آموزش زبان با داستان انگلیسی

دانلود پروژه مدیریت و نگهداری از شبکه های کامپیوتری

عنوان پروژه : مدیریت و نگهداری از شبکه های کامپیوتری

تعداد صفحات : ۱۱۲

شرح مختصر پروژه : این پروژه با عنوان مدیریت و نگهداری از شبکه های کامپیوتری برای دانلود آماده شده است . مدیریت و نگهداری از شبکه های کامپیوتری ،به منابع IT عظیمی نیاز دارد. ابزارهای مدیریت شبکه امکان جمع آوری و خلاصه سازی اطلاعات پیکربندی وسایل مدیریت شده را فراهم می سازد. زمانیکه باید تغییرات در شبکه اعمال شوند یک کارشناس فنی بسادگی می تواند با استفاده از نرم افزار مدیریت به وسایل دسترسی داشته باشدو آنها را پیکربندی کند. انواع گسترده‌ای از ابزارها و برنامه‌های خدماتی جهت کمک در امر مدیریت شبکه وجود دارند. هرچه شبکه بزرگتر باشد. داشتن ابزارهای صحیح حیاتی‌تر شده و وظایف شما به عنوان گرداننده پیچیده‌تر خواهد بود.

مایکروسافت انواع ابزارهای مدیریت را جهت کمک‌کردن به شما در رابطه با مدیریت یک شبکه ویندوز NT‌فراهم نموده است. از رایجترین ابزارهای به کار گرفته شده Network client administrator,Event Viewer,Sarver Manager, User Manager for Domain می‌باشند.برقراری امنیت در شبکه از وظایف همه مدیران شبکه می باشد منظور از امنیت می تواند حفظ داده های محرمانه ای که روی کامپیوترهای یک شبکه ذخیره شده اند و یا محافظت از فایل ها سیستم عامل و برنامه‌های کاربردی در برابر دستکاری کاربران شبکه باشد.

نرم افزار مدیریت می تواند شما را در مورد امنیت منابع شبکه نیز کمک کند. اکثر سیستم های عامل مدرن تهیه گزارش امنیتی از جزئیات را فراهم می سازند. اما تهیه گزارش امنیت یکی سازی شده بدین معنی است که مدیر شبکه نباید گزارشهای امنیتی هر سرور را بطور جداگانه وارسی کند.

 

دیوارهای آتش جهت تشخیص و تصمیم گیری در رابطه با ارتباطات مجوزدار و بدون مجوز استفاده می شوند.اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

در ادامه فهرست مطالب پروژه مدیریت و نگهداری از شبکه های کامپیوتری را مشاهده میفرمایید :

 

