دانلود پایان نامه امنیت، شبکه بندی و مدیریت شبکه های کامپیوتری


يك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي روي شبكه مي باشند. زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاه هاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.

برقراري امنيت در شبكه از وظايف همه مديران شبكه مي باشد منظور از امنيت مي تواند حفظ داده هاي محرمانه اي كه روي كامپيوترهاي يك شبكه ذخيره شده اند و يا محافظت از فايل ها سيستم عامل و برنامه‌هاي كاربردي در برابر دستكاري كاربران شبكه باشد. چون در شبكه ها شرايط مختلف نياز به انواع روش هاي محافظتي وجود دارد. مكانيزم هاي امنيتي مختلفي وجود دارد. شبكه‌ها از قطعات فراواني از سازندگان و توليد كنندگان متفاوت ساخته مي‌شوند تا يك موجوديت كامل را تشكيل دهند.

مدیریت شبکه کامپیوتری

انتظار اينكه چيزي بسيار پيچيده به واسطه اين پيچيدگي مشكلاتي را در بر دارد كاملاً منطقي مي‌باشد و با شبكه‌ها اين وضعيت كاملاً عادي مي‌باشد. برنامه‌ريزي، طراحي و پياده‌سازي دقيق مي‌تواند به طور قابل توجهي براي شما به عنوان يك گرداننده زمان رفع مشكلات شبكه را كاهش دهد. طراحي و تنظيم شبكه شما هر چه عالي باشد، هنوز بايد درك خوبي از مشكلاتي كه با آنها برخورد مي‌كنيد داشته باشيد و بتوانيد ابزارهاي موجود را به خوبي جهت رفع آنها به‌كار گيريد.
مشاهده فهرست مطالب پایان نامه امنیت، شبکه بندی و مدیریت شبکه های کامپیوتری…

