مدیریت و محافظت از شبکه های کامپیوتری زیر دسته کامپیوتر و IT

شما برای خرید و دانلود مدیریت و محافظت از شبکه های کامپیوتری به سایت ما وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم توضیحات مدیریت و محافظت از شبکه های کامپیوتری را به دقت بخوانید.

قسمتی از متن و توضیحات فایل:

چكیده ای در مورد محافظت از داده ها عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشاین

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 180
حجم فایل 120 کیلو بایت

مدیریت و محافظت از شبکه های کامپیوتری

 

چكیده ……………………………………………………………………………………. A

بخش اول:مدیریت شبكه های كامپیوتر ……………………………………………….. 1

مقدمه …………………………………………………………………………………….. 2

  مقدمات یك شبكه ………………………………………………………………………. 2

  مزیت‌های یك شبكه ……………………………………………………………………. 3

  كاركنان شبكه ………………………………………………………………………….. 4

  مدیر شبكه ……………………………………………………………………………… 5

  سایر كاركنان ………………………………………………………………………….. 5

فصل اول: مدیریت شبكه چیست؟ ………………………………………………………. 6

 مدیریت شبكه چیست؟ ………………………………………………………………….. 7

 مدیریت شماره‌های اشتراكی شبكه …………………………………………………….. 9

   شماره‌های اشتراك كاربری ………………………………………………………….. 10

   ایجاد شماره‌های اشتراك كاربری ……………………………………………………. 11

   شماره‌های اشتراك گروه ……………………………………………………………… 16

 محلی در مقایسه با جهانی ……………………………………………………………… 17

 گروههای توكار ………………………………………………………………………… 19

 برقراری ارتباط چندتایی ………………………………………………………………. 19

فصل دوم: مدیریت شبكه ……………………………………………………………….. 21

 مدیریت شبكه …………………………………………………………………………… 22

   مفاهیم مدیریت ………………………………………………………………………… 22

   محدودیت‌های مدیریتی ……………………………………………………………….. 23

   مشكلات شبكه …………………………………………………………………………. 23

   تنظیم و پیكربندی شبكه ……………………………………………………………….. 24

فصل سوم:شبكه بندی و ارتباطات ……………………………………………………… 25

 شبكه بندی و ارتباطات ………………………………………………………………….. 26

همگون سازی و تكرارسازی ……………………………………………………………..28

فصل چهارم: عیب‌یابی و رفع عیب ………………………………………………………34

 عیب‌یابی و رفع عیب ……………………………………………………………………..34

 Net account /synch ………………………………………………………………….35

 نظارت بر عملیات Active Directory ……………………………………………. 35

فصل پنجم: مفهوم مدیریت منابع ……………………………………………………… 36

  مدیریت منابع …………………………………………………………………………. 37

   منابع سخت‌افزاری ………………………………………………………………….. 38

   پیكربندی و استفاده از سرورهای چاپ …………………………………………….. 38

   نصب نرم افزار مدیریت ……………………………………………………………. 39

   تنظیم اولیه ……………………………………………………………………………. 40

   درك مدیریت SNMP ………………………………………………………………. 41

   سهمیه دیسك ………………………………………………………………………….. 44

   فایل‌ها و فهرست‌ها …………………………………………………………………… 45

   نصب/ارتقاء نرم افزار ………………………………………………………………. 45

   مدیریت منبع تغذیه شبكه …………………………………………………………….. 47

   مدیریت منبع تغذیه ویندوز 2000 ………………………………………………….. 48

فصل ششم: ابزارهای مدیریت …………………………………………………………. 50

 ابزارهای مدیریت ………………………………………………………………………. 51

   ابزارهای مدیریت مایكروسافت ………………………………………………………. 51

   Zero Administration ……………………………………………………………. 55

Management Console ………………………………………………………….. 56

فصل هفتم: مدیریت عملكرد شبكه ………………………………………………………. 58

 مدیریت عملكرد شبكه …………………………………………………………………… 59

 مشكلات بالقوه عملكرد شبكه ……………………………………………………………. 59

   مسائل لایه فیزیكی …………………………………………………………………….. 60

   مسائل مربوط به ترافیك شبكه ………………………………………………………… 62

   مشكلات تشخیص‌آدرس ……………………………………………………………….. 69

   مسائل میان شبكه‌ای ……………………………………………………………………. 69

فصل هشتم: ذخیره‌سازی در شبكه ……………………………………………………… 71

 ذخیره‌سازی در شبكه ……………………………………………………………………. 72

   نكته‌های مربوط به مدیریت سرور CD ……………………………………………….73

   مدیریت image …………………………………………………………………………73

   كابینت‌ها ………………………………………………………………………………….74

   مفاهیم SAN …………………………………………………………………………….74

   درك SAN  ……………………………………………………………………………..76

   مدیریتSAN  …………………………………………………………………………. 77

 

بخش دوم: محافظت از شبكه‌های كامپیوتری ………………………………………….. 79

مقدمه ………………………………………………………………………………………. 80

فصل نهم: حفاظت از شبكه ……………………………………………………………….81

 حفاظت از شبكه …………………………………………………………………………..82

 تضمین سلامت داده‌ها …………………………………………………………………….82

 حفاظت از سیستم عامل …………………………………………………………………..83

   رویه‌های نصب ………………………………………………………………………….84

   تكنیك‌های مراقبت از سیستم …………………………………………………………….87

فصل دهم: حفاظت از سخت افزار ………………………………………………………..89

 حفاظت از سخت‌افزار ……………………………………………………………………90

   منابع تغذیه وقفه ناپذیر(UPS) …………………………………………………………90

   عوامل زیست محیطی …………………………………………………………………..94

   تكرارسازی سخت افزار ………………………………………………………………..95

   حفاظت از داده‌های كاربری ……………………………………………………………96

   تهیه نسخه پشتیبان ………………………………………………………………………97

   ذخیره‌سازی دیسك تكرارساز …………………………………………………………..99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها ………………………………………104

 پیاده‌سازی برنامه سلامت داده‌ها ……………………………………………………… 105

 برنامه‌ریزی برای امنیت شبكه و داده‌ها ……………………………………………… 106

   سطوح امنیت ………………………………………………………………………… 107

   سیاستهای امنیتی …………………………………………………………………….. 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت …………………………………………….. 109

   ارزیابی تهدیدهای امنیتی ……………………………………………………………. 111

   برقراری اقداماتی متقابل امنیتی …………………………………………………….. 112

   وسایل اشتراكی با كلمه رمز ………………………………………………………… 113

   ایستگاههای كاری بدون دیسك ……………………………………………………… 115

   رمزگذاری …………………………………………………………………………… 116

   حافظه‌های ویروسی …………………………………………………………………. 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ……………………………….. 122

 محافظت با استفاده از كلمه عبور……………………………………………………… 123

 تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران……………………………….. 124

مشخص كردن طول كلمه عبور ……………………………………………………….. 125

تنظیم مدت اعتبار كلمه‌های عبور ……………………………………………………… 126

 الزام بر استفاده از كلمه‌های عبور پیچیده …………………………………………….. 127

 تدابیر مربوط به بستن یك حساب ……………………………………………………… 128

فصل سیزدهم: امنیت شبكه ……………………………………………………………. 129

 امنیت شبكه …………………………………………………………………………….. 130

 عملیات شبكه …………………………………………………………………………… 130

 تجزیه و تحلیل هزینه شبكه ……………………………………………………………. 131

تكنیك‌های مدیریت و عیب‌یابی …………………………………………………………. 132

دیواره‌های آتش …………………………………………………………………………. 134

   فیلتر كردن بسته‌ها …………………………………………………………………… 134

   NAT ………………………………………………………………………………… 135

دیوارهای آتش سرورهای Proxy …………………………………………………….. 137

درك یك دیوار آتش ……………………………………………………………………… 137

دیوارهای آتش و TCP/IP …………………………………………………………….. 139

دیوارهای آتش از نوع فیلترسازی بسته………………………………………………… 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ………………………………………………… 140

دیوار آتش از نوع Application Gateways ……………………………………….141

دیوار آتش از نوع Circute-Level Gateways …………………………………….142

دیوار آتش از نوع Stateful-Packet-inspection-engin ……………………….. 142

فصل چهاردهم: مدلهای مختلف امنیتی ………………………………………………..144

 مدلهای مختلف امنیتی …………………………………………………………………..145

   امنیت سطح ـ كاربر …………………………………………………………………..145

   امنیت سطح ـ مشترك …………………………………………………………………145


فصل پانزدهم : پروتكل‌های امنیتی …………………………………………………….146

 پروتكل‌های امنیتی ……………………………………………………………………..147

Ipsec……………………………………………………………………………………..147

   L2TP …………………………………………………………………………………148

   SSL ………………………………………………………………….

 


از این که از سایت ما اقدام به دانلود فایل ” مدیریت و محافظت از شبکه های کامپیوتری ” نمودید تشکر می کنیم

هنگام دانلود فایل های پولی حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – مدیریت و محافظت از شبکه های کامپیوتری – با برچسب های زیر مشخص گردیده است:
مدیریت و محافظت از شبکه های کامپیوتری,پژوهش مدیریت و محافظت از شبکه های کامپیوتری,دانلود و خرید پژوهش مدیریت و محافظت از شبکه های کامپیوتری,خرید و دانلود پژوهش مدیریت و محافظت از شبکه های کامپیوتری,دانلود پژوهش مدیریت و محافظت از شبکه های کامپیوتری,خرید پژوهش مدیریت و محافظت از شبکه های کامپیوتری,مدیریت و محافظت از شبکه های کامپیوتری چیست؟

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل