آیین نامه راهنمایی و رانندگی و آزمون کامپیوتری به کمک این نرم افزار آموزشی می توانید نمونه آزمون راهنمایی و رانندگی را با خاطری آسوده در منزل تجربه نمایید... نرم افزار راهنمائی و رانندگی همراه با آزمون رایانه ای نرم افزاری مناسب برای هنرجویان متقاضی گواهینامه ب یک با استفاده از این برنامه میتوانید با نمونه سوالات آزمون راهنمائی و رانندگی آشنا شوید. آشنایی با نمونه سوالات ایین نامه راهنمایی رانندگی، انجام آزمون آزمایشی از سوالات آیین نامه، سنجش سرعت و دقت کاربر در پاسخگویی به سوالات، آشنایی با انواع علایم راهنمایی و رانندگی، آشنایی با قوانین حق تقدم و عبور از تقاطعها توجه به رشد روز افزون معضلات ترافیک بر آن شدیم تا نرم افزاری جهت بالا بردن فرهنگ ترافیک و توجه به قوانین و مقررات راهنمایی و رانندگی قرار دهیم.
قابلیت های کلیدی نرم افزار آزمون آیین نامه راهنمایی و رانندگی:
- آشنایی با نمونه سؤالات آئین نامه راهنمایی و رانندگی
- امکان بروز رسانی سوالات با توجه به تغییرات در طول زمان
- امکان ویرایش سوالات توسط کاربر
- پخش موسیقی به هنگام برگزاری آزمون برای آرامش هنرجو
- تنظیم زمان به کمک برگزاری آزمون در بازه های زمانی متفاوت برای کسب مهارت
- سنجش سرعت و دقت کاربر در پاسخگویی به سؤالات
- تصحیح آزمون و اعلام نتیجه
- آشنائی با علائم راهنمایی و رانندگی و تابلوها
- آموزش حق تقدم در تقاطع ها
- آشنایی با قوانین موجود در کتاب آئین نامه
- آشنائی با سوالات آزمون راهنمائی و رانندگی
- انجام آزمون با بیش از ۲۰۰ سوال چهار گزینه ای بصورت کاملا تصادفی و غیر تکراری
- صدها نکته قابل توجه که قبولی شما را تضمین می کند
- اعلام نتیجه آزمون
- محیط کاملا فارسی
- پشتیبانی از همه نسخه های ویندوز از جمله ویندوز محبوب 7
بدون نیاز به جستجو در اینترنت مقاله خود را آماده کنید
ما قبلا برای شما سرچ کرده ایم شما فقط انتخاب کنید
کاملترین مقالات در تمام زمینه های ادبی ،
تاریخی ،مذهبی، شیمی مهندسی و ... همه مقالات
شما را از قبل آماده کرده ایم
جامع ترین منبع تحقیقاتی برای پایان نامه های دانشجویی
مقالات ،پروژه های تحقیقاتی و پایان نامه های
خود را در کوتاه ترین مدت آماده کنید
ما 80 درصد راه را رفته ایم
مقالات این مجموعه از رفرنسهای ایرانی
و خارجی تهیه شده است
تمام مقالات خارجی این مجموعه ترجمه شده
و به زبان فارسی می باشد
دیگر نگران پروژه های دانشجویی
و مقالات و پایان نامه تان نباشد
تاپ ترین و جدید ترین مقالات
در تمام زمینه های علمی
مجموعه ای بی نظیر و فوق العاده
مناسب برای تمامی دانشجویان
در تمامی رشته های تحصیلی
فرصتی بی نظیر برای صرفه جویی در وقت
بخشی از محتویات این پکیج علمی استثنایی عبارتند از :
- بیش از ۳۰۰۰۰ مقاله و پایان نامه و پروژه فارسی در زمینه های مختلف
- بیش از ۳۰۰۰ فایل های آموزشی پاورپوینت فارسی در زمینه های مختلف
- بیش از هزار طرح کارفرینی باجزئیات کامل در زمینه های مختلف
- تمامی فایل ها بصورت فایل ورد (doc) می باشد و قابل ویرایش به دلخواه میباشد
به صورت کامل و آماده و صفحه بندی شده نه نصفه کاره و ناقص
تمام مطالب به صورت فارسی نام گذاری و دسته بندی شده است
همه چیز آماده است
شما فقط نام تهیه کننده را عوض کرده و پرینت بگیرید
در زمینه های مختلف علمی همچون :
ادبیات ، آموزشی ، برق ، کامپیوتر ، دام و طیور ، فیزیک ، حسابداری ، حقوق ، هنر ، جغرافیا ، جهانگردی ، کشاورزی ، معارف ، مشاهیر ، مکانیک ، مدیریت و علوم تجربی ، عمران ، پزشکی ، رواشناسی ، صنایع ، شیمی ، تاریخ ، ورزش ، حقوق بشر ،حقوق بیمه ، پزشکی ، تجارت ، حقوق تطبیقی ، حقوق جزایی ، معماری و …
تمام مطالب به صورت فارسی نام گذاری و دسته بندی شده است .
