loading...
دانلود تحقیق , پروژه و مقاله
علی کوندری بازدید : 385 جمعه 12 شهریور 1395 نظرات (0)

مدیریت و محافظت از شبکه های کامپیوتری

مدیریت و محافظت از شبکه های کامپیوتریدسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 121 کیلوبایت
تعداد صفحات فایل: 180

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید

قیمت فایل فقط 12,400 تومان

خرید

مدیریت و محافظت از شبکه های کامپیوتری

 

چكیده ................................................................................................. A

 

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

 

  مقدمات یك شبكه .................................................................................. 2

 

  مزیت‌های یك شبكه ............................................................................... 3

 

  كاركنان شبكه ...................................................................................... 4

 

  مدیر شبكه .......................................................................................... 5

 

  سایر كاركنان ...................................................................................... 5

 

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

 

 مدیریت شبكه چیست؟ ............................................................................. 7

 

 مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

 

   شماره‌های اشتراك كاربری .................................................................... 10

 

   ایجاد شماره‌های اشتراك كاربری ............................................................. 11

 

   شماره‌های اشتراك گروه ........................................................................ 16

 

 محلی در مقایسه با جهانی ........................................................................ 17

 

 گروههای توكار .................................................................................... 19

 

 برقراری ارتباط چندتایی ......................................................................... 19

 

فصل دوم: مدیریت شبكه .......................................................................... 21

 

 مدیریت شبكه ....................................................................................... 22

 

   مفاهیم مدیریت .................................................................................... 22

 

   محدودیت‌های مدیریتی .......................................................................... 23

 

   مشكلات شبكه ..................................................................................... 23

 

   تنظیم و پیكربندی شبكه .......................................................................... 24

 

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

 

 شبكه بندی و ارتباطات ............................................................................. 26

 

همگون سازی و تكرارسازی .......................................................................28

 

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

 

 عیب‌یابی و رفع عیب ................................................................................34

 

 Net account /synch ............................................................................35

 

 نظارت بر عملیات Active Directory .................................................... 35

 

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

 

  مدیریت منابع ..................................................................................... 37

 

   منابع سخت‌افزاری ............................................................................. 38

 

   پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

 

   نصب نرم افزار مدیریت ...................................................................... 39

 

   تنظیم اولیه ........................................................................................ 40

 

   درك مدیریت SNMP ......................................................................... 41

 

   سهمیه دیسك ...................................................................................... 44

 

   فایل‌ها و فهرست‌ها .............................................................................. 45

 

   نصب/ارتقاء نرم افزار ......................................................................... 45

 

   مدیریت منبع تغذیه شبكه ....................................................................... 47

 

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

 

فصل ششم: ابزارهای مدیریت ................................................................... 50

 

 ابزارهای مدیریت .................................................................................. 51

 

   ابزارهای مدیریت مایكروسافت ................................................................ 51

 

   Zero Administration ...................................................................... 55

 

Management Console .................................................................... 56

 

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

 

 مدیریت عملكرد شبكه .............................................................................. 59

 

 مشكلات بالقوه عملكرد شبكه ...................................................................... 59

 

   مسائل لایه فیزیكی ................................................................................ 60

 

   مسائل مربوط به ترافیك شبكه .................................................................. 62

 

   مشكلات تشخیص‌آدرس .......................................................................... 69

 

   مسائل میان شبكه‌ای ............................................................................... 69

 

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

 

 ذخیره‌سازی در شبكه ............................................................................... 72

 

   نكته‌های مربوط به مدیریت سرور CD .......................................................73

 

   مدیریت image ....................................................................................73

 

   كابینت‌ها ..............................................................................................74

 

   مفاهیم SAN ........................................................................................74

 

   درك SAN  .........................................................................................76

 

   مدیریتSAN  ..................................................................................... 77

 

 

 

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

 

مقدمه .................................................................................................... 80

 

فصل نهم: حفاظت از شبكه .........................................................................81

 

 حفاظت از شبكه ......................................................................................82

 

 تضمین سلامت داده‌ها ...............................................................................82

 

 حفاظت از سیستم عامل .............................................................................83

 

   رویه‌های نصب .....................................................................................84

 

   تكنیك‌های مراقبت از سیستم ......................................................................87

 

فصل دهم: حفاظت از سخت افزار .................................................................89

 

 حفاظت از سخت‌افزار ..............................................................................90

