چكيده ................................................................................................. Aبخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1 مقدمه .................................................................................................. 2مقدمات يك شبكه .................................................................................. 2مزيتهاي يك شبكه ............................................................................... 3كاركنان شبكه ...................................................................................... 4مدير شبكه .......................................................................................... 5ساير كاركنان ...................................................................................... 5فصل اول: مديريت شبكه چيست؟ ................................................................ 6مديريت شبكه چيست؟ ............................................................................. 7مديريت شمارههاي اشتراكي شبكه .............................................................. 9شمارههاي اشتراك كاربري .................................................................... 10ايجاد شمارههاي اشتراك كاربري ............................................................. 11شمارههاي اشتراك گروه ........................................................................ 16محلي در مقايسه با جهاني ........................................................................ 17گروههاي توكار .................................................................................... 19برقراري ارتباط چندتايي ......................................................................... 19فصل دوم: مديريت شبكه .......................................................................... 21مديريت شبكه ....................................................................................... 22مفاهيم مديريت .................................................................................... 22محدوديتهاي مديريتي .......................................................................... 23مشكلات شبكه ..................................................................................... 23تنظيم و پيكربندي شبكه .......................................................................... 24فصل سوم:شبكه بندي و ارتباطات ............................................................... 25شبكه بندي و ارتباطات ............................................................................. 26همگون سازي و تكرارسازي .......................................................................28فصل چهارم: عيبيابي و رفع عيب ...............................................................34عيبيابي و رفع عيب ................................................................................34Net account /synch............................................................................35نظارت بر عمليات Active Directory .................................................... 35فصل پنجم: مفهوم مديريت منابع ............................................................... 36مديريت منابع ..................................................................................... 37منابع سختافزاري ............................................................................. 38پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38نصب نرم افزار مديريت ...................................................................... 39تنظيم اوليه ........................................................................................ 40درك مديريت SNMP ......................................................................... 41سهميه ديسك ...................................................................................... 44فايلها و فهرستها .............................................................................. 45نصب/ارتقاء نرم افزار ......................................................................... 45مديريت منبع تغذيه شبكه ....................................................................... 47مديريت منبع تغذيه ويندوز ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50ابزارهاي مديريت .................................................................................. 51ابزارهاي مديريت مايكروسافت ................................................................ 51Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58مديريت عملكرد شبكه .............................................................................. 59مشكلات بالقوه عملكرد شبكه ...................................................................... 59مسائل لايه فيزيكي ................................................................................ 60مسائل مربوط به ترافيك شبكه .................................................................. 62مشكلات تشخيصآدرس .......................................................................... 69مسائل ميان شبكهاي ............................................................................... 69فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71ذخيرهسازي در شبكه ............................................................................... 72نكتههاي مربوط به مديريت سرور CD .......................................................73مديريت image ....................................................................................73كابينتها ..............................................................................................74مفاهيم SAN ........................................................................................74درك SAN .........................................................................................76مديريتSAN ..................................................................................... 77 بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81حفاظت از شبكه ......................................................................................82تضمين سلامت دادهها ...............................................................................82حفاظت از سيستم عامل .............................................................................83رويههاي نصب .....................................................................................84تكنيكهاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89حفاظت از سختافزار ..............................................................................90منابع تغذيه وقفه ناپذير(UPS) ..................................................................90عوامل زيست محيطي .............................................................................94تكرارسازي سخت افزار ..........................................................................95حفاظت از دادههاي كاربري .....................................................................96تهيه نسخه پشتيبان .................................................................................97ذخيرهسازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104پيادهسازي برنامه سلامت دادهها ............................................................... 105برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106سطوح امنيت .................................................................................... 107سياستهاي امنيتي ................................................................................ 108ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109ارزيابي تهديدهاي امنيتي ...................................................................... 111برقراري اقداماتي متقابل امنيتي .............................................................. 112وسايل اشتراكي با كلمه رمز .................................................................. 113ايستگاههاي كاري بدون ديسك ............................................................... 115رمزگذاري ....................................................................................... 116حافظههاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122محافظت با استفاده از كلمه عبور............................................................... 123تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129امنيت شبكه ......................................................................................... 130عمليات شبكه ....................................................................................... 130تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيكهاي مديريت و عيبيابي ................................................................... 132ديوارههاي آتش ..................................................................................... 134فيلتر كردن بستهها .............................................................................. 134NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144مدلهاي مختلف امنيتي .............................................................................145امنيت سطح ـ كاربر .............................................................................145امنيت سطح ـ مشترك ...........................................................................145 فصل پانزدهم : پروتكلهاي امنيتي .............................................................146پروتكلهاي امنيتي ................................................................................147Ipsec..................................................................................................147L2TP .............................................................................................148SSL ................................................................................................149Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151امنيت ارتباطات ..................................................................................152IPsec .............................................................................................152ديوارهاي آتش ....................................................................................155شبكههاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكهها ...........................................................160مباني امنيت شبكه ..................................................................................161انواع رايج حملات .................................................................................161اقدامات امنيتي خوب ...............................................................................162مقاومسازي سيستمها در مقابل حملات .........................................................162حفاظت از شبكه در برابر ويروسها ............................................................163مفاهيم ويروس ......................................................................................164خطاهاي نرمافزاري ...............................................................................164اسبهاي تروا .......................................................................................164بمبهاي نرمافزاري (Softwar Bombs) ...................................................164بمبهاي منطقي (Logic bombs) ............................................................165بمبهاي ساعتي (Time Bombs) ............................................................165تكراركنندهها (Replicators) .................................................................165كرمها (worms) ................................................................................166ويروسها ...........................................................................................166جستجوي ويروسها .................................................................................168نصب ويروسياب ..................................................................................171حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173 جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176
دانلودپروژه و پایان نامه مديريت و محافظت از شبكه هاي كامپيوتر (با قابلیت ویرایش و فایل Word )تعداد صفحات 176
چكيده ................................................................................................. Aبخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1 مقدمه .................................................................................................. 2مقدمات يك شبكه .................................................................................. 2مزيتهاي يك شبكه ............................................................................... 3كاركنان شبكه ...................................................................................... 4مدير شبكه .......................................................................................... 5ساير كاركنان ...................................................................................... 5فصل اول: مديريت شبكه چيست؟ ................................................................ 6مديريت شبكه چيست؟ ............................................................................. 7مديريت شمارههاي اشتراكي شبكه .............................................................. 9شمارههاي اشتراك كاربري .................................................................... 10ايجاد شمارههاي اشتراك كاربري ............................................................. 11شمارههاي اشتراك گروه ........................................................................ 16محلي در مقايسه با جهاني ........................................................................ 17گروههاي توكار .................................................................................... 19برقراري ارتباط چندتايي ......................................................................... 19فصل دوم: مديريت شبكه .......................................................................... 21مديريت شبكه ....................................................................................... 22مفاهيم مديريت .................................................................................... 22محدوديتهاي مديريتي .......................................................................... 23مشكلات شبكه ..................................................................................... 23تنظيم و پيكربندي شبكه .......................................................................... 24فصل سوم:شبكه بندي و ارتباطات ............................................................... 25شبكه بندي و ارتباطات ............................................................................. 26همگون سازي و تكرارسازي .......................................................................28فصل چهارم: عيبيابي و رفع عيب ...............................................................34عيبيابي و رفع عيب ................................................................................34Net account /synch............................................................................35نظارت بر عمليات Active Directory .................................................... 35فصل پنجم: مفهوم مديريت منابع ............................................................... 36مديريت منابع ..................................................................................... 37منابع سختافزاري ............................................................................. 38پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38نصب نرم افزار مديريت ...................................................................... 39تنظيم اوليه ........................................................................................ 40درك مديريت SNMP ......................................................................... 41سهميه ديسك ...................................................................................... 44فايلها و فهرستها .............................................................................. 45نصب/ارتقاء نرم افزار ......................................................................... 45مديريت منبع تغذيه شبكه ....................................................................... 47مديريت منبع تغذيه ويندوز ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50ابزارهاي مديريت .................................................................................. 51ابزارهاي مديريت مايكروسافت ................................................................ 51Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58مديريت عملكرد شبكه .............................................................................. 59مشكلات بالقوه عملكرد شبكه ...................................................................... 59مسائل لايه فيزيكي ................................................................................ 60مسائل مربوط به ترافيك شبكه .................................................................. 62مشكلات تشخيصآدرس .......................................................................... 69مسائل ميان شبكهاي ............................................................................... 69فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71ذخيرهسازي در شبكه ............................................................................... 72نكتههاي مربوط به مديريت سرور CD .......................................................73مديريت image ....................................................................................73كابينتها ..............................................................................................74مفاهيم SAN ........................................................................................74درك SAN .........................................................................................76مديريتSAN ..................................................................................... 77 بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81حفاظت از شبكه ......................................................................................82تضمين سلامت دادهها ...............................................................................82حفاظت از سيستم عامل .............................................................................83رويههاي نصب .....................................................................................84تكنيكهاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89حفاظت از سختافزار ..............................................................................90منابع تغذيه وقفه ناپذير(UPS) ..................................................................90عوامل زيست محيطي .............................................................................94تكرارسازي سخت افزار ..........................................................................95حفاظت از دادههاي كاربري .....................................................................96تهيه نسخه پشتيبان .................................................................................97ذخيرهسازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104پيادهسازي برنامه سلامت دادهها ............................................................... 105برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106سطوح امنيت .................................................................................... 107سياستهاي امنيتي ................................................................................ 108ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109ارزيابي تهديدهاي امنيتي ...................................................................... 111برقراري اقداماتي متقابل امنيتي .............................................................. 112وسايل اشتراكي با كلمه رمز .................................................................. 113ايستگاههاي كاري بدون ديسك ............................................................... 115رمزگذاري ....................................................................................... 116حافظههاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122محافظت با استفاده از كلمه عبور............................................................... 123تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129امنيت شبكه ......................................................................................... 130عمليات شبكه ....................................................................................... 130تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيكهاي مديريت و عيبيابي ................................................................... 132ديوارههاي آتش ..................................................................................... 134فيلتر كردن بستهها .............................................................................. 134NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144مدلهاي مختلف امنيتي .............................................................................145امنيت سطح ـ كاربر .............................................................................145امنيت سطح ـ مشترك ...........................................................................145 فصل پانزدهم : پروتكلهاي امنيتي .............................................................146پروتكلهاي امنيتي ................................................................................147Ipsec..................................................................................................147L2TP .............................................................................................148SSL ................................................................................................149Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151امنيت ارتباطات ..................................................................................152IPsec .............................................................................................152ديوارهاي آتش ....................................................................................155شبكههاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكهها ...........................................................160مباني امنيت شبكه ..................................................................................161انواع رايج حملات .................................................................................161اقدامات امنيتي خوب ...............................................................................162مقاومسازي سيستمها در مقابل حملات .........................................................162حفاظت از شبكه در برابر ويروسها ............................................................163مفاهيم ويروس ......................................................................................164خطاهاي نرمافزاري ...............................................................................164اسبهاي تروا .......................................................................................164بمبهاي نرمافزاري (Softwar Bombs) ...................................................164بمبهاي منطقي (Logic bombs) ............................................................165بمبهاي ساعتي (Time Bombs) ............................................................165تكراركنندهها (Replicators) .................................................................165كرمها (worms) ................................................................................166ويروسها ...........................................................................................166جستجوي ويروسها .................................................................................168نصب ويروسياب ..................................................................................171حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173 جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176