مدیریت و محافظت از شبکه های کامپیوتری




یشگفتار: دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.
شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.
دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.
در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.


بخش اول: مدیریت شبکه های کامپیوتر
مقدمه
مقدمات یک شبکه
مزیت‌های یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان

فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شماره‌های اشتراکی شبکه
شماره‌های اشتراک کاربری
ایجاد شماره‌های اشتراک کاربری
شماره‌های اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیت‌های مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه

فصل سوم: شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب
عیب‌یابی و رفع عیب
Net account /synch
نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سخت‌افزاری
پیکربندی و استفاده از سرورهای چاپ
نصب نرم افزار مدیریت
تنظیم اولیه
درک مدیریت SNMP
سهمیه دیسک
فایل‌ها و فهرست‌ها
نصب/ارتقاء نرم افزار
مدیریت منبع تغذیه شبکه
مدیریت منبع تغذیه ویندوز

فصل ششم: ابزارهای مدیریت
ابزارهای مدیریت
ابزارهای مدیریت مایکروسافت
Zero Administration
Management Console

فصل هفتم: مدیریت عملکرد شبکه
مدیریت عملکرد شبکه
مشکلات بالقوه عملکرد شبکه
مسائل لایه فیزیکی
مسائل مربوط به ترافیک شبکه
مشکلات تشخیص‌آدرس
مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه
ذخیره‌سازی در شبکه
نکته‌های مربوط به مدیریت سرور CD
مدیریت image
کابینت‌ها
مفاهیم SAN
درک SAN
مدیریتSAN

بخش دوم: محافظت از شبکه‌های کامپیوتری
مقدمه

فصل نهم: حفاظت از شبکه
حفاظت از شبکه
تضمین سلامت داده‌ها
حفاظت از سیستم عامل
رویه‌های نصب
تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار
حفاظت از سخت‌افزار
منابع تغذیه وقفه ناپذیر(UPS)
عوامل زیست محیطی
تکرارسازی سخت افزار
حفاظت از داده‌های کاربری
تهیه نسخه پشتیبان
ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها
پیاده‌سازی برنامه سلامت داده‌ها
برنامه‌ریزی برای امنیت شبکه و داده‌ها
سطوح امنیت
سیاستهای امنیتی
ارزیابی قابلیت‌های آسیب‌پذیری امنیت
ارزیابی تهدیدهای امنیتی
برقراری اقداماتی متقابل امنیتی
وسایل اشتراکی با کلمه رمز
ایستگاههای کاری بدون دیسک
رمزگذاری
حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران
مشخص کردن طول کلمه عبور
تنظیم مدت اعتبار کلمه‌های عبور
الزام بر استفاده از کلمه‌های عبور پیچیده
تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه
امنیت شبکه
عملیات شبکه
تجزیه و تحلیل هزینه شبکه
تکنیک‌های مدیریت و عیب‌یابی
دیواره‌های آتش
فیلتر کردن بسته‌ها
NAT
دیوارهای آتش سرورهای Proxy
درک یک دیوار آتش
دیوارهای آتش و TCP/IP
دیوارهای آتش از نوع فیلترسازی بسته
مزیت‌ها و کاستی‌های فیلترسازی بسته
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطح ـ کاربر
امنیت سطح ـ مشترک

فصل پانزدهم : پروتکل‌های امنیتی
پروتکل‌های امنیتی
Ipsec
LTP
SSL
Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکه‌های خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی
امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاوم‌سازی سیستم‌ها در مقابل حملات
حفاظت از شبکه‌ در برابر ویروسها
مفاهیم ویروس
خطاهای نرم‌افزاری
اسبهای تروا
بمبهای نرم‌افزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکننده‌ها (Replicators)
کرم‌ها (worms)
ویروسها
جستجوی ویروسها
نصب ویروس‌یاب
حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو

منابع

جهت دانلود محصول اینجا کلیک نمایید


تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت




تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت



پایان‌نامه برای دریافت درجه کارشناسی رشته فناوری اطلاعات و ارتباطات (ICT)



چکیده: امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند. تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و ... از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت  نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.



