- صفحه اصلی
- پروژه های کارشناسی , پروژه های کارشناسی , رشته مهندسی برق , رشته مهندسی کامپیوتر , مهندسی کامپیوتر
- دانلود پایان نامه امنیت، شبکه بندی و مدیریت شبکه های کامپیوتری
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند. زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاه های کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.
برقراری امنیت در شبکه از وظایف همه مدیران شبکه می باشد منظور از امنیت می تواند حفظ داده های محرمانه ای که روی کامپیوترهای یک شبکه ذخیره شده اند و یا محافظت از فایل ها سیستم عامل و برنامههای کاربردی در برابر دستکاری کاربران شبکه باشد. چون در شبکه ها شرایط مختلف نیاز به انواع روش های محافظتی وجود دارد. مکانیزم های امنیتی مختلفی وجود دارد. شبکهها از قطعات فراوانی از سازندگان و تولید کنندگان متفاوت ساخته میشوند تا یک موجودیت کامل را تشکیل دهند.
انتظار اینکه چیزی بسیار پیچیده به واسطه این پیچیدگی مشکلاتی را در بر دارد کاملاً منطقی میباشد و با شبکهها این وضعیت کاملاً عادی میباشد. برنامهریزی، طراحی و پیادهسازی دقیق میتواند به طور قابل توجهی برای شما به عنوان یک گرداننده زمان رفع مشکلات شبکه را کاهش دهد. طراحی و تنظیم شبکه شما هر چه عالی باشد، هنوز باید درک خوبی از مشکلاتی که با آنها برخورد میکنید داشته باشید و بتوانید ابزارهای موجود را به خوبی جهت رفع آنها بهکار گیرید.
مشاهده فهرست مطالب پایان نامه امنیت، شبکه بندی و مدیریت شبکه های کامپیوتری…
فصل ۱- مدیریت شبکه های کامپیوتر
۱-۱- مقدمات یک شبکه
۱-۲- مزیت های یک شبکه
۱-۳- کارکنان شبکه
۱-۴- مدیر شبکه
۱-۵- سایر کارکنان
فصل ۲- مدیریت شبکه چیست؟
۲-۱- مقدمه
۲-۲- توصیه برنامه ریزی
۲-۳- مدیریت شماره های اشتراک شبکه
۲-۳-۱- شماره های اشتراک کاربری
۲-۳-۲- ایجاد شماره های اشتراک کاربری
۲-۳-۳- استفاده از الگوها برای ایجاد شماره های اشتراک کاربری
۲-۳-۴- غیر فعال سازی /حذف شماره های اشتراک کاربری
۲-۴- شماره های اشتراک گروه
۲-۴-۱- محلی در مقایسه با جهانی
۲-۴-۲- گروههای توکار
۲-۴-۳- برقراری ارتباط چند تایی
فصل ۳- مدیریت شبکه
۳-۱- مفاهیم مدیریت
۳-۲- محدودیت های مدیریتی
۳-۳- مشکلات شبکه
۳-۴- تنظیم و پیکربندی شبکه
فصل ۴- شبکه بندی و ارتباطات
۴-۱- Plug-and-play
۴-۲- اتصالهای شبکه
۴-۳- Remote Desktop
۴-۴- قابلیت اطمینان سیستم
۴-۵- همگون سازی و تکرارسازی
۴-۶- Active Directory
۴-۶-۱- مزایای Active Directory
۴-۶-۲- ساختار Active Directory
فصل ۵- عیب یابی و رفع عیب
۵-۱- DC ارتقاء نمی یابد
۵-۲- ویزارد نصب متوقف می شود
۵-۳- Net account /synch
۵-۴- نظارت بر عملیات Active Directory
فصل ۶- مفهوم مدیریت منابع
۶-۱- مدیریت منابع
۶-۱-۱- منابع سخت افزاری
۶-۲- پیکربندی و استفاده از سرورهای چاپ
۶-۳- نصب نرم افزار مدیریت
۶-۳-۱- مراحل نصب نرم افزار مدیریت
۶-۴- تنظیم اولیه مدیریت
۶-۵- درک مدیریت SNMP
۶-۶- سهمیه دیسک
۶-۷- فایل ها و فهرست ها
۶-۸- نصب/ارتقاء نرم افزار
۶-۹- مدیریت منبع تغذیه شبکه
۶-۱۰- مدیریت منبع تغذیه و ویندوز ۲۰۰۰
فصل ۷- ابزارهای مدیریت