حاصل تلاش چند ساله ده ها دانشجوی برتر کشور اکنون در دستان شماست
توجه داشته باشید که این پکیج بیشتر از 40 گیگابایت حجم دارد و کاملترین مجموعه در ایران است
پایان نامه دکتری با موضوع :خواص مکانیکی رسهای غیر اشباع
توضیحات
-Mechanical Behaviour of Unsaturated Highly Expansive Clays
خواص مکانیکی رسهای غیراشباع خیلی متسع شونده
پایان نامه دکتری
نویسنده: Sharma, R.S
دانشگاه آکسفورد
این پایان نامه منبع بسیار مفیدی در مورد مکانیک خاکهای غیراشباع و خواص رس می باشد (263 صفحه).
به منظور تبدیل اطلاعات گلخانه ای و آزمایشگاهی موجود در مورد ویروسها به یک تصویر کلی از طبیعت آنها یعنی اکولوژی( از وازه یونانی Oikos یعنی خانه وLogos به معنی سخنرانی ) ، که همیشه متغیر است نیاز داریم. ویروسهای گیاهی برای بقاء باید دارای : (۱) یک یا چند گونه گیاهی میزبان برای افزایش؛ (۲) روشی مؤثر برای انتشار و ایجاد آلودگی در گیاهان میزبان جدید و ( ۳) ذخیره ای از گیاهان میزبان مناسب سالم به منظور انتشار بیماری باشند.موقعیت واقعی هر ویروس معین در یک محل خاص یا در مقیاس جهانی، نتیجه برهمکنشهای پیچیده بین بسیاری از عوامل فیزیکی و بیولوژیکی خواهد بود. درک و شناخت اکولوژی یک ویروس در یک محصول و محل معین، جهت توسعه روشهای مناسب برای کنترل بیماری ویروسی لازم و ضروری است. همانند اغلب پارازیتهای
اجباری، عوامل اکولوژیکی عمده ای که باید در نظر گرفته شوند، بیشتر شامل همان روشهایی است که موجب انتشار ویروس از گیاهی به گیاه دیگر شده و نیز راههایی است که سایر عوامل روی انتشار ویروس تأثیر میگذارند.
در این مجموعه با اصول تدوین و نگارش پایان نامه دانشجویی در کلیه مقاطع کاردانی ، کارشناسی و کارشناسی ارشد آشنا می شوید.
این مجموعه آموزشی شامل فایل هایی با فرمت word و pdf می باشد.
در این بسته کلیه فرمت ها و نمونه های استاندارد تدوین و نگارش پایان نامه های دانشجویی قرار داده شده است که می تواند راهنمای بسیار خوبی برای دانشجویان باشد.
این مجموعه آموزشی توسط واحد آموزش دانشگاه صنعتی مالک اشتر تهیه شده است.
