ارس فایل » شبكه های كامپیوتر پایان نامه مدیریت و محافظت از شبكه های كامپیوتر
هنر، کلید فهم زندگی است. (اسکار وایله)
ضمانت بازگشت
فایل های تست شده
پرداخت آنلاین
تضمین کیفیت
دانلود فوری

قیمت فایل : 5900 تومان

نوع فایل : پایان نامه تعداد صفحات : 178 حجم فایل (مگابایت) : 0.119 فرمت فایل : ورد نرم افزارهای مورد نیاز : Microsoft Office
<span itemprop="name">شبكه های كامپیوتر پایان نامه مدیریت و محافظت از شبكه های كامپیوتر</span>

شبكه های كامپیوتر پایان نامه مدیریت و محافظت از شبكه های كامپیوتر

 

مدیریت و محافظت از شبكه های كامپیوتر

 

چكیده پایان نامه مدیریت و محافظت از شبكه های كامپیوتر

 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

          نصب و پیكربندی ایستگاههای كاری و سرورها

          ارتقاء ایستگاههای كاری و سرورها

          ارتقاء سیستم های عامل و برنامه های راه انداز

          برنامه های كاربردی باید نصب شوند و ارتقاء یابند.

          وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.

          كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.

          ایجاد و بازبینی نسخه های پشتیبان.

          كنترل منابع.

          بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.

          اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

          مشكل را تعریف كنید

          منبع مشكل را شناسایی كنید و آنرا مجزا سازید

          خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.

          شبكه را مجدداً تنظیم كنید.

 

چكیده ای در مورد محافظت از داده ها

شبكه های كامپیوتر پایان نامه مدیریت و محافظت از شبكه های كامپیوتر

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

 

دیواره های آتش

شبكه های كامپیوتر پایان نامه مدیریت و محافظت از شبكه های كامپیوتر

محصولی سخت افزاری  و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

 

فیلتر كردن بسته ها

 

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر بدهد.

 

پیشگفتار

شبكه های كامپیوتر پایان نامه مدیریت و محافظت از شبكه های كامپیوتر

دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای كه از آن «معرفت» جدید تولید شود. ظهور شبكه های كامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم كرد و به آن شتابی انفجار گونه داد شاید به كار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.

شبكه كامپیوتری چیزی بیش از یك ابزار در خدمت تولید دانش نیست ولی همین ابزار كارهایی را كه ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در كوتاهترین زمان ممكن محقق می شود.

دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی كامپیوترهای قوی و كارآمد ایجاد و بكارگیری تكنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شكوفایی تمام شاخه های علوم مختلف انجامیده است.

در این پروژه به چگونگی مدیریت و محافظت از شبكه های كامپیوتری پرداخته شده است.

 

مدیریت از شبكه‌های كامپیوتری

 

مقدمه:

 

مقدمات یك شبكه

شبكه های كامپیوتر پایان نامه مدیریت و محافظت از شبكه های كامپیوتر

یك كامپیوتر تحت شبكه كه منابع را فراهم می سازد یك سرویس دهنده نامیده می شود. كامپیوتری كه به این منابع دسترسی دارد را بعنوان یك ایستگاه كاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین كامپیوترهای  روی شبكه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر كامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای كاری یا سرویس گیرنده ها معمولاً از كامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبكه های كوچك با تعداد كمتری از كاربران می توانید از شبكه نظیر به نظیر استفاده كنید. تمامی كامپیوترهای بر روی شبكه باید به یكدیگر متصل باشند و این اتصال از طریق كارت رابط شبكه و كابل كشی صورت می گیرد.

 

مزیت های یك شبكه

 

با كامپیوترهای مجزا، برنامه‌های كاربردی و منابع باید بصورت جداگانه برای كامپیوترهای شخصی تهیه شوند.