فصل 1-    مديريت شبكه هاي كامپيوتر
1-1-    مقدمات يك شبكه
1-2-    مزيت هاي يك شبكه
1-3-    كاركنان شبكه
1-4-    مدير شبكه
1-5-    ساير كاركنان
فصل 2-    مدیریت شبکه چیست؟
2-1-    مقدمه
2-2-    توصیه برنامه ریزی
2-3-    مدیریت شماره های اشتراک شبکه
2-3-1-    شماره های اشتراک کاربری
2-3-2-    ایجاد شماره های اشتراک کاربری
2-3-3-    استفاده از الگوها برای ایجاد شماره های اشتراک کاربری
2-3-4-    غیر فعال سازی /حذف شماره های اشتراک کاربری
2-4-    شماره های اشتراک گروه
2-4-1-    محلی در مقایسه با جهانی
2-4-2-    گروههای توکار
2-4-3-    برقراری ارتباط چند تایی
فصل 3-    مديريت شبكه
3-1-    مفاهيم مديريت
3-2-    محدوديت هاي مديريتي
3-3-    مشكلات شبكه
3-4-    تنظيم و پيكربندي شبكه
فصل 4-    شبكه بندي و ارتباطات
4-1-    Plug-and-play
4-2-    اتصالهاي شبكه
4-3-    Remote Desktop
4-4-    قابليت اطمينان سيستم
4-5-    همگون سازي و تكرارسازي
4-6-    Active Directory
4-6-1-    مزاياي Active Directory
4-6-2-    ساختار Active Directory
فصل 5-    عيب يابي و رفع عيب
5-1-    DC  ارتقاء نمي يابد
5-2-    ويزارد نصب متوقف مي شود
5-3-    Net account /synch
5-4-    نظارت بر عمليات Active Directory
فصل 6-    مفهوم مدیریت منابع
6-1-    مدیریت منابع
6-1-1-    منابع سخت افزاری
6-2-    پيكربندي و استفاده از سرورهاي چاپ
6-3-    نصب نرم افزار مديريت
6-3-1-    مراحل نصب نرم افزار مديريت
6-4-    تنظيم اوليه مدیریت
6-5-    درك مديريت SNMP
6-6-    سهمیه دیسک
6-7-    فایل ها و فهرست ها
6-8-    نصب/ارتقاء نرم افزار
6-9-    مديريت منبع تغذيه شبكه
6-10-    مديريت منبع تغذيه و ويندوز 2000
فصل 7-    ابزارهاي مديريت
7-1-    ابزارهاي مديريت مايكروسافت
7-1-1-    User Manager for Domain
7-1-2-    ايجاد، حذف و تغيير شماره‌هاي اشتراك كاربري يا گروه
7-1-3-    Server Manager
7-2-    Event Viewer
7-2-1-    Network Client Administrator
7-2-2-    Zero Administration
7-2-3-    Management Console
فصل 8-    مديريت عملكرد شبكه
8-1-    مسائل لايه فيزيكي
8-1-1-    محدوديت‌هاي رسانه
8-1-2-    پارازيت
8-1-3-    كهنگي
8-2-    مسائل مربوط به ترافيك شبكه
8-2-1-    تصادم‌هاي شبكه
8-2-2-    پروتكل‌هاي كم‌بازده شبكه
8-2-3-    بار زياد سخت‌افزار
8-2-4-    پياده‌سازي بد پشته‌هاي شبكه
8-2-5-    داده‌هاي آشغال
8-2-6-    حمله انكار سرويس
8-3-    مشكلات تشخيص آدرس
8-4-    مسائل ميان‌شبكه‌اي
فصل 9-    ذخيره سازي در شبكه
9-1-    نكته هاي مربوط به مديريت سرور CD
9-2-    مديريت image
9-3-    كابينت ها
9-4-    مفاهيم Storage Area Network  يا SAN
9-4-1-    درك SAN
9-4-2-    مديريت SAN
فصل 10-    محافظت از شبكه هاي كامپيوتري
10-1-    مقدمه
10-2-    حفاظت از شبكه
10-3-    تضمين سلامت داده ها
10-4-    حفاظت از سيستم‌عامل
10-4-1-    رويه هاي نصب
10-4-2-    سيستم هاي فايل
10-4-3-    استفاده از ويژگيهاي تكرارسازي قلمرو
10-4-4-    تكنيك هاي مراقبت از سيستم
10-4-5-    سه ديسكت راه اندازي سيستم
فصل 11-    حفاظت از سخت‌افزار
11-1-    منابع تغذيه وقفه‌ناپذير (UPS)
11-2-    چهار مشكل مرتبط با الكتريسيته
11-2-1-    قطع الكتريسيته
11-2-2-    پارازيت الكتريسيته اي
11-2-3-    نوسانات الكتريسيته
11-2-4-    نيمه خاموشي ها
11-3-    عوامل زيست محيطي
11-4-    تكرارسازي سخت افزار
11-5-    حفاظت از داده هاي كاربري
11-5-1-    تهيه نسخه پشتيبان
11-5-2-    ذخيره سازي ديسك تكرارساز
فصل 12-    پياده‌سازي برنامه سلامت داده‌ها
12-1-    برنامه‌ريزي براي امنيت شبكه و داده‌ها
12-1-1-    سطوح امنيت
12-1-2-    سياستهاي امنيتي
12-1-3-    ارزيابي قابليت‌هاي آسيب‌پذيري امنيت
12-1-4-    ارزيابي تهديدهاي امنيتي
12-1-5-    برقراري اقدامات متقابل امنيتي
12-1-6-    وسايل اشتراكي با كلمه رمز
12-1-7-    ايستگاههاي كاري بدون ديسك
12-1-8-    رمز‌گذاري
12-1-9-    حافظه‌هاي ويروسي
فصل 13-    تنظيمات مربوط به امنيت در شبكه‌ها
13-1-    محافظت با استفاده از كلمه عبور
13-2-    تنظيمات مربوط به كلمه هاي عبور حسابهاي كاربران
13-3-    مشخص كردن طول كلمه عبور
13-4-    تنظيم مدت اعتبار كلمه هاي عبور
13-4-1-    الزام بر استفاده از كلمه هاي عبور پيچيده
13-4-2-    رمزنگاري كلمه هاي عبور
13-4-3-    تدابير مربوط به بستن يك حساب
فصل 14-    امنيت شبكه
14-1-    مقدمه
14-2-    عمليات شبكه
14-3-    تجزيه و تحليل هزينه شبكه
14-4-    تكنيك هاي مديريت و عيب يابي
14-5-    ديواره هاي آتش
14-5-1-    فيلتر كردن بسته ها
14-5-2-    NAT
14-6-    پروكسي سرور
14-7-    ديوارهاي آتش و سرورهاي Proxy
14-8-    درك يك ديوار آتش
14-9-    ديوارهاي آتش و TCP/IP
14-10-    ديوارهاي آتش از نوع فيلتر سازي بسته
14-10-1-    مزيتها و كاستي هاي فيلترسازي بسته
14-11-    ديوارهاي آتش از نوع Application Gateways
14-12-    ديوار آتش از نوع Circute-Level Gateways
14-13-    ديوار آتش از نوع stateful-packet-inspection-engine
فصل 15-    مدل هاي مختلف امنيتي
15-1-    امنيت سطح – كاربر
15-2-    امنيت سطح – مشترك
فصل 16-    پروتكلهاي امنيتي
16-1-    مقدمه
16-2-    انواع پروتكلهاي امنيتي
16-2-1-    IPSec
16-2-2-    L2TP
16-2-3-    SSL
16-2-4-    Kerberos
فصل 17-    مواردي در مورد امنيت شبكه‌ها
17-1-    امنيت ارتباطات
17-2-    IPsec
17-3-    ديوارهاي آتش
17-4-    شبكه هاي خصوصي مجازي (VPN)
17-5-    امنيت نامه هاي الكترونيكي
17-5-1-    سيستم هاي امن پست الكترونيكي
17-6-    امنيت وب
فصل 18-    مباني امنيت شبكه
18-1-    انواع رايج حملات
18-1-1-    مهندسي اجتماعي
18-1-2-    خرابيهاي نرم افزاري
18-1-3-    ويروسها يا كدهاي با ويروس
18-1-4-    پيكربندي ضعيف سيستم
18-2-    اقدامات امنيتي خوب
18-2-1-    مقاوم سازي سيستم ها در برابر حملات
18-2-2-    حفاظت از شبكه در برابر ويروسها
18-3-    مفاهيم ويروس
18-4-    خطاهاي نرم افزاري
18-5-    اسبهاي تروا
18-6-    بمبهاي نرم افزاري(Software Bombs)
18-7-    بمبهاي منطقي(Logic Bombs)
18-8-    بمبهاي ساعتي(Time Bombs)
18-9-    تكراركننده ها(Replicators)
18-10-    كرم ها(worms)
18-11-    ويروسها(viruses)
18-11-1-    انواع ويروسها
18-11-2-    نرم افزارهاي ويروس‌‌ياب
18-11-3-    جستجوي ويروس(scannig)
18-12-    درك جستجوهاي سرور
18-13-    درك جستجوهاي سرويس گيرنده
18-14-    نصب ويروس ياب
18-15-    حذف آلودگي
فصل 19-    جلوگيري از آلودگي توسط ويروس
19-1-    جلوگيري از ويروسهاي ماكرو
19-1-1-    حذف يك ويروس ماكرو

