نوشته شده توسط : رضایی

پروژه بررسي مديريت و محافظت از شبكه هاي كامپيوتر


پروژه بررسي مديريت و محافظت از شبكه هاي كامپيوتر


فهرست اين پروژه به شرح زير مي باشد.

چكيده ................................................................................................. A
بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1

مقدمه .................................................................................................. 2
مقدمات يك شبكه .................................................................................. 2
مزيت‌هاي يك شبكه ............................................................................... 3
كاركنان شبكه ...................................................................................... 4
مدير شبكه .......................................................................................... 5
ساير كاركنان ...................................................................................... 5
فصل اول: مديريت شبكه چيست؟ ................................................................ 6
مديريت شبكه چيست؟ ............................................................................. 7
مديريت شماره‌هاي اشتراكي شبكه .............................................................. 9
شماره‌هاي اشتراك كاربري .................................................................... 10
ايجاد شماره‌هاي اشتراك كاربري ............................................................. 11
شماره‌هاي اشتراك گروه ........................................................................ 16
محلي در مقايسه با جهاني ........................................................................ 17
گروههاي توكار .................................................................................... 19
برقراري ارتباط چندتايي ......................................................................... 19
فصل دوم: مديريت شبكه .......................................................................... 21
مديريت شبكه ....................................................................................... 22
مفاهيم مديريت .................................................................................... 22
محدوديت‌هاي مديريتي .......................................................................... 23
مشكلات شبكه ..................................................................................... 23
تنظيم و پيكربندي شبكه .......................................................................... 24
فصل سوم:شبكه بندي و ارتباطات ............................................................... 25
شبكه بندي و ارتباطات ............................................................................. 26
همگون سازي و تكرارسازي .......................................................................28
فصل چهارم: عيب‌يابي و رفع عيب ...............................................................34
عيب‌يابي و رفع عيب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عمليات Active Directory .................................................... 35
فصل پنجم: مفهوم مديريت منابع ............................................................... 36
مديريت منابع ..................................................................................... 37
منابع سخت‌افزاري ............................................................................. 38
پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38
نصب نرم افزار مديريت ...................................................................... 39
تنظيم اوليه ........................................................................................ 40
درك مديريت SNMP ......................................................................... 41
سهميه ديسك ...................................................................................... 44
فايل‌ها و فهرست‌ها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مديريت منبع تغذيه شبكه ....................................................................... 47
مديريت منبع تغذيه ويندوز 2000 ........................................................... 48
فصل ششم: ابزارهاي مديريت ................................................................... 50
ابزارهاي مديريت .................................................................................. 51
ابزارهاي مديريت مايكروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مديريت عملكرد شبكه ................................................................ 58
مديريت عملكرد شبكه .............................................................................. 59
مشكلات بالقوه عملكرد شبكه ...................................................................... 59
مسائل لايه فيزيكي ................................................................................ 60
مسائل مربوط به ترافيك شبكه .................................................................. 62
مشكلات تشخيص‌آدرس .......................................................................... 69
مسائل ميان شبكه‌اي ............................................................................... 69
فصل هشتم: ذخيره‌سازي در شبكه ............................................................... 71
ذخيره‌سازي در شبكه ............................................................................... 72
نكته‌هاي مربوط به مديريت سرور CD .......................................................73
مديريت image ....................................................................................73
كابينت‌ها ..............................................................................................74
مفاهيم SAN ........................................................................................74
درك SAN .........................................................................................76
مديريتSAN ..................................................................................... 77