تمامی مراحل آماده سازی و نگارش پایان نامه و مقالات علمی با جرئیات کامل توضیح داده شده است.هر شخص با استفاده از این محصول میتواند با مراحل نوشتن مقاله و پایان نامه مطلع گردد.برای تمامی دانشجویان سال آخر که نیاز به نگارش پایان نامه دارند و همچنین سایر دانشجویان و نویسندگان مقالات علمی خرید این محصول توصیه می گردد.
این محصول حاوی کلیه اطلاعات تجاری و صنعتی کشور ترکیه می باشد
در این محصول می یابید:
- اطلاعات شرکتهای تجاری ترکیه
- اطلاعات کارخانجات و مراکز تولیدی ترکیه
-راهنمای مکاتبه با آنان
- نحوه دریافت کاتالوگ شرکت
- بانک اطلاعاتی جامع
- سرمایه گذاری صنعتی
- پیدا کردن شریک تجاری
- واردات از ترکیه
- صادرات به کشور ترکیه
و...
نرم افزار مولتی مدیا قابل اجرا در کلیه کامپیوترها
مقدمه 1
فصل اول:کاستن فاصله بین دولت وشهروند 3
1-1 کاستن فاصله بین دولت و شهروند 3
1-2 معماری کلان دولت الکترونیک 4
1-3 نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان 5
1-4 شبکه ملی پر سرعت 6
1-5 تاثیر شبکه بر فعالیت های تجاری 7
1-6 تاثیر شبکه بر آموزش وسطح سلامت جامعه 8
1-7 دولت ها و شبکه پرسرعت 12
1-8 نمونه های واقعی از سیاست گذاری دولت ها 12
1-9 جهت گیری دولت ها به ایجاد دولت الکترونیک 14
1-10 تعاریف و فرضیات دولت الکترونیک 16
1-11 ارائه سرویس های شروند گرا 17
1-12 عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی 19
1-13 اولویت ها در تحقق فاز دوم دولت الکترونیکی 23
1-13-1 طراحی سازمانی 24
1-13-2 آموزش و مهارت 24
1-13-3 محرمانه بودن اطلاعات و امنیت 25
1-13-4 پورتال دولت 25
1-14 سازمان های مجازی متصل به هم 28
1-15 مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی 29
1-16 تاثیر شبکه بر معماری های قدیمی 31
1-17 چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ 34
1-18 محورهای مدیریت IT در سطح کلان در مدل قدیمی 35
1-19 مدیریت IT و ارتباط آن با مدیریت کار 35
1-20 جایگاه استاندارد در مدیریت جدید زیرساخت های IT 44
1-21 روش بررسی وضعیت موجود 47
1-22 ارتباط Sarbanes-Oxley با معماری کلان 48
1-23 مدل CMM 49
1-24 مدل ISO 15504 50
1-25 مدل CoBIT 51
1-26 مدل های تعریف و تحلیل هدف 52
فصل دوم:مقدمه ای بر ایجاد مراکز داده 53
2-1 مرکز داده چیست؟ 53
2-2 تعاریف مختلف مرکز داده 54
2-3 مقدمه ای بر ایجاد مراکز داده 56
2-4 نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی 66
2-5 انقلاب بعدی در IT چیست؟ 68
2-6 ساختار مراکز داده 70
2-7 درک پیچیدگی 73
2-8 Utility Computing پاسخ سئوال است 74
2-9 مجازی سازی گام اول است 75
2-10 ملاحضات فنی در طراحی مراکز داده 76
2-11 مدل فنی استاندارد مرکز داده 80
2-12 تصویر کلان از مرکز داده 81
2-13 طرح تجاری مرکز داده 82
2-14 آشنایی با مفاهیم جدید در حوزه مراکز داده 85
2-14-1 Utility Computing یا On-Demand 85
2-15 Organic ITو سیستم های خودگردان 87
2-16 مجازی سازی 99
2-16-1 مجازی سازی روی سرویس دهنده ها 106
