۲۰ بازديد

نام محصول:شبكه هاي كامپيوتر و مديريت و محافظت ازانها

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • نام محصول:شبكه هاي كامپيوتر و مديريت و محافظت ازانها

    نام محصول : شبكه هاي كامپيوتر و مديريت و محافظت ازانها

    دسته : كامپيوتر و IT
    بازديد: 1 بار
    فرمت فايل: doc
    حجم فايل: 117 كيلوبايت
    تعداد صفحات فايل: 180

    توضيحات كوتاه:
    دوران ما را بدرستي عصر اطلاعات ناميده اند در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند تو

    توضيحات كامل:

    يك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي  روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.

    فهرست:

    چكيده

    بخش اول:مديريت شبكه هاي كامپيوتر

    مقدمه

      مقدمات يك شبكه

      مزيت‌هاي يك شبكه

      كاركنان شبكه

      مدير شبكه

      ساير كاركنان

    فصل اول: مديريت شبكه چيست؟

     مديريت شبكه چيست؟

     مديريت شماره‌هاي اشتراكي شبكه

       شماره‌هاي اشتراك كاربري

       ايجاد شماره‌هاي اشتراك كاربري

       شماره‌هاي اشتراك گروه

     محلي در مقايسه با جهاني

     گروههاي توكار

     برقراري ارتباط چندتايي

    فصل دوم: مديريت شبكه

     مديريت شبكه

       مفاهيم مديريت

       محدوديت‌هاي مديريتي

       مشكلات شبكه

       تنظيم و پيكربندي شبكه

    فصل سوم:شبكه بندي و ارتباطات

     شبكه بندي و ارتباطات

    همگون سازي و تكرارسازي

    فصل چهارم: عيب‌يابي و رفع عيب

     عيب‌يابي و رفع عيب

     Net account /synch

     نظارت بر عمليات Active Directory

    فصل پنجم: مفهوم مديريت منابع

      مديريت منابع

       منابع سخت‌افزاري

       پيكربندي و استفاده از سرورهاي چاپ

       نصب نرم افزار مديريت

       تنظيم اوليه

       درك مديريت SNMP

       سهميه ديسك

       فايل‌ها و فهرست‌ها

       نصب/ارتقاء نرم افزار

       مديريت منبع تغذيه شبكه

       مديريت منبع تغذيه ويندوز 2000

    فصل ششم: ابزارهاي مديريت

     ابزارهاي مديريت

       ابزارهاي مديريت مايكروسافت

       Zero Administration

    Management Console

    فصل هفتم: مديريت عملكرد شبكه

     مديريت عملكرد شبكه

     مشكلات بالقوه عملكرد شبكه

       مسائل لايه فيزيكي

       مسائل مربوط به ترافيك شبكه

       مشكلات تشخيص‌آدرس

       مسائل ميان شبكه‌اي

    فصل هشتم: ذخيره‌سازي در شبكه

     ذخيره‌سازي در شبكه

       نكته‌هاي مربوط به مديريت سرور CD

       مديريت image

       كابينت‌ها

       مفاهيم SAN

       درك SAN 

       مديريتSAN 

    بخش دوم: محافظت از شبكه‌هاي كامپيوتري

    مقدمه

    فصل نهم: حفاظت از شبكه

     حفاظت از شبكه

     تضمين سلامت داده‌ها

     حفاظت از سيستم عامل

       رويه‌هاي نصب

       تكنيك‌هاي مراقبت از سيستم

    فصل دهم: حفاظت از سخت افزار

     حفاظت از سخت‌افزار

       منابع تغذيه وقفه ناپذير(UPS)

       عوامل زيست محيطي

       تكرارسازي سخت افزار

       حفاظت از داده‌هاي كاربري

       تهيه نسخه پشتيبان

       ذخيره‌سازي ديسك تكرارساز

    فصل يازدهم: پياده سازي برنامه سلامت داده‌ها

     پياده‌سازي برنامه سلامت داده‌ها

     برنامه‌ريزي براي امنيت شبكه و داده‌ها

       سطوح امنيت

       سياستهاي امنيتي

       ارزيابي قابليت‌هاي آسيب‌پذيري امنيت

       ارزيابي تهديدهاي امنيتي

       برقراري اقداماتي متقابل امنيتي

       وسايل اشتراكي با كلمه رمز

       ايستگاههاي كاري بدون ديسك

       رمزگذاري

       حافظه‌هاي ويروسي

    فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها

     محافظت با استفاده از كلمه عبور

     تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران

    مشخص كردن طول كلمه عبور

    تنظيم مدت اعتبار كلمه‌هاي عبور

     الزام بر استفاده از كلمه‌هاي عبور پيچيده

     تدابير مربوط به بستن يك حساب

    فصل سيزدهم: امنيت شبكه

     امنيت شبكه

     عمليات شبكه

     تجزيه و تحليل هزينه شبكه

    تكنيك‌هاي مديريت و عيب‌يابي

    ديواره‌هاي آتش

       فيلتر كردن بسته‌ها

       NAT

    ديوارهاي آتش سرورهاي Proxy

    درك يك ديوار آتش

    ديوارهاي آتش و TCP/IP

    ديوارهاي آتش از نوع فيلترسازي بسته

    مزيت‌ها و كاستي‌هاي فيلترسازي بسته

    ديوار آتش از نوع Application Gateways

    ديوار آتش از نوع Circute-Level Gateways

    ديوار آتش از نوع Stateful-Packet-inspection-engin

    فصل چهاردهم: مدلهاي مختلف امنيتي

     مدلهاي مختلف امنيتي

       امنيت سطح ـ كاربر

       امنيت سطح ـ مشترك

    فصل پانزدهم : پروتكل‌هاي امنيتي

     پروتكل‌هاي امنيتي

    Ipsec

       L2TP

       SSL

       Kerberos

    فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها

       امنيت ارتباطات

       IPsec

       ديوارهاي آتش

    شبكه‌هاي خصوصي مجازي (VPN

    امنيت نماهاي الكترونيكي

    امنيت وب

    فصل هفدهم:مباني امنيت در شبكه‌ها

     مباني امنيت شبكه

     انواع رايج حملات

     اقدامات امنيتي خوب

     مقاوم‌سازي سيستم‌ها در مقابل حملات

     حفاظت از شبكه‌ در برابر ويروسها

     مفاهيم ويروس

     خطاهاي نرم‌افزاري

       اسبهاي تروا

       بمبهاي نرم‌افزاري (Softwar Bombs)

       بمبهاي منطقي (Logic bombs)

       بمبهاي ساعتي (Time Bombs)

       تكراركننده‌ها (Replicators)

       كرم‌ها (worms)

       ويروسها

     جستجوي ويروسها

     نصب ويروس‌ياب

     حذف آلودگي

    فصل هجدهم: جلوگيري از آلودگي توسط ويروس 

    جلوگيري از الودگي توسط ويروس

    جلوگيري از ويروسهاي ماكرو

    حذف يك ويروس ماكرو


    تضمين خريد