بخش دوم: محافظت از شبكه‌هاي كامپيوتري .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبكه .........................................................................81
حفاظت از شبكه ......................................................................................82
تضمين سلامت داده‌ها ...............................................................................82
حفاظت از سيستم عامل .............................................................................83
رويه‌هاي نصب .....................................................................................84
تكنيك‌هاي مراقبت از سيستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سخت‌افزار ..............................................................................90
منابع تغذيه وقفه ناپذير(UPS) ..................................................................90
عوامل زيست محيطي .............................................................................94
تكرارسازي سخت افزار ..........................................................................95
حفاظت از داده‌هاي كاربري .....................................................................96
تهيه نسخه پشتيبان .................................................................................97
ذخيره‌سازي ديسك تكرارساز ....................................................................99
فصل يازدهم: پياده سازي برنامه سلامت داده‌ها .............................................104
پياده‌سازي برنامه سلامت داده‌ها ............................................................... 105
برنامه‌ريزي براي امنيت شبكه و داده‌ها ...................................................... 106
سطوح امنيت .................................................................................... 107
سياستهاي امنيتي ................................................................................ 108
ارزيابي قابليت‌هاي آسيب‌پذيري امنيت ..................................................... 109
ارزيابي تهديدهاي امنيتي ...................................................................... 111
برقراري اقداماتي متقابل امنيتي .............................................................. 112
وسايل اشتراكي با كلمه رمز .................................................................. 113
ايستگاههاي كاري بدون ديسك ............................................................... 115
رمزگذاري ....................................................................................... 116
حافظه‌هاي ويروسي ............................................................................ 119
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ...................................... 122
محافظت با استفاده از كلمه عبور............................................................... 123
تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران...................................... 124
مشخص كردن طول كلمه عبور ................................................................. 125
تنظيم مدت اعتبار كلمه‌هاي عبور ............................................................... 126
الزام بر استفاده از كلمه‌هاي عبور پيچيده ..................................................... 127
تدابير مربوط به بستن يك حساب ............................................................... 128
فصل سيزدهم: امنيت شبكه ...................................................................... 129
امنيت شبكه ......................................................................................... 130
عمليات شبكه ....................................................................................... 130
تجزيه و تحليل هزينه شبكه ...................................................................... 131
تكنيك‌هاي مديريت و عيب‌يابي ................................................................... 132
ديواره‌هاي آتش ..................................................................................... 134
فيلتر كردن بسته‌ها .............................................................................. 134
NAT ............................................................................................. 135
ديوارهاي آتش سرورهاي Proxy .............................................................. 137
درك يك ديوار آتش ................................................................................. 137
ديوارهاي آتش و TCP/IP ....................................................................... 139
ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139
مزيت‌ها و كاستي‌هاي فيلترسازي بسته ......................................................... 140
ديوار آتش از نوع Application Gateways ..............................................141
ديوار آتش از نوع Circute-Level Gateways ...........................................142
ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144
مدلهاي مختلف امنيتي .............................................................................145
امنيت سطح ـ كاربر .............................................................................145
امنيت سطح ـ مشترك ...........................................................................145

فصل پانزدهم : پروتكل‌هاي امنيتي .............................................................146
پروتكل‌هاي امنيتي ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها .............................................151
امنيت ارتباطات ..................................................................................152
IPsec .............................................................................................152
ديوارهاي آتش ....................................................................................155
شبكه‌هاي خصوصي مجازي (VPN)...........................................................156
امنيت نماهاي الكترونيكي ..........................................................................157
امنيت وب .............................................................................................158
فصل هفدهم:مباني امنيت در شبكه‌ها ...........................................................160
مباني امنيت شبكه ..................................................................................161
انواع رايج حملات .................................................................................161
اقدامات امنيتي خوب ...............................................................................162
مقاوم‌سازي سيستم‌ها در مقابل حملات .........................................................162
حفاظت از شبكه‌ در برابر ويروسها ............................................................163
مفاهيم ويروس ......................................................................................164
خطاهاي نرم‌افزاري ...............................................................................164
اسبهاي تروا .......................................................................................164
بمبهاي نرم‌افزاري (Softwar Bombs) ...................................................164
بمبهاي منطقي (Logic bombs) ............................................................165
بمبهاي ساعتي (Time Bombs) ............................................................165
تكراركننده‌ها (Replicators) .................................................................165
كرم‌ها (worms) ................................................................................166
ويروسها ...........................................................................................166
جستجوي ويروسها .................................................................................168
نصب ويروس‌ياب ..................................................................................171
حذف آلودگي ........................................................................................172
فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173
جلوگيري از الودگي توسط ويروس ..............................................................174
جلوگيري از ويروسهاي ماكرو ...................................................................175
حذف يك ويروس ماكرو ...........................................................................176


اين پروژه ,پايان نامه دانشجويي....... در بيش از 180 صفحه ,به صورت فايل word,جمع آوري شده است شما مي توانيد هم اکنون با پرداخت هزينه آنرا به صورت کاملا هوشمند از سايت دانلود نماييد.