 

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

 

   عوامل زیست محیطی .............................................................................94

 

   تكرارسازی سخت افزار ..........................................................................95

 

   حفاظت از داده‌های كاربری .....................................................................96

 

   تهیه نسخه پشتیبان .................................................................................97

 

   ذخیره‌سازی دیسك تكرارساز ....................................................................99

 

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 

 برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

 

   سطوح امنیت .................................................................................... 107

 

   سیاستهای امنیتی ................................................................................ 108

 

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

 

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

 

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

 

   وسایل اشتراكی با كلمه رمز .................................................................. 113

 

   ایستگاههای كاری بدون دیسك ............................................................... 115

 

   رمزگذاری ....................................................................................... 116

 

   حافظه‌های ویروسی ............................................................................ 119

 

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

 

 محافظت با استفاده از كلمه عبور............................................................... 123

 

 تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

 

مشخص كردن طول كلمه عبور ................................................................. 125

 

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

 

 الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

 

 تدابیر مربوط به بستن یك حساب ............................................................... 128

 

فصل سیزدهم: امنیت شبكه ...................................................................... 129

 

 امنیت شبكه ......................................................................................... 130

 

 عملیات شبكه ....................................................................................... 130

 

 تجزیه و تحلیل هزینه شبكه ...................................................................... 131

 

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

 

دیواره‌های آتش ..................................................................................... 134

 

   فیلتر كردن بسته‌ها .............................................................................. 134

 

   NAT ............................................................................................. 135

 

دیوارهای آتش سرورهای Proxy .............................................................. 137

 

درك یك دیوار آتش ................................................................................. 137

 

دیوارهای آتش و TCP/IP ....................................................................... 139

 

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

 

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

 

دیوار آتش از نوع Application Gateways ..............................................141

 

دیوار آتش از نوع Circute-Level Gateways ...........................................142

 

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

 

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 

 مدلهای مختلف امنیتی .............................................................................145

 

   امنیت سطح ـ كاربر .............................................................................145

 

   امنیت سطح ـ مشترك ...........................................................................145


 

فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

 

 پروتكل‌های امنیتی ................................................................................147

 

Ipsec..................................................................................................147

 

   L2TP .............................................................................................148

 

   SSL ................................................................................................149

 

   Kerberos ........................................................................................150

 

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

 

   امنیت ارتباطات ..................................................................................152

 

   IPsec .............................................................................................152

 

   دیوارهای آتش ....................................................................................155

 

شبكه‌های خصوصی مجازی (VPN)...........................................................156

 

امنیت نماهای الكترونیكی ..........................................................................157

 

امنیت وب .............................................................................................158

 

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

 

 مبانی امنیت شبكه ..................................................................................161

 

 انواع رایج حملات .................................................................................161

 

 اقدامات امنیتی خوب ...............................................................................162

 

 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

 

 حفاظت از شبكه‌ در برابر ویروسها ............................................................163

 

 مفاهیم ویروس ......................................................................................164

 

 خطاهای نرم‌افزاری ...............................................................................164

 

   اسبهای تروا .......................................................................................164

 

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

 

   بمبهای منطقی (Logic bombs) ............................................................165

 

   بمبهای ساعتی (Time Bombs) ............................................................165

 

   تكراركننده‌ها (Replicators) .................................................................165

 

   كرم‌ها (worms) ................................................................................166

 

   ویروسها ...........................................................................................166

 

 جستجوی ویروسها .................................................................................168

 

 نصب ویروس‌یاب ..................................................................................171

 

 حذف آلودگی ........................................................................................172

 

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173 

 

جلوگیری از الودگی توسط ویروس ..............................................................174

 

جلوگیری از ویروسهای ماكرو ...................................................................175

 

حذف یك ویروس ماكرو ...........................................................................176

 

 

چكیده:

 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

 

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

 

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

 

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

 

چكیده ای در مورد محافظت از داده ها

 

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

 

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


 

دیواره های آتش

 

محصولی سخت افزاری  و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

 

فیلتر كردن بسته ها

 

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

قیمت فایل فقط 12,400 تومان

خرید

برچسب ها : مدیریت و محافظت از شبکه های کامپیوتری , مدیریت و محافظت از شبکه های کامپیوتری , پروژه مدیریت و محافظت از شبکه های کامپیوتری , دانلود و خرید پروژه مدیریت و محافظت از شبکه های کامپیوتری , خرید و دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتری , دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتری , خرید پروژه مدیریت و محافظت از شبکه های کامپیوتری , مدیریت و محافظت از شبکه های کامپیوتری چیست؟ ,