۷-۱- ابزارهای مدیریت مایکروسافت
۷-۱-۱- User Manager for Domain
۷-۱-۲- ایجاد، حذف و تغییر شمارههای اشتراک کاربری یا گروه
۷-۱-۳- Server Manager
۷-۲- Event Viewer
۷-۲-۱- Network Client Administrator
۷-۲-۲- Zero Administration
۷-۲-۳- Management Console
فصل ۸- مدیریت عملکرد شبکه
۸-۱- مسائل لایه فیزیکی
۸-۱-۱- محدودیتهای رسانه
۸-۱-۲- پارازیت
۸-۱-۳- کهنگی
۸-۲- مسائل مربوط به ترافیک شبکه
۸-۲-۱- تصادمهای شبکه
۸-۲-۲- پروتکلهای کمبازده شبکه
۸-۲-۳- بار زیاد سختافزار
۸-۲-۴- پیادهسازی بد پشتههای شبکه
۸-۲-۵- دادههای آشغال
۸-۲-۶- حمله انکار سرویس
۸-۳- مشکلات تشخیص آدرس
۸-۴- مسائل میانشبکهای
فصل ۹- ذخیره سازی در شبکه
۹-۱- نکته های مربوط به مدیریت سرور CD
۹-۲- مدیریت image
۹-۳- کابینت ها
۹-۴- مفاهیم Storage Area Network یا SAN
۹-۴-۱- درک SAN
۹-۴-۲- مدیریت SAN
فصل ۱۰- محافظت از شبکه های کامپیوتری
۱۰-۱- مقدمه
۱۰-۲- حفاظت از شبکه
۱۰-۳- تضمین سلامت داده ها
۱۰-۴- حفاظت از سیستمعامل
۱۰-۴-۱- رویه های نصب
۱۰-۴-۲- سیستم های فایل
۱۰-۴-۳- استفاده از ویژگیهای تکرارسازی قلمرو
۱۰-۴-۴- تکنیک های مراقبت از سیستم
۱۰-۴-۵- سه دیسکت راه اندازی سیستم
فصل ۱۱- حفاظت از سختافزار
۱۱-۱- منابع تغذیه وقفهناپذیر (UPS)
۱۱-۲- چهار مشکل مرتبط با الکتریسیته
۱۱-۲-۱- قطع الکتریسیته
۱۱-۲-۲- پارازیت الکتریسیته ای
۱۱-۲-۳- نوسانات الکتریسیته
۱۱-۲-۴- نیمه خاموشی ها
۱۱-۳- عوامل زیست محیطی
۱۱-۴- تکرارسازی سخت افزار
۱۱-۵- حفاظت از داده های کاربری
۱۱-۵-۱- تهیه نسخه پشتیبان
۱۱-۵-۲- ذخیره سازی دیسک تکرارساز
فصل ۱۲- پیادهسازی برنامه سلامت دادهها
۱۲-۱- برنامهریزی برای امنیت شبکه و دادهها
۱۲-۱-۱- سطوح امنیت
۱۲-۱-۲- سیاستهای امنیتی
۱۲-۱-۳- ارزیابی قابلیتهای آسیبپذیری امنیت
۱۲-۱-۴- ارزیابی تهدیدهای امنیتی
۱۲-۱-۵- برقراری اقدامات متقابل امنیتی
۱۲-۱-۶- وسایل اشتراکی با کلمه رمز
۱۲-۱-۷- ایستگاههای کاری بدون دیسک
۱۲-۱-۸- رمزگذاری
۱۲-۱-۹- حافظههای ویروسی
فصل ۱۳- تنظیمات مربوط به امنیت در شبکهها
۱۳-۱- محافظت با استفاده از کلمه عبور
۱۳-۲- تنظیمات مربوط به کلمه های عبور حسابهای کاربران
۱۳-۳- مشخص کردن طول کلمه عبور
۱۳-۴- تنظیم مدت اعتبار کلمه های عبور
۱۳-۴-۱- الزام بر استفاده از کلمه های عبور پیچیده
۱۳-۴-۲- رمزنگاری کلمه های عبور
۱۳-۴-۳- تدابیر مربوط به بستن یک حساب
فصل ۱۴- امنیت شبکه
۱۴-۱- مقدمه
۱۴-۲- عملیات شبکه
۱۴-۳- تجزیه و تحلیل هزینه شبکه
۱۴-۴- تکنیک های مدیریت و عیب یابی
۱۴-۵- دیواره های آتش
۱۴-۵-۱- فیلتر کردن بسته ها
۱۴-۵-۲- NAT
۱۴-۶- پروکسی سرور
۱۴-۷- دیوارهای آتش و سرورهای Proxy
۱۴-۸- درک یک دیوار آتش
۱۴-۹- دیوارهای آتش و TCP/IP
۱۴-۱۰- دیوارهای آتش از نوع فیلتر سازی بسته
۱۴-۱۰-۱- مزیتها و کاستی های فیلترسازی بسته
۱۴-۱۱- دیوارهای آتش از نوع Application Gateways
۱۴-۱۲- دیوار آتش از نوع Circute-Level Gateways
۱۴-۱۳- دیوار آتش از نوع stateful-packet-inspection-engine
فصل ۱۵- مدل های مختلف امنیتی
۱۵-۱- امنیت سطح – کاربر
۱۵-۲- امنیت سطح – مشترک
فصل ۱۶- پروتکلهای امنیتی
۱۶-۱- مقدمه