قيمت: 15000 تومان
لطفاً براي خريد پروژه بررسي مديريت و محافظت از شبكه هاي كامپيوتر روي تصوير زير کليک کنيد.

خريد پروژه بررسي مديريت و محافظت از شبكه هاي كامپيوتر




:: برچسب‌ها: مقاله تحقيق مديريت بررسي مديريت فروش , مديريت محافظت اطلاعات شخصي , مديريت خريد خارجى سيستمهاى خريد , مديريت پول تکنيکي براي محافظت ورشکستگي , مديريت محافظت فايل پسورد توسط , شرکت نوين چشم انداز شبکه خريد , محافظت شبکه امنيت شبکه , چرا شبکه هاي ماهواره خريد نکنيم , فروش شبکه هاي اجتماعي قيمت خيلي کم , رازهاي موفقيت شبکه هاي تله شاپينگ , فلش درايو , کليد , نوت بوک , رايانه جيبي , فروشگاه مجازي رايانه ايران , ,
:: بازدید از این مطلب : 199
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : شنبه 10 تير 1391 | نظرات ()
نوشته شده توسط : رضایی

پروژه جامع پيرامون شبکه هاي کامپيوتري


پروژه جامع پيرامون شبکه هاي کامپيوتري


پروژه پايان نامه پيرامون شبکه هاي کامپيوتري در 259 صفحه


موضوع:پايان نامه پروژه جامع پيرامون شبکه هاي کامپيوتري


فهرست :

فصل اول
معرفي شبکه هاي کامپيوتري ............................................................................ 3
فصل دوم
سخت افزار شبکه .................................................................................................. 43
فصل سوم
نرم افزار شبکه ..................................................................................................... 153
فصل چهارم
امنيت شبکه ......................................................................................................... 259


اين پروژه پايان نامه ....... در بيش از 259 صفحه ,به صورت فايل word,جمع آوري شده است شما مي توانيد هم اکنون با پرداخت هزينه آنرا به صورت کاملا هوشمند از سايت دانلود نماييد.


قيمت: 15000 تومان
لطفاً براي خريد پروژه جامع پيرامون شبکه هاي کامپيوتري روي تصوير زير کليک کنيد.

خريد پروژه جامع پيرامون شبکه هاي کامپيوتري




:: برچسب‌ها: جامع وب سايت فروش پروژه , دانلود پروژه اکسز سيستم جامع دانشگاه , مقاله جامع پيرامون فروشگاه اينترنتي , راهنماي جامع خريد گوشي هاي آندروئيدي , پروژه جامع پيرامون شبکه هاي کامپيوتري , مايکروسافت دنبال خريد شبکه تجاري , فروش شبکه هاي اجتماعي قيمت خيلي کم , چرا شبکه هاي ماهواره خريد نکنيم , سکه فروش مجاز سايت طلا , سامانه خريد اعتباري , فروشگاه مجازي رايانه ايران , ,
:: بازدید از این مطلب : 223
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 9 تير 1391 | نظرات ()
نوشته شده توسط : رضایی

بررسي و تحليل شبکه هاي WiFi - بيسيم


بررسي و تحليل شبکه هاي WiFi - بيسيم


فصل اول
ـ مقدمه
1-1 تشريح مقدماتي شبكه هاي بي سيم و كابلي
1-1-1- عوامل مقايسه
2-1-1- نصب و راه اندازي
3-1-1- هزينه
4-1-1- قابليت اطمينان
5-1-1- كارائي
6-1-1- امنيت
2-1 مباني شبكه هاي بيسيم
3-1 انواع شبكه هاي بي سيم
4-1 شبکه‌هاي بي‌سيم، کاربردها، مزايا و ابعاد
5-1 روش هاي ارتباطي بي سيم
1-5-1- شبكه هاي بي سيم Indoor
2-5-1- شبكه هاي بي سيم Outdoor
3-5-1- انواع ارتباط
4-5-1- Point To point
5-5-1- Point To Multi Point
6-5-1- Mesh
6-1 ارتباط بي سيم بين دو نقطه
1-6-1- توان خروجي Access Point
2-6-1- ميزان حساسيت Access Point
3-6-1- توان آنتن
7-1 عناصر فعال شبکه‌هاي محلي بي‌سيم
1-7-1- ايستگاه بي سيم
2-7-1- نقطه ي دسترسي
3-7-1- برد و سطح پوشش