مدیریت و محافظت از شبکه های کامپیوتری

مدیریت و محافظت از شبکه های کامپیوتریدسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 121 کیلوبایت
تعداد صفحات فایل: 180

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید

قیمت فایل فقط 12,400 تومان

خرید

مدیریت و محافظت از شبکه های کامپیوتری

 

چكیده ................................................................................................. A

 

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

 

  مقدمات یك شبكه .................................................................................. 2

 

  مزیت‌های یك شبكه ............................................................................... 3

 

  كاركنان شبكه ...................................................................................... 4

 

  مدیر شبكه .......................................................................................... 5

 

  سایر كاركنان ...................................................................................... 5

 

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

 

 مدیریت شبكه چیست؟ ............................................................................. 7

 

 مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

 

   شماره‌های اشتراك كاربری .................................................................... 10

 

   ایجاد شماره‌های اشتراك كاربری ............................................................. 11

 

   شماره‌های اشتراك گروه ........................................................................ 16

 

 محلی در مقایسه با جهانی ........................................................................ 17

 

 گروههای توكار .................................................................................... 19

 

 برقراری ارتباط چندتایی ......................................................................... 19

 

فصل دوم: مدیریت شبكه .......................................................................... 21

 

 مدیریت شبكه ....................................................................................... 22

 

   مفاهیم مدیریت .................................................................................... 22

 

   محدودیت‌های مدیریتی .......................................................................... 23

 

   مشكلات شبكه ..................................................................................... 23

 

   تنظیم و پیكربندی شبكه .......................................................................... 24

 

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

 

 شبكه بندی و ارتباطات ............................................................................. 26

 

همگون سازی و تكرارسازی .......................................................................28

 

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

 

 عیب‌یابی و رفع عیب ................................................................................34

 

 Net account /synch ............................................................................35

 

 نظارت بر عملیات Active Directory .................................................... 35

 

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

 

  مدیریت منابع ..................................................................................... 37

 

   منابع سخت‌افزاری ............................................................................. 38

 

   پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

 

   نصب نرم افزار مدیریت ...................................................................... 39

 

   تنظیم اولیه ........................................................................................ 40

 

   درك مدیریت SNMP ......................................................................... 41

 

   سهمیه دیسك ...................................................................................... 44

 

   فایل‌ها و فهرست‌ها .............................................................................. 45

 

   نصب/ارتقاء نرم افزار ......................................................................... 45

 

   مدیریت منبع تغذیه شبكه ....................................................................... 47

 

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

 

فصل ششم: ابزارهای مدیریت ................................................................... 50

 

 ابزارهای مدیریت .................................................................................. 51

 

   ابزارهای مدیریت مایكروسافت ................................................................ 51

 

   Zero Administration ...................................................................... 55

 

Management Console .................................................................... 56

 

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

 

 مدیریت عملكرد شبكه .............................................................................. 59

 

 مشكلات بالقوه عملكرد شبكه ...................................................................... 59

 

   مسائل لایه فیزیكی ................................................................................ 60

 

   مسائل مربوط به ترافیك شبكه .................................................................. 62

 

   مشكلات تشخیص‌آدرس .......................................................................... 69

 

   مسائل میان شبكه‌ای ............................................................................... 69

 

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

 

 ذخیره‌سازی در شبكه ............................................................................... 72

 

   نكته‌های مربوط به مدیریت سرور CD .......................................................73

 

   مدیریت image ....................................................................................73

 

   كابینت‌ها ..............................................................................................74

 

   مفاهیم SAN ........................................................................................74

 

   درك SAN  .........................................................................................76

 

   مدیریتSAN  ..................................................................................... 77

 

 

 

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

 

مقدمه .................................................................................................... 80

 

فصل نهم: حفاظت از شبكه .........................................................................81

 

 حفاظت از شبكه ......................................................................................82

 

 تضمین سلامت داده‌ها ...............................................................................82

 

 حفاظت از سیستم عامل .............................................................................83

 

   رویه‌های نصب .....................................................................................84

 

   تكنیك‌های مراقبت از سیستم ......................................................................87

 

فصل دهم: حفاظت از سخت افزار .................................................................89