۱۶-۲- انواع پروتکلهای امنیتی
۱۶-۲-۱- IPSec
۱۶-۲-۲- L2TP
۱۶-۲-۳- SSL
۱۶-۲-۴- Kerberos
فصل ۱۷- مواردی در مورد امنیت شبکهها
۱۷-۱- امنیت ارتباطات
۱۷-۲- IPsec
۱۷-۳- دیوارهای آتش
۱۷-۴- شبکه های خصوصی مجازی (VPN)
۱۷-۵- امنیت نامه های الکترونیکی
۱۷-۵-۱- سیستم های امن پست الکترونیکی
۱۷-۶- امنیت وب
فصل ۱۸- مبانی امنیت شبکه
۱۸-۱- انواع رایج حملات
۱۸-۱-۱- مهندسی اجتماعی
۱۸-۱-۲- خرابیهای نرم افزاری
۱۸-۱-۳- ویروسها یا کدهای با ویروس
۱۸-۱-۴- پیکربندی ضعیف سیستم
۱۸-۲- اقدامات امنیتی خوب
۱۸-۲-۱- مقاوم سازی سیستم ها در برابر حملات
۱۸-۲-۲- حفاظت از شبکه در برابر ویروسها
۱۸-۳- مفاهیم ویروس
۱۸-۴- خطاهای نرم افزاری
۱۸-۵- اسبهای تروا
۱۸-۶- بمبهای نرم افزاری(Software Bombs)
۱۸-۷- بمبهای منطقی(Logic Bombs)
۱۸-۸- بمبهای ساعتی(Time Bombs)
۱۸-۹- تکرارکننده ها(Replicators)
۱۸-۱۰- کرم ها(worms)
۱۸-۱۱- ویروسها(viruses)
۱۸-۱۱-۱- انواع ویروسها
۱۸-۱۱-۲- نرم افزارهای ویروسیاب
۱۸-۱۱-۳- جستجوی ویروس(scannig)
۱۸-۱۲- درک جستجوهای سرور
۱۸-۱۳- درک جستجوهای سرویس گیرنده
۱۸-۱۴- نصب ویروس یاب
۱۸-۱۵- حذف آلودگی
فصل ۱۹- جلوگیری از آلودگی توسط ویروس
۱۹-۱- جلوگیری از ویروسهای ماکرو
۱۹-۱-۱- حذف یک ویروس ماکرو
—-w————i——-——-k———–i———
رمز عبور فایل : www.wikipower.ir
حجم : ۱٫۴۳ MB
اشتراک گذاری شده توسط : ویکی پاور
——-p———o———–w———-e———r———
.
خرید فایل word
شماره پایان نامه : ۱۶۲ |
قیمت فایل ورد : ۷۰۰۰ تومان |
آموزش کامل نحوه خرید |
فایل pdf پروژه را از قسمت فوق به صورت رایگان دانلود و مشاهده کنید.برای دریافت فایل word پروژه ، روی تصویر زیر کلیک نمایید.لینک دانلود فایل word بعد از پرداخت مبلغ به صورت آنی برای شما فعال میشود.(پرداخت با کلیه بانک های عضو شتاب)
امتیاز دهی کاربران
( رای)ثبت دیدگاه
- دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
- پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
- پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.
- دانلود رایگان پایان نامه شکست الکتریکی عایق های گازی
- دانلود رایگان پایان نامه بررسی کلید زنی درشبکه های فشار قوی
- دانلود رایگان پایان نامه بررسی انواع آنتن های فرکتال و کاربردهای آنها
- قسمت های اصلی سیستم های فتوولتائیک (بخش اول)
- آموزش نقشه خوانی موتورهای الکتریکی و مدارات برق صنعت
- دانلود پایان نامه طراحی تکنیک های مدیریت مصرف برق
- دانلود پایان نامه بررسی تجهیزات و عملکرد کوره های القایی
- دانلود رایگان پایان نامه کاربرد میکروکنترلر و میکروپروسسور در سیستمهای قدرت
- دانلود رایگان پایان نامه سیستمهای کنترل و نظارت(SCADA)
- پایان نامه تحلیل و بررسی موتورهای القایی و مبدل فرکانسی موتورها
- دانلود مقاله انگلیسی موتورهای خطی و کاربردهای اساسی آن
- توضیحات و تعاریف کلیدی در رشته برق قدرت
- دانلود مقاله مبدل های Ac-Ac بدون نياز به خازن مدار واسط
- ارزیابی کیفیت توان در شبکه های برق و قدرت
- دانلود رایگان پایان نامه خطوط انتقال با عایق گازی
سلام من مطلبی در مورد استاندارد رمزگشایی aes میخواستم میشه کمکم کنید