تمام كامپیوترهای شبكه می توانند از وسایل زیر به صورت اشتراكی استفاده كنند:

  • فایلها
  • پیامهای پست الكترونیكی
  • نرم افزار واژه پرداز
  • نرم افزار كنترل پروژه
  • نرم افزار گرافیكی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاكس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسك سخت

بدلیل اینكه كامپیوترها می توانند بر روی یك شبكه عملیات را بصورت اشتراكی انجام دهند، مدیریت كل شبكه بصورت كارامد از یك مكان مركزی انجام پریر می شود. بروز رسانی آسان برنامه های كاربردی بر روی شبكه مزیت مهمی در رابطه با استفاده از شبكه ها می باشد.

در شبكه ها علاوه بر به اشتراك گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

كاربران فقط می توانند از طریق یك نام logon و كلمه رمز وارد سیستم شوند و این كلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر كاربر قرار می دهد. در نهایت، شبكه ها رسانه های ایده آل برای برقراری ارتباط بین كاربران می‌باشند.

كاركنان شبكه

در محیطهای كامپیوتری تك كاربری، هر كاربر مسئولیت كامپیوتر خود را بعهده دارد. در یك محیط شبكه،مدیریت و نگهداری شبكه در اختیار یك گروه از افراد متخصص قرار می گیرد.

 

مدیر شبكه

شبكه های كامپیوتر پایان نامه مدیریت و محافظت از شبكه های كامپیوتر

یك مدیر شبكه باید با آموزش خوب تمامی جوانب یك شبكه را بداند. یك شبكه كامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبكه مهمترین فرد بریا یك شبكه می باشد. اگر از محیط تك كاربری به یك محیط شبكه ای سؤیچ می كنید،حتماً مدیریت شبكه را نخست مشخص كنید. می توانید یك مدیر شبكه استخدام كنید و اینكار باید با دقت زیاد صورت بگیرد.

 

سایر كاركنان

 

اگر چه یك مدیر شبكه شاید برای انجام كارهای روزمره برای یك شبكه كوچك كافی باشد، شبكه های بزرگتر و تخصصی تر به بیش از یك نفر نایز دارند. در زیر لیستی از سایر كاركنان ارائه شده است.

  • مدیر امنیت شبكه
  • مدیر بانك اطلاعاتی شبكه
  • مدیر گروه كاری
  • كاركنان پشتیبان
  • كاركنان قراردادی جهت مراقبت از شبكه
  • Webmaster

 

فهرست منابع

شبكه های كامپیوتر پایان نامه مدیریت و محافظت از شبكه های كامپیوتر

‌‌‌شبكه‌های كامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دكتر پدرام،مهندس علیرضا زارع‌پور،مهندس احسان ملكیان،چاپ اول پائیز۸۲،چاپ دوم زمستان۸۲، چاپ سوم پائیز ۸۳، انتشارات وزارت فرهنگ و ارشاد اسلامی

Networking+certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم ۱۳۸۴

مرجع كامل شبكه‌ها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار ۱۳۸۲،نشر و پخش آیلار

راهنمای جامع پیترنورتن برای استفاده از شبكه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول ۱۳۷۹، چاپ دوم زمستان ۱۳۸۰

ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول ۱۳۸۳

URL(“Management Networking Computer”)+”protection

Computer+Networking+Protection+paper

 

فهرست مطالب:

شبكه های كامپیوتر پایان نامه مدیریت و محافظت از شبكه های كامپیوتر

چكیده …… A

بخش اول:مدیریت شبكه های كامپیوتر  ۱

مقدمه  ۲

مقدمات یك شبكه ….. ۲

مزیت‌های یك شبكه .. ۳

كاركنان شبكه .. ۴

مدیر شبكه …… ۵

سایر كاركنان .. ۵

فصل اول: مدیریت شبكه چیست؟ . ۶

مدیریت شبكه چیست؟  ۷

مدیریت شماره‌های اشتراكی شبكه …… ۹

شماره‌های اشتراك كاربری ….. ۱۰

ایجاد شماره‌های اشتراك كاربری ….. ۱۱

شماره‌های اشتراك گروه .. ۱۶

محلی در مقایسه با جهانی .. ۱۷

گروههای توكار  ۱۹

برقراری ارتباط چندتایی … ۱۹

فصل دوم: مدیریت شبكه …. ۲۱

مدیریت شبكه … ۲۲

مفاهیم مدیریت  ۲۲

محدودیت‌های مدیریتی …. ۲۳

مشكلات شبكه . ۲۳

تنظیم و پیكربندی شبكه …. ۲۴

فصل سوم:شبكه بندی و ارتباطات  ۲۵

شبكه بندی و ارتباطات  ۲۶

همگون سازی و تكرارسازی .۲۸

فصل چهارم: عیب‌یابی و رفع عیب ۳۴

عیب‌یابی و رفع عیب …۳۴

Net account /synch ……35

نظارت بر عملیات Active Directory … 35

فصل پنجم: مفهوم مدیریت منابع  ۳۶

مدیریت منابع . ۳۷

منابع سخت‌افزاری  ۳۸

پیكربندی و استفاده از سرورهای چاپ …. ۳۸

نصب نرم افزار مدیریت  ۳۹

تنظیم اولیه …. ۴۰

درك مدیریت SNMP … 41

سهمیه دیسك .. ۴۴

فایل‌ها و فهرست‌ها . ۴۵

نصب/ارتقاء نرم افزار … ۴۵

مدیریت منبع تغذیه شبكه . ۴۷

مدیریت منبع تغذیه ویندوز ۲۰۰۰ … ۴۸

فصل ششم: ابزارهای مدیریت …. ۵۰

ابزارهای مدیریت ….. ۵۱

ابزارهای مدیریت مایكروسافت . ۵۱

Zero Administration  ۵۵

Management Console ….. 56

فصل هفتم: مدیریت عملكرد شبكه . ۵۸

مدیریت عملكرد شبكه . ۵۹

مشكلات بالقوه عملكرد شبكه  ۵۹

مسائل لایه فیزیكی … ۶۰

مسائل مربوط به ترافیك شبكه … ۶۲

مشكلات تشخیص‌آدرس …. ۶۹

مسائل میان شبكه‌ای .. ۶۹

فصل هشتم: ذخیره‌سازی در شبكه  ۷۱

ذخیره‌سازی در شبكه .. ۷۲

نكته‌های مربوط به مدیریت سرور CD ……73

مدیریت image 73

كابینت‌ها …۷۴

مفاهیم SAN ….74

درك SAN  …..۷۶

مدیریتSAN  . ۷۷

بخش دوم: محافظت از شبكه‌های كامپیوتری . ۷۹

مقدمه .. ۸۰

فصل نهم: حفاظت از شبكه …۸۱

حفاظت از شبكه ..۸۲

تضمین سلامت داده‌ها ..۸۲

حفاظت از سیستم عامل ۸۳

رویه‌های نصب .۸۴

تكنیك‌های مراقبت از سیستم ۸۷

فصل دهم: حفاظت از سخت افزار ..۸۹

حفاظت از سخت‌افزار .۹۰

منابع تغذیه وقفه ناپذیر(UPS) …90

عوامل زیست محیطی ۹۴

تكرارسازی سخت افزار ….۹۵

حفاظت از داده‌های كاربری ……۹۶

تهیه نسخه پشتیبان ….۹۷

ذخیره‌سازی دیسك تكرارساز …..۹۹

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها …۱۰۴

پیاده‌سازی برنامه سلامت داده‌ها  ۱۰۵

برنامه‌ریزی برای امنیت شبكه و داده‌ها ….. ۱۰۶