چکیده
پیشگفتار
فصل ۱- مدیریت شبکه‌های کامپیوتری
۱-۱- مقدمات یک شبکه
۱-۲- مزیت های یک شبکه
۱-۳- کارکنان شبکه
۱-۴- مدیر شبکه
۱-۵- سایر کارکنان
فصل ۲- مدیریت شبکه چیست ؟
۲-۱- مدیریت شماره های اشتراک شبکه
۲-۱-۱- شماره های اشتراک کاربری
۲-۱-۲- ایجاد شماره های اشتراک کاربری
۲-۱-۳- شمار های اشتراک گروه
۲-۲- محلی در مقایسه با جهانی
۲-۳- گروههای توکار
۲-۴- برقراری ارتباط چند تایی
فصل ۳- مدیریت شبکه
۳-۱- مفاهیم مدیریت
۳-۲- محدودیت های مدیریتی
۳-۳- مشکلات شبکه
۳-۴- تنظیم و پیکربندی شبکه
فصل ۴- شبکه بندی و ارتباطات
۴-۱- همگون سازی و تکرارسازی
فصل ۵- عیب یابی و رفع عیب
۵-۱- Net account /synch
۵-۲- نظارت بر عملیات Active Directory
فصل ۶- مفهوم مدیریت منابع
۶-۱- منابع سخت افزاری
۶-۲- پیکربندی و استفاده از سرورهای چاپ
۶-۳- نصب نرم افزار مدیریت
۶-۴- تنظیم اولیه
۶-۵- درک مدیریت SNMP
۶-۶- سهمیه دیسک
۶-۷- فایل ها و فهرست ها
۶-۸- نصب/ارتقاء نرم افزار
۶-۹- مدیریت منبع تغذیه شبکه
۶-۱۰- مدیریت منبع تغذیه و ویندوز ۲۰۰۰
فصل ۷- ابزارهای مدیریت
۷-۱- ابزارهای مدیریت مایکروسافت
۷-۱-۱- User Manager for Domain
۷-۱-۲- Server Manager
۷-۱-۳- Event Viewer
۷-۱-۴- Network Client Administrator
۷-۲- Zero Administration
۷-۳- Management Console
فصل ۸- مدیریت عملکرد شبکه
۸-۱- مشکلات بالقوه عملکرد شبکه
۸-۱-۱- مسائل لایه فیزیکی
۸-۱-۲- محدودیت‌های رسانه
۸-۱-۳- پارازیت
۸-۱-۴- کهنگی
۸-۲- مسائل مربوط به ترافیک شبکه
۸-۲-۱- تصادم‌های شبکه
۸-۲-۲- پروتکل‌های کم‌بازده شبکه
۸-۲-۳- بار زیاد سخت‌افزار
۸-۲-۴- پیاده‌سازی بد پشته‌های شبکه
۸-۲-۵- داده‌های آشغال
۸-۲-۶- حمله انکار سرویس
۸-۳- مشکلات تشخیص آدرس
۸-۴- مسائل میان‌شبکه‌ای
فصل ۹- ذخیره سازی در شبکه
۹-۱- نکته های مربوط به مدیریت سرور CD
۹-۲- مدیریت image
۹-۳- کابینت ها
۹-۴- مفاهیم Storage Area Network یا SAN
۹-۵- درک SNA
۹-۶- مدیریت SAN
فصل ۱۰- محافظت از شبکه‌های کامپیوتری
۱۰-۱- حفاظت از شبکه
۱۰-۲- حفاظت از سیستم‌عامل
۱۰-۲-۱- رویه های نصب
۱۰-۲-۲- تکنیک های مراقبت از سیستم
فصل ۱۱- حفاظت از سخت‌افزار
۱۱-۱- منابع تغذیه وقفه‌ناپذیر(UPS)
۱۱-۲- عوامل زیست محیطی
۱۱-۳- تکرارسازی سخت افزار
۱۱-۴- حفاظت از داده های کاربری
۱۱-۵- تهیه نسخه پشتیبان
۱۱-۶- ذخیره سازی دیسک تکرارساز
فصل ۱۲- پیاده‌سازی برنامه سلامت داده‌ها
۱۲-۱- برنامه‌ریزی برای امنیت شبکه و داده‌ها
۱۲-۱-۱- سطوح امنیت
۱۲-۱-۲- سیاستهای امنیتی
۱۲-۱-۳- ارزیابی قابلیت‌های آسیب‌پذیری امنیت
۱۲-۱-۴- ارزیابی تهدیدهای امنیتی
۱۲-۲- برقراری اقدامات متقابل امنیتی
۱۲-۲-۱- وسایل اشتراکی با کلمه رمز
۱۲-۲-۲- ایستگاههای کاری بدون دیسک
۱۲-۲-۳- رمز‌گذاری
۱۲-۳- حافظه‌های ویروسی
فصل ۱۳- تنظیمات مربوط به امنیت در شبکه‌ها
۱۳-۱- محافظت با استفاده از کلمه عبور
۱۳-۲- تنظیمات مربوط به کلمه های عبور حسابهای کاربران
۱۳-۳- مشخص کردن طول کلمه عبور
۱۳-۴- تنظیم مدت اعتبار کلمه های عبور
۱۳-۵- الزام بر استفاده از کلمه های عبور پیچیده
۱۳-۶- تدابیر مربوط به بستن یک حساب
فصل ۱۴- امنیت شبکه
۱۴-۱- عملیات شبکه
۱۴-۲- تجزیه و تحلیل هزینه شبکه
۱۴-۳- تکنیک های مدیریت و عیب یابی
۱۴-۴- دیواره های آتش
۱۴-۴-۱- فیلتر کردن بسته ها
۱۴-۴-۲- NAT
۱۴-۵- پروکسی سرور
۱۴-۶- دیوارهای آتش و سرورهای Proxy
۱۴-۶-۱- درک یک دیوار آتش
۱۴-۷- دیوارهای آتش و TCP/IP
۱۴-۸- دیوارهای آتش از نوع فیلتر سازی بسته
۱۴-۸-۱- مزیتها و کاستی های فیلترسازی بسته
۱۴-۹- دیوارهای آتش از نوع Application Gateways
۱۴-۱۰- دیوار آتش از نوع Circute-Level Gateways
۱۴-۱۱- دیوار آتش از نوع stateful-packet-inspection-engine
۱۴-۱۲- مدل‌های مختلف امنیتی
۱۴-۱۲-۱- امنیت سطح – کاربر
۱۴-۱۲-۲- امنیت سطح – مشترک
فصل ۱۵- پروتکلهای امنیتی
۱۵-۱- انواع پروتکلهای امنیتی
۱۵-۱-۱- IPSec
۱۵-۱-۲- L2TP
۱۵-۱-۳- SSL
۱۵-۱-۴- Kerberos
فصل ۱۶- مواردی در مورد امنیت شبکه‌ها
۱۶-۱- امنیت ارتباطات
۱۶-۱-۱- IPsec
۱۶-۱-۲- دیوارهای آتش
۱۶-۲- شبکه های خصوصی مجازی(VPN)
۱۶-۳- امنیت نامه های الکترونیکی
۱۶-۳-۱- سیستم های امن پست الکترونیکی
۱۶-۴- امنیت وب
فصل ۱۷- مبانی امنیت در شبکه‌ها
۱۷-۱- انواع رایج حملات
۱۷-۲- اقدامات امنیتی خوب
۱۷-۲-۱- مقاوم سازی سیستم ها در برابر حملات
۱۷-۳- حفاظت از شبکه در برابر ویروسها
۱۷-۳-۱- مفاهیم ویروس
۱۷-۴- خطاهای نرم افزاری
۱۷-۴-۱- اسبهای تروا
۱۷-۴-۲- بمبهای نرم افزاری(Software Bombs)
۱۷-۴-۳- بمبهای منطقی(Logic Bombs)
۱۷-۴-۴- بمبهای ساعتی(Time Bombs)
۱۷-۴-۵- تکرارکننده ها(Replicators)
۱۷-۴-۶- کرم ها(worms)
۱۷-۴-۷- ویروسها(viruses)
۱۷-۴-۸- انواع ویروسها
۱۷-۵- نرم افزارهای ویروس‌‌یاب
۱۷-۶- جستجوی ویروس(scannig)
۱۷-۷- درک جستجوهای سرور
۱۷-۷-۱- درک جستجوهای سرویس گیرنده
۱۷-۷-۲- نصب ویروس یاب
۱۷-۷-۳- حذف آلودگی
فصل ۱۸- جلوگیری از آلودگی توسط ویروس
۱۸-۱- جلوگیری از ویروسهای ماکرو
۱۸-۲- حذف یک ویروس ماکرو
فهرست منابع