 

 حفاظت از سخت‌افزار ..............................................................................90

 

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

 

   عوامل زیست محیطی .............................................................................94

 

   تكرارسازی سخت افزار ..........................................................................95

 

   حفاظت از داده‌های كاربری .....................................................................96

 

   تهیه نسخه پشتیبان .................................................................................97

 

   ذخیره‌سازی دیسك تكرارساز ....................................................................99

 

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 

 برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

 

   سطوح امنیت .................................................................................... 107

 

   سیاستهای امنیتی ................................................................................ 108

 

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

 

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

 

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

 

   وسایل اشتراكی با كلمه رمز .................................................................. 113

 

   ایستگاههای كاری بدون دیسك ............................................................... 115

 

   رمزگذاری ....................................................................................... 116

 

   حافظه‌های ویروسی ............................................................................ 119

 

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

 

 محافظت با استفاده از كلمه عبور............................................................... 123

 

 تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

 

مشخص كردن طول كلمه عبور ................................................................. 125

 

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

 

 الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

 

 تدابیر مربوط به بستن یك حساب ............................................................... 128

 

فصل سیزدهم: امنیت شبكه ...................................................................... 129

 

 امنیت شبكه ......................................................................................... 130

 

 عملیات شبكه ....................................................................................... 130

 

 تجزیه و تحلیل هزینه شبكه ...................................................................... 131

 

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

 

دیواره‌های آتش ..................................................................................... 134

 

   فیلتر كردن بسته‌ها .............................................................................. 134

 

   NAT ............................................................................................. 135

 

دیوارهای آتش سرورهای Proxy .............................................................. 137

 

درك یك دیوار آتش ................................................................................. 137

 

دیوارهای آتش و TCP/IP ....................................................................... 139

 

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

 

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

 

دیوار آتش از نوع Application Gateways ..............................................141

 

دیوار آتش از نوع Circute-Level Gateways ...........................................142

 

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

 

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 

 مدلهای مختلف امنیتی .............................................................................145

 

   امنیت سطح ـ كاربر .............................................................................145

 

   امنیت سطح ـ مشترك ...........................................................................145


 

فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

 

 پروتكل‌های امنیتی ................................................................................147

 

Ipsec..................................................................................................147

 

   L2TP .............................................................................................148

 

   SSL ................................................................................................149

 

   Kerberos ........................................................................................150

 

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

 

   امنیت ارتباطات ..................................................................................152

 

   IPsec .............................................................................................152

 

   دیوارهای آتش ....................................................................................155

 

شبكه‌های خصوصی مجازی (VPN)...........................................................156

 

امنیت نماهای الكترونیكی ..........................................................................157

 

امنیت وب .............................................................................................158

 

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

 

 مبانی امنیت شبكه ..................................................................................161

 

 انواع رایج حملات .................................................................................161

 

 اقدامات امنیتی خوب ...............................................................................162

 

 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

 

 حفاظت از شبكه‌ در برابر ویروسها ............................................................163

 

 مفاهیم ویروس ......................................................................................164

 

 خطاهای نرم‌افزاری ...............................................................................164

 

   اسبهای تروا .......................................................................................164

 

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

 

   بمبهای منطقی (Logic bombs) ............................................................165

 

   بمبهای ساعتی (Time Bombs) ............................................................165

 

   تكراركننده‌ها (Replicators) .................................................................165

 

   كرم‌ها (worms) ................................................................................166

 

   ویروسها ...........................................................................................166

 

 جستجوی ویروسها .................................................................................168

 

 نصب ویروس‌یاب ..................................................................................171

 

 حذف آلودگی ........................................................................................172

 

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173 

 

جلوگیری از الودگی توسط ویروس ..............................................................174

 

جلوگیری از ویروسهای ماكرو ...................................................................175

 

حذف یك ویروس ماكرو ...........................................................................176

 

 

چكیده:

 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

 

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

 

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

 

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

 

چكیده ای در مورد محافظت از داده ها

 

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

 

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


 

دیواره های آتش

 

محصولی سخت افزاری  و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

 

فیلتر كردن بسته ها

 

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

قیمت فایل فقط 12,400 تومان

خرید

برچسب ها : مدیریت و محافظت از شبکه های کامپیوتری , مدیریت و محافظت از شبکه های کامپیوتری , پروژه مدیریت و محافظت از شبکه های کامپیوتری , دانلود و خرید پروژه مدیریت و محافظت از شبکه های کامپیوتری , خرید و دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتری , دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتری , خرید پروژه مدیریت و محافظت از شبکه های کامپیوتری , مدیریت و محافظت از شبکه های کامپیوتری چیست؟ ,

.