2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها 106
2-16-2-1 کمی بیشتر درباره Grid 108
2 -16-3 مجازی سازی در منابع ذخیره سازی 109
2-16-3-1 مجازی سازی در سطح بلاک 110
2-16-3-2 مجازی سازی در سطح فایل 110
2-17 مدل جدید کار برایSSP ها 110
2-18 مجازی سازی در سطح شبکه 112
2-19 مجازی سازی در سطح برنامه های کاربردی 112
2-20 مدیریت مرکز داده 114
2-21 خدمات وب 117
2-22 تفاوت RDMA با TOE 117
2-23 تاریخچه ی خدمات مبتنی بر وب 119
2-24 شرکت های برتر و فناوری مناسب 123
فصل سوم : شرایط محیطی 126
شرایط محیطی 126
فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده 131
4-1 مرکز داده به عنوان انباره ی داده 131
4-2 مرکز داده به عنوان LOB 131
4-3 مرکز داده به عنوان مرکز گواهی هویت 132
4-4 مراکز طلاعات در آمریکا 132
4-5 برون سپاری و مراکز داده 134
4-6 مشخصات یک Data Center 135
4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف 135
4-6-2 وجود سیستم قدرت پشتیبان 135
4-6-3 وجود سرورهای متعدد 135
4-6-4 مشخصات فیزیکی 136
4-7 نحوه در اختیار گرفتن یک سرور وب 136
4-8 معیارهای طراحی مراکز داده 137
4-9 ساختار و اجزاء 138
4-9-1 لایه Aggregation 139
4-9-2 لایه Front- End 139
4-9-3 لایه برنامههای کاربردی Application 140
4-9-4 لایهBack-End 140
4-9-5 لایه ذخیره سازی Storage 141
4-9-6 لایه انتقال 141
4-10 سرورها درData Center 141
4-10-1 Intranet server farm
142
4-10-2 Internet server farm 142
4-10-3 Extranet server farm 142
4-11 Data Center های توزیع شده 142
4-12 سرویسهای Data Center 143
4-12- 1 سرویسهای زیرساخت 143
4-12- 1- 1 سرویسهای لایه 1 یا سرویسهای شهری 143
4-12- 1- 2 سرویس های لایه 2 144
4-12- 1-3 سرویس های لایه 3 144
4-12- 2 سرویس های هوشمند شبکهای
144
4-12- 3 سرویسهای Server Farm 145
4-12- 4 سوئیچینگ محتوا (Content Switching) 145
4 -12- 5 سرویس Caching 145
4 -12- 6 SSL Termination 146
4-12- 7 Content Transformation 146
4-12- 8 سرویس های ذخیره سازها 146
4-12- 9 سرویس های امنیتی 147
4-12- 10 لیست های کنترلی دسترسی (Access Control Lists (ACL)) 147
4-12- 11 Firewall ها 147
4-12- 12 سرویسهای مدیریتی 148
فصل پنجم : راه اندازی مرکز داده در ایران 149
5-1 راه اندازی مرکز داده در ایران 149
5-2 ضرورت راهاندازی Data Center در ایران 149
5-3 مزایای راهاندازی Data Center در ایران 149
5-4 مزایای در اختیار داشتن Data Center در آینده 152
5-5 بررسی موانع مرکز داده ها در ایران 153
5-5-1 موانع سخت افزاری 153
5-5-2 موانع نرم افزاری 153
5-6 ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی 156
5-6-1 تعاریف 156
5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی 155
5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC 156
خلاصه ونتیجه گیری 157
فهرست منابع 158
این پروژه پایان نامه....... در بیش از 160 صفحه ,به صورت فایل word,جمع آوری شده است .
دسته نرم افزار کامپیوتر زیردسته
انیمیشن طراحی و گرافیک
مجموعه حاضر شامل بیش از 6۰۰ عدد از بهترین و زیباترین ست های اداری ایرانی و خارجی با فرمت JPG و PSD،در دسته بندی های مجزا می باشد.این کاملترین مجموعه ست اداری در سراسر کشور می باشد. هم اکنون فروشگاه روز سی دی محصول فوق را در قالب 2 عدد DVD به شما پیشنهاد می نماید.
این مجموعه حاوی بیش از 6۰۰ ست اداری ایرانی و خارجی (کارت ویزیت، سربرگ، پاکت نامه) در فرمتهای Psd / Cdr (برداری Bitmap) و با اندازه استاندارد و کیفیت ۳۰۰ DPI مناسب و کمک یار عالی برای کانونهای تبلیغاتی و طراحان گرافیک می باشد.
فرمت PSD سند اصلی نرم افزار photoshop می باشد که در تمامی نرم افزار های Bitmap – برداری بصورت لایه لایه قابل استفاده است.
مزیت اصلی این نوع فرمت و طرحهای این مجموعه لایه باز بودن و قابلیت تغییردادن رنگ و مکان تمام لایه ها و داشتن کیفیت بالا بمنظور چاپ افست و دیجیتال است.
فرمت Cdr در نرم افزارهای برداری نظیر Corel Drawx3 / Freehand / Adobe Illustrator , … به صورت لایه لایه و دارای قابلیت تغییر و جداساختن تمام جزئیات را برای تغییر رنگ و ترکیب دارا می باشد، چاپ در ابعاد نامحدود مزیت دیگر فایل برداری است که تمام عزیزانی که خدمات طراحی و چاپ در ابعاد بزرگ مانند: پوستر، بنر و بیلبوردهای محیطی انجام می دهند با این مجموعه نیازشان رفع خواهد شد.
ویژگیهای منحصر به فرد این مجموعه:
- برای اولین بار در کشور
- انواع ست اداری ایرانی و خارجی به منظور ایده گرفتن
- طرح های فوق العاده زیبا از کاتالوگهای خارجی
- الگوهای آماده از CD و قاب CD
- الگوهای آماده از کارت پوستال های خارجی
- ۶۰۰ فونت زیبای انگلیسی
- بیش از ۵۰ براش فتوشاپ
- ۲ مجله گرافیکی از شرکت ۲DArtist در قالب PDF
- و …
یکی از نیازهای اساسی کانونهای تبلیغاتی استفاده از طرحهای آماده به منظور چاپ ست اداری می باشد که این امکان موجب صرفه جویی در زمان میزبان و مشتری و جلب رضایت هر چه بیشتر او خواهد شد.
قبل از گم کردن ما در این دنیای بی کران مجازی،
سفارش خود را به ثبت برسانید.
برچسب ها: بهترین طرح های تبلیغاتی, جدیدترین طرح های لوگو, جدیدترین طرح های کارت ویزیت, خرید اینترنتی مجموعه ست اداری, خرید ست اداری, خرید مجموعه ست اداری, خرید پستی مجموعه ست اداری, ست اداری, سربرگ, طراحی حرفه ای اداری, طراحی حرفه ای تبلیغات در سطح بالا, طراحی سربرگ, طراحی سربرگ با فرمت Psd, طراحی پاکت اداری, طراحی پاکت اداری با فرمت psd, طرح های تبلیغاتی, طرح های لوگو, فروش اینترنتی مجموعه ست اداری, فروش پستی مجموعه ست اداری, لوگو, لوگو با فرمت psd, پس زمینه کارت ویزیت, کارت ویزیت, کارت ویزیت با فرمتpsd
موضوع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری
فهرست کامل مطالب این
.
عنوان
مدیریت و محافظت از شبکه های کامپیوتر
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
.
.
فهرست منابع
.
شبکههای کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارعپور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی
Networking certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384
مرجع کامل شبکهها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار
راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380
ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383
URL("Management Networking Computer") "protection
Computer Networking Protection paper
این پروژه پایان نامه ....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است .
