پایان نامه-شبکه کامپیوتری - دانلود رایگان
دانلود رایگان
دانلود رایگان فرمت فایل: WORD قابل ویرایشتعدادصفحات:130چكيده ................................................................................................. Aبخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1مقدمه .................................................................................................. 2 مقدمات يك شبكه .................................................................................. 2 مزيتهاي يك شبكه ............................................................................... 3 كاركنان شبكه ...................................................................................... 4 مدير شبكه .......................................................................................... 5 ساير كاركنان ...................................................................................... 5فصل اول: مديريت شبكه چيست؟ ................................................................ 6 مديريت شبكه چيست؟ ............................................................................. 7 مديريت شمارههاي اشتراكي شبكه .............................................................. 9 شمارههاي اشتراك كاربري .................................................................... 10 ايجاد شمارههاي اشتراك كاربري ............................................................. 11 شمارههاي اشتراك گروه ........................................................................ 16 محلي در مقايسه با جهاني ........................................................................ 17 گروههاي توكار .................................................................................... 19 برقراري ارتباط چندتايي ......................................................................... 19فصل دوم: مديريت شبكه .......................................................................... 21 مديريت شبكه ....................................................................................... 22 مفاهيم مديريت .................................................................................... 22 محدوديتهاي مديريتي .......................................................................... 23 مشكلات شبكه ..................................................................................... 23 تنظيم و پيكربندي شبكه .......................................................................... 24فصل سوم:شبكه بندي و ارتباطات ............................................................... 25 شبكه بندي و ارتباطات ............................................................................. 26همگون سازي و تكرارسازي .......................................................................28فصل چهارم: عيبيابي و رفع عيب ...............................................................34 عيبيابي و رفع عيب ................................................................................34 Net account /synch ............................................................................35 نظارت بر عمليات Active Directory .................................................... 35فصل پنجم: مفهوم مديريت منابع ............................................................... 36 مديريت منابع ..................................................................................... 37 منابع سختافزاري ............................................................................. 38 پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38 نصب نرم افزار مديريت ...................................................................... 39 تنظيم اوليه ........................................................................................ 40 درك مديريت SNMP ......................................................................... 41 سهميه ديسك ...................................................................................... 44 فايلها و فهرستها .............................................................................. 45 نصب/ارتقاء نرم افزار ......................................................................... 45 مديريت منبع تغذيه شبكه ....................................................................... 47 مديريت منبع تغذيه ويندوز 2000 ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50 ابزارهاي مديريت .................................................................................. 51 ابزارهاي مديريت مايكروسافت ................................................................ 51 Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58 مديريت عملكرد شبكه .............................................................................. 59 مشكلات بالقوه عملكرد شبكه ...................................................................... 59 مسائل لايه فيزيكي ................................................................................ 60 مسائل مربوط به ترافيك شبكه .................................................................. 62 مشكلات تشخيصآدرس .......................................................................... 69 مسائل ميان شبكهاي ............................................................................... 69فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71 ذخيرهسازي در شبكه ............................................................................... 72 نكتههاي مربوط به مديريت سرور CD .......................................................73 مديريت image ....................................................................................73 كابينتها ..............................................................................................74 مفاهيم SAN ........................................................................................74 درك SAN .........................................................................................76 مديريتSAN ..................................................................................... 77بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81 حفاظت از شبكه ......................................................................................82 تضمين سلامت دادهها ...............................................................................82 حفاظت از سيستم عامل .............................................................................83 رويههاي نصب .....................................................................................84 تكنيكهاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89 حفاظت از سختافزار ..............................................................................90 منابع تغذيه وقفه ناپذير(UPS) ..................................................................90 عوامل زيست محيطي .............................................................................94 تكرارسازي سخت افزار ..........................................................................95 حفاظت از دادههاي كاربري .....................................................................96 تهيه نسخه پشتيبان .................................................................................97 ذخيرهسازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104 پيادهسازي برنامه سلامت دادهها ............................................................... 105 برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106 سطوح امنيت .................................................................................... 107 سياستهاي امنيتي ................................................................................ 108 ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109 ارزيابي تهديدهاي امنيتي ...................................................................... 111 برقراري اقداماتي متقابل امنيتي .............................................................. 112 وسايل اشتراكي با كلمه رمز .................................................................. 113 ايستگاههاي كاري بدون ديسك ............................................................... 115 رمزگذاري ....................................................................................... 116 حافظههاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122 محافظت با استفاده از كلمه عبور............................................................... 123 تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126 الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127 تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129 امنيت شبكه ......................................................................................... 130 عمليات شبكه ....................................................................................... 130 تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيكهاي مديريت و عيبيابي ................................................................... 132ديوارههاي آتش ..................................................................................... 134 فيلتر كردن بستهها .............................................................................. 134 NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways ..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144 مدلهاي مختلف امنيتي .............................................................................145 امنيت سطح ـ كاربر .............................................................................145 امنيت سطح ـ مشترك ...........................................................................145فصل پانزدهم : پروتكلهاي امنيتي .............................................................146 پروتكلهاي امنيتي ................................................................................147Ipsec..................................................................................................147 L2TP .............................................................................................148 SSL ................................................................................................149 Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151 امنيت ارتباطات ..................................................................................152 IPsec .............................................................................................152 ديوارهاي آتش ....................................................................................155شبكههاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكهها ...........................................................160 مباني امنيت شبكه ..................................................................................161 انواع رايج حملات .................................................................................161 اقدامات امنيتي خوب ...............................................................................162 مقاومسازي سيستمها در مقابل حملات .........................................................162 حفاظت از شبكه در برابر ويروسها ............................................................163 مفاهيم ويروس ......................................................................................164 خطاهاي نرمافزاري ...............................................................................164 اسبهاي تروا .......................................................................................164 بمبهاي نرمافزاري (Softwar Bombs) ...................................................164 بمبهاي منطقي (Logic bombs) ............................................................165 بمبهاي ساعتي (Time Bombs) ............................................................165 تكراركنندهها (Replicators) .................................................................165 كرمها (worms) ................................................................................166 ويروسها ...........................................................................................166 جستجوي ويروسها .................................................................................168 نصب ويروسياب ..................................................................................171 حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173 جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176