—-w————i——-——-k———–i———

      دانلود مستقیم :   دانلود پایان نامه امنیت، شبکه بندی و مدیریت شبکه های کامپیوتری
      دانلود کمکی  :   دانلود پایان نامه امنیت، شبکه بندی و مدیریت شبکه های کامپیوتری

      رمز عبور فایل :  www.wikipower.ir

      حجم :  1.43  MB

      اشتراک گذاری شده توسط : ویکی پاور

——-p———o———–w———-e———r———

.
http://wikipower.ir/wp-content/uploads/2013/01/paste_word.png خريد فايل word

http://wikipower.ir/wp-content/uploads/2013/01/shopping_cart.png شماره پايان نامه : 162

قيمت فايل ورد : 10000 تومان

آموزش کامل نحوه خرید

فایل pdf پروژه را از قسمت فوق به صورت رایگان دانلود و مشاهده کنید.برای دریافت فایل word پروژه ، روی تصویر زیر کلیک نمایید.لینک دانلود فایل word بعد از پرداخت مبلغ به صورت آنی برای شما فعال میشود.(پرداخت با کلیه بانک های عضو شتاب)

buy

یک دیدگاه در “دانلود پایان نامه امنیت، شبکه بندی و مدیریت شبکه های کامپیوتری”

  1. فاطمه می‌گه:

    سلام من مطلبی در مورد استاندارد رمزگشایی aes میخواستم میشه کمکم کنید

ارسال نظر برای این مطلب

Time limit is exhausted. Please reload CAPTCHA.