موضوع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری
فهرست کامل مطالب این
.
عنوان
مدیریت و محافظت از شبکه های کامپیوتر
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
.
.
فهرست منابع
.
شبکههای کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارعپور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی
Networking certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384
مرجع کامل شبکهها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار
راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380
ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383
URL("Management Networking Computer") "protection
Computer Networking Protection paper
این پروژه پایان نامه ....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است .
مقدمه 1
فصل اول:کاستن فاصله بین دولت وشهروند 3
1-1 کاستن فاصله بین دولت و شهروند 3
1-2 معماری کلان دولت الکترونیک 4
1-3 نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان 5
1-4 شبکه ملی پر سرعت 6
1-5 تاثیر شبکه بر فعالیت های تجاری 7
1-6 تاثیر شبکه بر آموزش وسطح سلامت جامعه 8
1-7 دولت ها و شبکه پرسرعت 12
1-8 نمونه های واقعی از سیاست گذاری دولت ها 12
1-9 جهت گیری دولت ها به ایجاد دولت الکترونیک 14
1-10 تعاریف و فرضیات دولت الکترونیک 16
1-11 ارائه سرویس های شروند گرا 17
1-12 عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی 19
1-13 اولویت ها در تحقق فاز دوم دولت الکترونیکی 23
1-13-1 طراحی سازمانی 24
1-13-2 آموزش و مهارت 24
1-13-3 محرمانه بودن اطلاعات و امنیت 25
1-13-4 پورتال دولت 25
1-14 سازمان های مجازی متصل به هم 28
1-15 مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی 29
1-16 تاثیر شبکه بر معماری های قدیمی 31
1-17 چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ 34
1-18 محورهای مدیریت IT در سطح کلان در مدل قدیمی 35
1-19 مدیریت IT و ارتباط آن با مدیریت کار 35
1-20 جایگاه استاندارد در مدیریت جدید زیرساخت های IT 44
1-21 روش بررسی وضعیت موجود 47
1-22 ارتباط Sarbanes-Oxley با معماری کلان 48
1-23 مدل CMM 49
1-24 مدل ISO 15504 50
1-25 مدل CoBIT 51
1-26 مدل های تعریف و تحلیل هدف 52
فصل دوم:مقدمه ای بر ایجاد مراکز داده 53
2-1 مرکز داده چیست؟ 53
2-2 تعاریف مختلف مرکز داده 54
2-3 مقدمه ای بر ایجاد مراکز داده 56
2-4 نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی 66
2-5 انقلاب بعدی در IT چیست؟ 68
2-6 ساختار مراکز داده 70
2-7 درک پیچیدگی 73
2-8 Utility Computing پاسخ سئوال است 74
2-9 مجازی سازی گام اول است 75
2-10 ملاحضات فنی در طراحی مراکز داده 76
2-11 مدل فنی استاندارد مرکز داده 80
2-12 تصویر کلان از مرکز داده 81
2-13 طرح تجاری مرکز داده 82
2-14 آشنایی با مفاهیم جدید در حوزه مراکز داده 85
2-14-1 Utility Computing یا On-Demand 85
2-15 Organic ITو سیستم های خودگردان 87
2-16 مجازی سازی 99
2-16-1 مجازی سازی روی سرویس دهنده ها 106
2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها 106
2-16-2-1 کمی بیشتر درباره Grid 108
2 -16-3 مجازی سازی در منابع ذخیره سازی 109
2-16-3-1 مجازی سازی در سطح بلاک 110
2-16-3-2 مجازی سازی در سطح فایل 110
2-17 مدل جدید کار برایSSP ها 110
2-18 مجازی سازی در سطح شبکه 112
2-19 مجازی سازی در سطح برنامه های کاربردی 112
2-20 مدیریت مرکز داده 114
2-21 خدمات وب 117
2-22 تفاوت RDMA با TOE 117
2-23 تاریخچه ی خدمات مبتنی بر وب 119
2-24 شرکت های برتر و فناوری مناسب 123
فصل سوم : شرایط محیطی 126
شرایط محیطی 126
فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده 131
4-1 مرکز داده به عنوان انباره ی داده 131
4-2 مرکز داده به عنوان LOB 131
4-3 مرکز داده به عنوان مرکز گواهی هویت 132
4-4 مراکز طلاعات در آمریکا 132
4-5 برون سپاری و مراکز داده 134
4-6 مشخصات یک Data Center 135
4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف 135
4-6-2 وجود سیستم قدرت پشتیبان 135
4-6-3 وجود سرورهای متعدد 135
4-6-4 مشخصات فیزیکی 136
4-7 نحوه در اختیار گرفتن یک سرور وب 136
4-8 معیارهای طراحی مراکز داده 137
4-9 ساختار و اجزاء 138
4-9-1 لایه Aggregation 139
4-9-2 لایه Front- End 139
4-9-3 لایه برنامههای کاربردی Application 140
4-9-4 لایهBack-End 140
4-9-5 لایه ذخیره سازی Storage 141
4-9-6 لایه انتقال 141
4-10 سرورها درData Center 141
4-10-1 Intranet server farm
142
4-10-2 Internet server farm 142
4-10-3 Extranet server farm 142
4-11 Data Center های توزیع شده 142
4-12 سرویسهای Data Center 143
4-12- 1 سرویسهای زیرساخت 143
4-12- 1- 1 سرویسهای لایه 1 یا سرویسهای شهری 143
4-12- 1- 2 سرویس های لایه 2 144
4-12- 1-3 سرویس های لایه 3 144
4-12- 2 سرویس های هوشمند شبکهای
144
4-12- 3 سرویسهای Server Farm 145
4-12- 4 سوئیچینگ محتوا (Content Switching) 145
4 -12- 5 سرویس Caching 145
4 -12- 6 SSL Termination 146
4-12- 7 Content Transformation 146
4-12- 8 سرویس های ذخیره سازها 146
4-12- 9 سرویس های امنیتی 147
4-12- 10 لیست های کنترلی دسترسی (Access Control Lists (ACL)) 147
4-12- 11 Firewall ها 147
4-12- 12 سرویسهای مدیریتی 148
فصل پنجم : راه اندازی مرکز داده در ایران 149
5-1 راه اندازی مرکز داده در ایران 149
5-2 ضرورت راهاندازی Data Center در ایران 149
5-3 مزایای راهاندازی Data Center در ایران 149
5-4 مزایای در اختیار داشتن Data Center در آینده 152
5-5 بررسی موانع مرکز داده ها در ایران 153
5-5-1 موانع سخت افزاری 153
5-5-2 موانع نرم افزاری 153
5-6 ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی 156
5-6-1 تعاریف 156
5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی 155
5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC 156
خلاصه ونتیجه گیری 157
فهرست منابع 158
این پروژه پایان نامه....... در بیش از 160 صفحه ,به صورت فایل word,جمع آوری شده است .
موضوع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری
فهرست کامل مطالب این
.
عنوان
مدیریت و محافظت از شبکه های کامپیوتر
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
.
.
فهرست منابع
.
شبکههای کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارعپور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی
Networking certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384
مرجع کامل شبکهها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار
راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380
ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383
URL("Management Networking Computer") "protection
Computer Networking Protection paper
این پروژه پایان نامه ....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است .
این محصول طرز نگارش پایان نامه و مقالات علمی را آموزش می دهد.این محصول شامل هشت قسمت فیلم آموزشی و آموزشهای متنی میباشد.در کنار آموزشهای تصویری و نوشتاری نمونه های مختلفی از پایان نامه و مقالات نیز ضمیمه شده است تا استفاده کنندگان از این محصول به آسانی با شیوه های مختلف نوشتن مقاله و پایان نامه آشنا گردند.برای تمامی دانشجویان که نیاز به نگارش پایان نامه دارند و همچنین سایر افراد و نویسندگان مقالات علمی خرید این محصول توصیه می گردد.