 

قيمت فايل ورد پروژه : 10000تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

عنوان پروژه : مدیریت و نگهداری از شبکه های کامپیوتری

تعداد صفحات : ۱۱۲

لینک کوتاه پست
مطالب مرتبط با پست جاری

ارائه مدلی امن برای سیستم­های مدیریت فرآیند کسب­ و­کار در محیط­ های سرویس­ گرا


ارائه یک چارچوب استراتژیک برای نظام مبادلات پیمانکاری فرعیspx در سازمان های بزرگ مقیاس سرویس گرا


ارائه یک روش جدید برای مکان­یابی و همزمان­سازی توامان در شبکه­ های حسگر بی­سیم زیر آب


پایان نامه کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک


پایان نامه ارائه مدلی با استفاده از منطق فازی برای ارزیابی آمادگی سازمان جهت پیاده سازی معماری سرو


پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد


پایان نامه طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار


دانلود پایان نامه بررسی سوئیچ های اترنت


دانلود پایان نامه ارشد مهندسی برق: افزاره های میکروفلویدیک


پایان نامه سیستم مدیریت هوشمند انرژی ساختمان


پایان نامه جبران سازی اثر تزویج متقابل المان ها


پایان نامه تایید هویت با استفاده از تصاویر عنبیه


پایان نامه پس پردازش با استفاده از پراکندگی مجازی برای ارتقای لبه


پایان نامه بررسی روش های طراحی اتوپایلوت اجسام پرنده


پایان نامه بررسی تئوری فیلترهای تطبیقی غیرخطی


پایان نامه انتخاب ساختار کنترل برای برج های تقطیر


پایان نامه اصول بنیادی و کاربردهای ساختارهای متامتریال


دانلود پایان نامه اتوماسیون سیستم های قدرت


پایان نامه بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب


پایان نامه استفاده از الگوریتم بهینه سازی مبتنی بر آموزش و یادگیری برای حل مسئله زمانبندی پروژه ها


پایان نامه ارائه مدلی برای تعیین ارزش مسافران در بستر الکترونیکی در صنعت حمل­ و نقل هوایی


پایان نامه توزیع متعادل مصرف انرژی در شبکه‌های حسگر بیسیم با استفاده از خوشه‌بندی و الگوریتم های


پایان نامه امکان سنجی و ارائه طرح سامانه تبلیغات مؤثر از طریق پیامک برای کسب و کارهای دارای مخاطب خ


پایان نامه ارایه روشی برای افزایش کارایی پردازش تصاویر بوسیله مدل نگاشت کاهش


پایان نامه مکانیزم تشویقی برای جریان‌سازی ویدئو در شبکه‌های نظیر به نظیر


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی