاربري ……………………………………………………………96

   تهيه نسخه پشتيبان ………………………………………………………………………97

   ذخيره‌سازي ديسك تكرارساز …………………………………………………………..99

فصل يازدهم: پياده سازي برنامه سلامت داده‌ها ………………………………..104

 پياده‌سازي برنامه سلامت داده‌ها ……………………………………………………… 105

 برنامه‌ريزي براي امنيت شبكه و داده‌ها ……………………………………………… 106

   سطوح امنيت ………………………………………………………………………… 107

   سياستهاي امنيتي …………………………………………………………………….. 108

   ارزيابي قابليت‌هاي آسيب‌پذيري امنيت …………………………………………….. 109

   ارزيابي تهديدهاي امنيتي ……………………………………………………………. 111

   برقراري اقداماتي متقابل امنيتي …………………………………………………….. 112

   وسايل اشتراكي با كلمه رمز ………………………………………………………… 113

   ايستگاههاي كاري بدون ديسك ……………………………………………………… 115

   رمزگذاري …………………………………………………………………………… 116

   حافظه‌هاي ويروسي …………………………………………………………………. 119

فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ………………. 122

 محافظت با استفاده از كلمه عبور……………………………………………………… 123

 تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران……………………………….. 124

مشخص كردن طول كلمه عبور ……………………………………………………….. 125

تنظيم مدت اعتبار كلمه‌هاي عبور ……………………………………………………… 126

 الزام بر استفاده از كلمه‌هاي عبور پيچيده …………………………………………….. 127

 تدابير مربوط به بستن يك حساب ……………………………………………………… 128

فصل سيزدهم: امنيت شبكه …………………………………. 129

 امنيت شبكه …………………………………………………………………………….. 130

 عمليات شبكه …………………………………………………………………………… 130

 تجزيه و تحليل هزينه شبكه ……………………………………………………………. 131

تكنيك‌هاي مديريت و عيب‌يابي …………………………………………………………. 132

ديواره‌هاي آتش …………………………………………………………………………. 134

   فيلتر كردن بسته‌ها …………………………………………………………………… 134

   NAT …………………………………………………………………………………

ديوارهاي آتش سرورهاي Proxy ……………………………………………………..

درك يك ديوار آتش ……………………………………………………………………… 137

ديوارهاي آتش و TCP/IP ……………………………………………………………..

ديوارهاي آتش از نوع فيلترسازي بسته………………………………………………… 139

مزيت‌ها و كاستي‌هاي فيلترسازي بسته ………………………………………………… 140

ديوار آتش از نوع Application Gateways ……………………………………….

ديوار آتش از نوع Circute-Level Gateways …………………………………….

ديوار آتش از نوع Stateful-Packet-inspection-engin ………………………..

فصل چهاردهم: مدلهاي مختلف امنيتي ……………………………………144

 مدلهاي مختلف امنيتي …………………………………………………………………..145

   امنيت سطح ـ كاربر …………………………………………………………………..145

   امنيت سطح ـ مشترك …………………………………………………………………145


فصل پانزدهم : پروتكل‌هاي امنيتي …………………………………………………….146

 پروتكل‌هاي امنيتي ……………………………………………………………………..147

Ipsec……………………………………………………………………………………..

   L2TP …………………………………………………………………………………

   SSL ……………………………………………………………………………………

   Kerberos …………………………………………………………………………….

فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها ………………………………………151

   امنيت ارتباطات ……………………………………………………………………….152

   IPsec …………………………………………………………………………………

   ديوارهاي آتش …………………………………………………………………………155

شبكه‌هاي خصوصي مجازي (VPN)…………………………………………………..

امنيت نماهاي الكترونيكي ………………………………………………………………..157

امنيت وب …………………………………………………………………………………158

فصل هفدهم:مباني امنيت در شبكه‌ها …………………………………………………..160

 مباني امنيت شبكه ……………………………………………………………………….161

 انواع رايج حملات ………………………………………………………………………161

 اقدامات امنيتي خوب …………………………………………………………………….162

 مقاوم‌سازي سيستم‌ها در مقابل حملات …………………………………………………162

 حفاظت از شبكه‌ در برابر ويروسها ……………………………………………………163

 مفاهيم ويروس …………………………………………………………………………..164

 خطاهاي نرم‌افزاري …………………………………………………………………….164

   اسبهاي تروا ……………………………………………………………………………164

   بمبهاي نرم‌افزاري (Softwar Bombs) ……………………………………………

   بمبهاي منطقي (Logic bombs) ……………………………………………………

   بمبهاي ساعتي (Time Bombs) ……………………………………………………

   تكراركننده‌ها (Replicators) ………………………………………………………..

   كرم‌ها (worms) ……………………………………………………………………..

   ويروسها ……………………………………………………………………………….166

 جستجوي ويروسها ………………………………………………………………………168

 نصب ويروس‌ياب ……………………………………………………………………….171

 حذف آلودگي …………………………………………………………………………….172

فصل هجدهم: جلوگيري از آلودگي توسط ويروس ……………………….173 

جلوگيري از الودگي توسط ويروس ……………………………………………………..174

جلوگيري از ويروسهاي ماكرو ………………………………………………………….175

حذف يك ويروس ماكرو …………………………………………………………………176

.

‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پيشگفتار

دوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد.

شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود.

دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است.

در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است.

.

چكيده

مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:

  • نصب و پيكربندي ايستگاههاي كاري و سرورها
  • ارتقاء ايستگاههاي كاري و سرورها
  • ارتقاء سيستم هاي عامل و برنامه هاي راه انداز
  • برنامه هاي كاربردي بايد نصب شوند و ارتقاء يابند.
  • وسايلي مانند هابها، سوئيچ ها و مسيريابها بايد نصب و پيكربندي شوند.
  • كابل كشي جديد بايد نصب شود و كابل كشي قديمي بايد تعويض شود.
  • ايجاد و بازبيني نسخه هاي پشتيبان.
  • كنترل منابع.
  • بروزرساني مستندات جهت منعكس كردن تغييرات و ارتقاءها.
  • اجزاي شبكه بايد در طول زمان كنترل و تست شود.

جهت عيب يابي و رفع عيب در شبكه انجام دهيد:

  • مشكل را تعريف كنيد
  • منبع مشكل را شناسايي كنيد و آنرا مجزا سازيد
  • خرابي را ترميم كنيد يا قطعات خراب را تعويض نماييد.
  • شبكه را مجدداً تنظيم كنيد.

 

چكيده اي در مورد محافظت از داده ها

عوامل بد مي‌توانند و اتفاق مي‌افتند و در نهايت سرويس‌دهنده شما مي‌تواند از كار بيفتد و در حين اين فرايند فايل‌هاي مهم شما را صدمه بزند و بدين ترتيب راه‌اندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد مي‌تواند ترميم يك سرويس‌دهنده سِرور(يا هر سرويس‌دهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيك‌ها مي‌توانند براي بسياري غير عاقلانه به نظر برسند.

مي‌توانيد آسيب‌پذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن داده‌ها را نيز تا حد زيادي از بين ببريد.


ديواره هاي آتش

محصولي سخت افزاري  و يا نرم افزاري مي باشد كه شبكه را از دستيابي بدون اجازه كاربران خارجي حفظ مي كند. اگر شبكه شما به اينترنت متصل است حتما بايد از نوعي از ديواره هاي آتش براي محافظت شبكه استفاده كنيد چون مزاحمان خارجي مي توانند براحتي شبكه را دچار اختلال كنند.

فيلتر كردن بسته ها

در اين روش ، ديواره آتش بسته هاي دريافتي را بررسي كرده و بنابر اطلاعات موجود در هردهاي پروتكلهايي كه در ايجاد بسته سهيم بوده اند، تصميم مي گيرد كه به آنها اجازه عبور به شبكه ديگر را بدهد يا خير.

.

.

.

.

39,000 تومان – خرید

.

برچسب ها : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
برای ثبت نظر خود کلیک کنید ...

سیستم فروش فایل های دیجیتالی

براي قرار دادن بنر خود در اين مکان کليک کنيد
به راهنمایی نیاز دارید؟ کلیک کنید

اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران

تمامی حقوق این وب سایت متعلق به فایل تک است .
طراحی و پشتیبانی : دپارتمان طراحی فناوری اطلاعات دیـجـیـتـال ایـران
Copyright © 2012-2014 All Rights Reserved Digitaliran.ir