کلمات کلیدی: مدیریت شبکه های کامپیوتری، مانیتورینگ شبکه، پروتکل مدیریت شبکه ی آسان (SNMP)، پیکربندی روتر، تلفن ثابت، تلفن گویا، KDtele



فهرست مطالب:

  • فصل اول
  • پیش گفتار
  • اهمیت شبکه های کامپیوتری
  • کاربرد های شبکه های کامپیوتری
  • کاربرد تجاری
  • کاربردهای خانگی
  • مدیریت شبکه های کامپیوتری
  • فصل دوم
  • پیش گفتار
  • مدیریت شبکه چیست؟
  • یک دیدگاه تاریخی
  • معماری مدیریت شبکه
  • مدل مدیریت شبکه ISO
  • مدیریت اجرا
  • مدیریت پیکربندی
  • مدیریت حسابگری
  • مدیریت خطا
  • مدیریت امنیت
  • مزایای مانیتورینگ شبکه
  • بخش های مهم مانیتورینگ شبکه
  • مانیتورینگ وضعیت سلامت شبکه
  • مانیتورینگ اینترنت
  • مانیتورینگ شبکه داخلی
  • پروتکل SNMP
  • عناصر اصلی در SNMP
  • فرامین پایه در SNMP
  • پایگاه اطلاعات مدیریتی در SNMP
  • SNMPV
  • SNMPV و ساختار اطلاعات مدیریتی
  • فرمانهای پروتکل  SNMPV
  • SNMPV
  • SNMPV و ساختار اطلاعات مدیریتی
  • ماژول های اطلاعات SMI
  • فرمان های پروتکل SNMPV
  • مدیریت درSNMP
  • امنیت در SNMP
  • SNMP INTEROPERABILITY
  • فرمت پیام در SNMPV
  • واحد داده پروتکل در SNMPV
  • فرمت TRAP – PDU
  • فرمت پیام SNMPV
  • واحد داده پروتکل در SNMPV
  • فرمت GETBULK PDU
  • لیستی از OID های پرکاربرد
  • قطعه کد مربوط به بکارگیریSNMP در .NET
  • فصل سوم
  • آشنایی با روتر و دستورات پرکاربرد آن
  • پیش گفتار
  • آشنائی با روتر
  • انواع روترها
  • روترهای سخت افزاری
  • روترهای نرم افزاری
  • مهمترین ویژگی های یک روتر
  • آشنائی با روترهای سیسکو
  • عناصر اصلی در یک روتر سیسکو
  • آشنایی با انواع اتصالات LAN در روترهای سیسکو
  • نحوه اتصال به ROUTER
  • تجهیزات مورد نیاز:
  • ایجاد یک HYPERTERMINAL SESSION
  • برای ایجاد یک HYPERTERMINAL SESSIONو اتصال کامپیوتر به روتر مراحل زیر را دنبال می نمائیم.
  • حالت های مختلف روتر(ROUTER MODES)
  • ROUTER>: روتر در حالت USER می باشد. ROUTER# : روتر در حالت PRIVILEGED می باشد. :ROUTER(CONFIG)#در حالت سراسری پیکر بندی می باشد.:ROUTER(CONFIGIF)#روتر در حالت پیکربندی یک INTERFACE می باشد.
  • آشنایی با دستورات روتر
  • نحوه تغییر دادن نام ROUTER
  • تنظیمات مربوط به پسوردها
  • آشنایی با دستور SHOW
  • رمز نگاری کلمات عبور PASSWORD ENCRYPTION
  • نحوه تنظیم کردن INTERFACE SERIAL
  • نحوه پیکر بندی کارت شبکه روتر و یا FASTETHERNET
  • نحوه نمایش جدول مسیریابی
  • نحوه ذخیره و ثبت تغییرات
  • حذف تنظیمات روتر
  • پیش گفتار
  • سیستم های تلفنی
  • اجزای سیستم های تلفن گویا
  • تلفن گویا، ابزاری اطلاعاتی و یا عملیاتی؟
  • انواع تلفن گویا
  • سیستم های IVR
  • سیستم های پست صوتی
  • سیستم هایACD
  • سیستم های CTI
  • سیستم های AIN
  • جایگاه تلفن گویا
  • مدیریت شبکه های کامپیوتری با تلفن گویا
  • آشنایی با کامپوننت KDTELE
  • فصل پنجم
  • پیاده سازی
  • پیاده سازی
  • فصل ششم
  • نتیجه گیری وپیشنهادها
  • نتیجه گیری
  • فهرست منابع
  •  INTERNETWORKING TECHNOLOGIES HANDBOOK BY CISCO SYSTEMS INC, CHAPTER , SNMP
...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 120


برای دانلود فایل اینجا کلیک کنید




پس از خرید فایل، در قسمت نظرات ، درخواست خود را درمورد امضای درخواستی ثبت کنید.

بیاد داشته باشید که ثبت شماره تراکنش خرید فایل و آدرس ایمیل خود، الزامی می‌باشد.

پس از بررسی و تایید خرید شما، امضای هدیه طی چهار روز، به ایمیل شما ارسال خواهد شد.