.

.

.

.

.

.

.

.

.

.

.پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری | داک کده - ...
dockade.com/1066/پایان-نامه-مدیریت-و-محافظت-ازشبکه-های-ک/
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس ...
مدیریت و محافظت از شبکه های کامپیوتری – دانلود پایان نامه ...
ravanshenasi.filetak.ir/1394/12/19/مدیریت-و-محافظت-از-شبکه-های-کامپیوتری/
۱۹ اسفند ۱۳۹۴ ه‍.ش. - این فایل با فرمت word بوده قابل ویرایش است و آماده پرینت. مدیریت و محافظت از شبکه های کامپیوتری فهرست مطالب. چکیده A. بخش اول:مدیریت ...
پایان نامه مدیریت و محافظت از شبکه های کامپیوتری
bankmaghale.ir/پایان-نامه-مدیریت-و-محافظت-از-شبکه-های-ک/
پایان نامه مدیریت و محافظت از شبکه های کامپیوتری مربوطه به صورت فایل ورد word و قابل ویرایش می باشد و دارای ۱۷۹ صفحه است . بلافاصله بعد از پرداخت و خرید ...
دانلود رایگان پروژه مدیریت و محافظت ازشبکه های کامپیوتری
www.oloomsara.com/پروژه_تحقیق_مقالات.../کامپیوتر...ها/.../18727.aspx
۲۱ خرداد ۱۳۹۲ ه‍.ش. - يك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري ...
تصاویر برای مدیریت و محافظت از شبکه های کامپیوتریگزارش تصاویر
نتیجه تصویری برای مدیریت و محافظت از شبکه های کامپیوتری
نتیجه تصویری برای مدیریت و محافظت از شبکه های کامپیوتری
نتیجه تصویری برای مدیریت و محافظت از شبکه های کامپیوتری
نتیجه تصویری برای مدیریت و محافظت از شبکه های کامپیوتری
نتیجه تصویری برای مدیریت و محافظت از شبکه های کامپیوتری
تصاویر بیشتر برای مدیریت و محافظت از شبکه های کامپیوتری
مديريت و محافظت از شبكه هاي كامپيوتری | پایگاه تخصصی ...
www.hiproject.ir/مديريت-و-محافظت-از-شبكه-هاي-كامپيوتری/
در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است. برقراري امنيت در شبكه از وظايف همه مديران شبكه مي باشد منظور از امنيت مي تواند ...
مديريت و محافظت از شبكه هاي كامپيوتري - گروه ترجمه ...
www.ir-translate.com/PU/link/ftc_page.aspx?id=1000543
در این قسمت از سایت گروه ترجمه تخصصی البرز می توانید مطالب مفیدی در خصوص مدیریت و محافظت از شبکه های کامپیوتری را به صورت رایگان دانلود کنید.
دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتری - ...
www.tak-ir.org › پایان نامه
پایان نامه کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتری با 172 صفحه و فرمت Doc.مدیریت و محافظت از شبکه های کامپیوتری .مدیریت و حفاظت شبکه.
پروژه مدیریت و محافظت از شبکه های کامپیوتر | - نرم افزار
3manage.com/پروژه-مدیریت-و-محافظت-از-شبکه-های-کامپی.html
سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند در مقایسه ...
مديريت و محافظت از شبکه هاي کامپيوتری - کافه دانشجو | ...
www.cafedaneshju.com/product/447/مديريت-و-محافظت-از-شبکه-هاي-کامپيوتری/
مديريت و محافظت ازشبکه هاي کامپيوتري پایان نامه دانلود رایگان.

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    ایا از فعالیت وبلاگ راضی هستید
    آمار سایت
    آمار سایت
  • کل مطالب : 5340
  • کل نظرات : 8
  • افراد آنلاین : 84
  • تعداد اعضا : 4
  • آی پی امروز : 219
  • آی پی دیروز : 68
  • بازدید امروز : 806
  • باردید دیروز : 101
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1,290
  • بازدید ماه : 5,723
  • بازدید سال : 44,302
  • بازدید کلی : 581,561