2dvd
تمامی مراحل آماده سازی و نگارش پایان نامه و مقالات علمی با جرئیات کامل توضیح داده شده است.هر شخص با استفاده از این محصول میتواند با مراحل نوشتن مقاله و پایان نامه مطلع گردد.برای تمامی دانشجویان سال آخر که نیاز به نگارش پایان نامه دارند و همچنین سایر دانشجویان و نویسندگان مقالات علمی خرید این محصول توصیه می گردد
موضوع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری
فهرست کامل مطالب این
.
عنوان
مدیریت و محافظت از شبکه های کامپیوتر
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
.
.
فهرست منابع
.
شبکههای کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارعپور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی
Networking certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384
مرجع کامل شبکهها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار
راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380
ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383
URL("Management Networking Computer") "protection
Computer Networking Protection paper
این پروژه پایان نامه ....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است .
بدون نیاز به جستجو در اینترنت مقاله خود را آماده کنید
ما قبلا برای شما سرچ کرده ایم شما فقط انتخاب کنید
کاملترین مقالات در تمام زمینه های ادبی ،
تاریخی ،مذهبی، شیمی مهندسی و ... همه مقالات
شما را از قبل آماده کرده ایم
جامع ترین منبع تحقیقاتی برای پایان نامه های دانشجویی
مقالات ،پروژه های تحقیقاتی و پایان نامه های
خود را در کوتاه ترین مدت آماده کنید
ما 80 درصد راه را رفته ایم
مقالات این مجموعه از رفرنسهای ایرانی
و خارجی تهیه شده است
تمام مقالات خارجی این مجموعه ترجمه شده
و به زبان فارسی می باشد
دیگر نگران پروژه های دانشجویی
و مقالات و پایان نامه تان نباشد
تاپ ترین و جدید ترین مقالات
در تمام زمینه های علمی
مجموعه ای بی نظیر و فوق العاده
مناسب برای تمامی دانشجویان
در تمامی رشته های تحصیلی
فرصتی بی نظیر برای صرفه جویی در وقت
بخشی از محتویات این پکیج علمی استثنایی عبارتند از :
- بیش از ۳۰۰۰۰ مقاله و پایان نامه و پروژه فارسی در زمینه های مختلف
- بیش از ۳۰۰۰ فایل های آموزشی پاورپوینت فارسی در زمینه های مختلف
- بیش از هزار طرح کارفرینی باجزئیات کامل در زمینه های مختلف
- تمامی فایل ها بصورت فایل ورد (doc) می باشد و قابل ویرایش به دلخواه میباشد
به صورت کامل و آماده و صفحه بندی شده نه نصفه کاره و ناقص
تمام مطالب به صورت فارسی نام گذاری و دسته بندی شده است
همه چیز آماده است
شما فقط نام تهیه کننده را عوض کرده و پرینت بگیرید
در زمینه های مختلف علمی همچون :
ادبیات ، آموزشی ، برق ، کامپیوتر ، دام و طیور ، فیزیک ، حسابداری ، حقوق ، هنر ، جغرافیا ، جهانگردی ، کشاورزی ، معارف ، مشاهیر ، مکانیک ، مدیریت و علوم تجربی ، عمران ، پزشکی ، رواشناسی ، صنایع ، شیمی ، تاریخ ، ورزش ، حقوق بشر ،حقوق بیمه ، پزشکی ، تجارت ، حقوق تطبیقی ، حقوق جزایی ، معماری و …
تمام مطالب به صورت فارسی نام گذاری و دسته بندی شده است .
حاصل تلاش چند ساله ده ها دانشجوی برتر کشور اکنون در دستان شماست
توجه داشته باشید که این پکیج بیشتر از 40 گیگابایت حجم دارد و کاملترین مجموعه در ایران است