سطوح امنیت  ۱۰۷

سیاستهای امنیتی … ۱۰۸

ارزیابی قابلیت‌های آسیب‌پذیری امنیت …. ۱۰۹

ارزیابی تهدیدهای امنیتی  ۱۱۱

برقراری اقداماتی متقابل امنیتی …… ۱۱۲

وسایل اشتراكی با كلمه رمز … ۱۱۳

ایستگاههای كاری بدون دیسك  ۱۱۵

رمزگذاری … ۱۱۶

حافظه‌های ویروسی …… ۱۱۹

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها … ۱۲۲

محافظت با استفاده از كلمه عبور ۱۲۳

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران… ۱۲۴

مشخص كردن طول كلمه عبور .. ۱۲۵

تنظیم مدت اعتبار كلمه‌های عبور  ۱۲۶

الزام بر استفاده از كلمه‌های عبور پیچیده …. ۱۲۷

تدابیر مربوط به بستن یك حساب  ۱۲۸

فصل سیزدهم: امنیت شبكه  ۱۲۹

امنیت شبكه ….. ۱۳۰

عملیات شبكه … ۱۳۰

تجزیه و تحلیل هزینه شبكه  ۱۳۱

تكنیك‌های مدیریت و عیب‌یابی …. ۱۳۲

دیواره‌های آتش . ۱۳۴

فیلتر كردن بسته‌ها . ۱۳۴

NAT .. 135

دیوارهای آتش سرورهای Proxy …… 137

درك یك دیوار آتش …. ۱۳۷

دیوارهای آتش و TCP/IP . 139

دیوارهای آتش از نوع فیلترسازی بسته. ۱۳۹

مزیت‌ها و كاستی‌های فیلترسازی بسته . ۱۴۰

دیوار آتش از نوع Application Gateways ….141

دیوار آتش از نوع Circute-Level Gateways .142

دیوار آتش از نوع Stateful-Packet-inspection-engin . 142

فصل چهاردهم: مدلهای مختلف امنیتی ۱۴۴

مدلهای مختلف امنیتی ۱۴۵

امنیت سطح ـ كاربر ۱۴۵

امنیت سطح ـ مشترك …..۱۴۵

فصل پانزدهم : پروتكل‌های امنیتی …..۱۴۶

پروتكل‌های امنیتی …۱۴۷

Ipsec147

L2TP ..148

SSL …..149

Kerberos ….150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها …۱۵۱

امنیت ارتباطات …..۱۵۲

IPsec ..152

دیوارهای آتش ۱۵۵

شبكه‌های خصوصی مجازی (VPN)…156

امنیت نماهای الكترونیكی ….۱۵۷

امنیت وب ..۱۵۸

فصل هفدهم:مبانی امنیت در شبكه‌ها …۱۶۰

مبانی امنیت شبكه …..۱۶۱

انواع رایج حملات ….۱۶۱

اقدامات امنیتی خوب ..۱۶۲

مقاوم‌سازی سیستم‌ها در مقابل حملات .۱۶۲

حفاظت از شبكه‌ در برابر ویروسها ….۱۶۳

مفاهیم ویروس ..۱۶۴

خطاهای نرم‌افزاری ..۱۶۴

اسبهای تروا …۱۶۴

بمبهای نرم‌افزاری (Softwar Bombs) ..164

بمبهای منطقی (Logic bombs) ….165

بمبهای ساعتی (Time Bombs) ….165

تكراركننده‌ها (Replicators) ..165

كرم‌ها (worms) …166

ویروسها ۱۶۶

جستجوی ویروسها ….۱۶۸

نصب ویروس‌یاب …..۱۷۱

حذف آلودگی ….۱۷۲

فصل هجدهم: جلوگیری از آلودگی توسط ویروس .۱۷۳

جلوگیری از الودگی توسط ویروس ……۱۷۴

جلوگیری از ویروسهای ماكرو ….۱۷۵

حذف یك ویروس ماكرو …..۱۷۶

قیمت فایل : 5900 تومان

دسته بندی : تاريخ : ۳ آبان ۱۳۹۶ به اشتراک بگذارید :