فصل دوم
ـ مقدمه
1-2Wi-fi چيست؟
2-2 چرا WiFi را بکار گيريم؟
3-2 معماري شبكه‌هاي محلي بي‌سيم
1-3-2- همبندي‌هاي 802.11
2-3-2- خدمات ايستگاهي
3-3-2- خدمات توزيع
4-3-2- دسترسي به رسانه
5-3-2- لايه فيزيكي
6-3-2- ويژگي‌هاي سيگنال‌هاي طيف گسترده
7-3-2- سيگنال‌هاي طيف گسترده با جهش فركانسي
8-3-2- سيگنال‌هاي طيف گسترده با توالي مستقيم
9-3-2- استفاده مجدد از فركانس
10-3-2- آنتن‌ها
11-3-2- نتيجه
4-2 شبکه هاي اطلاعاتي
2-4-1- لايه هاي11 . 802
5-2 Wi-fi چگونه كار مي كند؟
1-5-2- فقط كامپيوتر خود را روشن كنيد
6-2 802.11 IEEE
1-6-2- پذيرش استاندارد هاي WLAN از سوي کاربران
2-6-2- پل بين شبكه‌اي
3-6-2- پديده چند مسيري
4-6-2- 802.11a
5-6-2- افزايش پهناي باند
6-6-2- طيف فركانسي تميزتر
7-6-2- كانال‌هاي غيرپوشا802.11g
8-6-2- کارايي و مشخصات استاندارد 802.11g
9-6-2- نرخ انتقال داده در 802.11g
10-6-2- برد ومسافت در 802.11g
11-6-2- استاندارد 802.11e
7-2 كاربرد هاي wifi
8-2 دلايل رشد wifi
9-2 نقاط ضغف wifi

فصل سوم
ـ مقدمه
1-3 امنيت شبكه بي سيم
1-1-3- Rouge Acess Point Problem
2-1-3- كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم تغيير دهيد.
3-1-3- فعال‌سازي قابليت WPA/WEP
4-1-3- تغيير SSID پيش فرض
5-1-3- قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم فعال كنيد.
6-1-3- قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم غيرفعال كنيد.
2-3 چهار مشکل امنيتي مهم شبکه هاي بي سيم 802.11
1-2-3- دسترسي آسان
2-2-3- نقاط دسترسي نمطلوب
3-2-3- استفاده غيرمجاز از سرويس
4-2-3- محدوديت هاي سرويس و كارايي
3-3 سه روش امنيتي در شبكه هاي بي سيم
1-3-3- WEP - Wired Equivalent Privacy
2-3-3- SSID - Service Set Identifier
3-3-3- MAC - Media Access Control
4-3-3- امن سازي شبكه هاي بيسيم
5-3-3- طراحي شبكه
6-3-3- جداسازي توسط مكانيزم هاي جداسازي
7-3-3- محافظت در برابر ضعف هاي ساده
8-3-3- كنترل در برابر حملات DoS
9-3-3- رمزنگاري شبكه بيسيم
10-3-3- Wired equivalent privacy - WEP
11-3-3- محكم سازي AP ها
4-3 قابليت‌ها و ابعاد امنيتي استاندارد 802.11
1-4-3- Authentication
2-4-3- Confidentiality
3-4-3- Integrity
4-4-3- Authentication

فصل چهارم
ـ مقدمه
1-4 تكنولوژي راديوييWIFI
2-4 شبكه Walkie_Talkie
3-4 به‌كارگيري واي‌فاي در صنعت تلفن همراه
1-3-4- اشاره
2-3-4- پهناي باند پشتيبان
4-4 آنچه شما نياز داريد براي ساختن يك شبكه بيسيم
5-4 ترکيب سيستم Wi-Fi با رايانه
1-5-4- واي‌فاي را به دستگاه خود اضافه كنيد
2-5-4- اشاره
3-5-4- مشخصات
6-4 به شبكه هاي WiFi باز وصل نشويد
1-6-4- به تجهيزات آدرس (IP) ايستا اختصاص دهيد
2-6-4- قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد
3-6-4- مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد
4-6-4- در فواصل زماني طولاني كه از شبكه استفاده نمي‌كنيد تجهيزات را خاموش كنيد
7-4 آگاهي و درك ريسك ها و خطرات WIFI
1-7-4- نرم افزار
2-7-4- سخت افزار
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا

فصل پنجم
ـ مقدمه
1-5 اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد
2-5 قاب عكس واي‌فاي
1-2-5- اشاره
3-5 بررسي مادربرد جديد ASUS مدل P5E3 Deluxe/Wifi
4-5 تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم
1-4-5- پتانسيل بالا
2-4-5- به جلو راندن خط مقدم فناوري
فصل ششم
ـ مقدمه
1-6 اشاره
2-6 مروري بر پياده‌سازي‌ شبکه‌هاي WiMax
3-6 پياده سازي WiMAX
4-6 آيا واي مکس با واي فاي رقابت خواهد کرد

ضمائم
1-7 واژه نامه شبکه هاي بيسيم
نتيجه گيري



فهرست جداول

فصل اول
1-1 جدول مقايسه اي

فصل دوم
1-2 همبنديهاي رايج در استاندارد 802.11
2-2 مدولاسيون فاز
3-2 مدولاسيون تفاضلي
4-2 كدهاي باركر
5-2 نرخ‌هاي ارسال داده در استاندارد 802.11b
6-2 استاندارد شبكه‌هاي بي‌سيم
7-2 خلاصه ساير استانداردهاي IEEE در شبكه هاي بي سيم

فصل ششم
1-6 استاندارد در سال 2004
2-6 انواع مختلف اتصالها
3-6 سرمايه گذاري تجهيزات
4-6 سرويس هاي مناطق حومه شهر
5-6 نوع سرويس


فهرست تصاوير

ـ فصل اول
1- 1 نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسي مناسب
2-1 مقايسه‌يي ميان بردهاي نمونه در کاربردهاي مختلف شبکه‌هاي بي‌سيم مبتني بر پروتکل 802.11b

ـ فصل دوم
1-2 همبندي في‌البداهه يا IBSS
2-2 همبندي زيرساختار در دوگونه BSS و ESS
3-2 روزنه‌هاي پنهان
4-2 زمان‌بندي RTS/CTS
5-2 تكنيك FHSS
6-2 تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي
7-2 مدار مدولاسيون با استفاده از كدهاي باركر
8-2 سه كانال فركانسي
9-2 طراحي شبكه سلولي
10-2 گروه‌هاي كاري لايه فيزيكي
11-2 گروه‌هاي كاري لايه دسترسي به رسانه
12-2 مقايسه مدل مرجعOSI و استاندارد 802.11
13-2 جايگاه 802.11 در مقايسه با ساير پروتكل‌ها
14-2 پديده چند مسيري
15-2 تخصيص باند فركانسي در UNII
16-2 فركانس مركزي و فواصل فركانسي در باند UNII

فصل سوم
1-3 محدوده‌ي عمل کرد استانداردهاي امنيتي 802.11
2-3 زير شَمايي از فرايند Authentication را در اين شبکه‌ها

فصل ششم
1-6 دامنه کاربرد بخش‌هاي مختلف استانداردهاي IEEE 802.16
2-6 دامنه کاربرد استاندادرهاي 802 .

اين مجموعه به صورت مجموعه مقالاتي جامع و به صورت فايل هاي پاور پوينت و word , pdf ارائه مي شود


قيمت: 12000 تومان
لطفاً براي خريد بررسي و تحليل شبکه هاي WiFi - بيسيم روي تصوير زير کليک کنيد.

خريد بررسي و تحليل شبکه هاي WiFi - بيسيم




:: برچسب‌ها: بررسي تحليل شبکه هاي بيسيم , تحليل بررسي خريد تلويزيونهاي تازه وارد , بررسي تحليلي قرار عدم استماع دعوي , بررسي تحليلي اوتانازي حقوق موضوعه ايران , بررسي تحليل روسازي انعطاف پذير , تحليل شبکه هاي وايرلس , نرم افزار پوشش تجزيه تحليل شبکه , فروش شبکه هاي اجتماعي قيمت خيلي کم , چرا شبکه هاي ماهواره خريد نکنيم , خريد گيرنده شبکه هاي استاني , بررسي شبکه هاي , مرجع موبايل ايران , فروشگاه اينترنتي تبلت شاپ , تبلت نسل سوم اپل فروشگاه , فروش , ,
:: بازدید از این مطلب : 325
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 7 تير 1391 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 46 صفحه بعد