مقدمات يك شبكهيك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.چكيده بخش اول:مديريت شبكه هاي كامپيوتر .مقدمه مقدمات يك شبكهمزيتهاي يك شبكهكاركنان شبكهمدير شبكه ساير كاركنان فصل اول: مديريت شبكه چيست؟مديريت شبكه چيست؟ مديريت شمارههاي اشتراكي شبكه شمارههاي اشتراك كاربريايجاد شمارههاي اشتراك كاربريشمارههاي اشتراك گروه محلي در مقايسه با جهاني گروههاي توكاربرقراري ارتباط چندتايي فصل دوم: مديريت شبكهمديريت شبكه مفاهيم مديريت محدوديتهاي مديريتيمشكلات شبكه تنظيم و پيكربندي شبكه فصل سوم:شبكه بندي و ارتباطات شبكه بندي و ارتباطاتهمگون سازي و تكرارسازي فصل چهارم: عيبيابي و رفع عيب عيبيابي و رفع عيب .Net account /synchنظارت بر عمليات Active Directory فصل پنجم: مفهوم مديريت منابع مديريت منابعمنابع سختافزاري ............................................................................. 38پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38نصب نرم افزار مديريت ...................................................................... 39تنظيم اوليه ........................................................................................ 40درك مديريت SNMP ......................................................................... 41سهميه ديسك ...................................................................................... 44فايلها و فهرستها .............................................................................. 45نصب/ارتقاء نرم افزار ......................................................................... 45مديريت منبع تغذيه شبكه ....................................................................... 47مديريت منبع تغذيه ويندوز 2000 ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50ابزارهاي مديريت .................................................................................. 51ابزارهاي مديريت مايكروسافت ................................................................ 51Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58مديريت عملكرد شبكه .............................................................................. 59مشكلات بالقوه عملكرد شبكه ...................................................................... 59مسائل لايه فيزيكي ................................................................................ 60مسائل مربوط به ترافيك شبكه .................................................................. 62مشكلات تشخيصآدرس .......................................................................... 69مسائل ميان شبكهاي ............................................................................... 69فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71ذخيرهسازي در شبكه ............................................................................... 72نكتههاي مربوط به مديريت سرور CD .......................................................73مديريت image ....................................................................................73كابينتها ..............................................................................................74مفاهيم SAN ........................................................................................74درك SAN .........................................................................................76مديريتSAN ..................................................................................... 77 بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81حفاظت از شبكه ......................................................................................82تضمين سلامت دادهها ...............................................................................82حفاظت از سيستم عامل .............................................................................83رويههاي نصب .....................................................................................84تكنيكهاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89حفاظت از سختافزار ..............................................................................90منابع تغذيه وقفه ناپذير(UPS) ..................................................................90عوامل زيست محيطي .............................................................................94تكرارسازي سخت افزار ..........................................................................95حفاظت از دادههاي كاربري .....................................................................96تهيه نسخه پشتيبان .................................................................................97ذخيرهسازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104پيادهسازي برنامه سلامت دادهها ............................................................... 105برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106سطوح امنيت .................................................................................... 107سياستهاي امنيتي ................................................................................ 108ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109ارزيابي تهديدهاي امنيتي ...................................................................... 111برقراري اقداماتي متقابل امنيتي .............................................................. 112وسايل اشتراكي با كلمه رمز .................................................................. 113ايستگاههاي كاري بدون ديسك ............................................................... 115رمزگذاري ....................................................................................... 116حافظههاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122محافظت با استفاده از كلمه عبور............................................................... 123تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129امنيت شبكه ......................................................................................... 130عمليات شبكه ....................................................................................... 130تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيكهاي مديريت و عيبيابي ................................................................... 132ديوارههاي آتش ..................................................................................... 134فيلتر كردن بستهها .............................................................................. 134NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144مدلهاي مختلف امنيتي .............................................................................145امنيت سطح ـ كاربر .............................................................................145امنيت سطح ـ مشترك ...........................................................................145 فصل پانزدهم : پروتكلهاي امنيتي .............................................................146پروتكلهاي امنيتي ................................................................................147Ipsec..................................................................................................147L2TP .............................................................................................148SSL ................................................................................................149Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151امنيت ارتباطات ..................................................................................152IPsec .............................................................................................152ديوارهاي آتش ....................................................................................155شبكههاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكهها ...........................................................160مباني امنيت شبكه ..................................................................................161انواع رايج حملات .................................................................................161اقدامات امنيتي خوب ...............................................................................162مقاومسازي سيستمها در مقابل حملات .........................................................162حفاظت از شبكه در برابر ويروسها ............................................................163مفاهيم ويروس ......................................................................................164خطاهاي نرمافزاري ...............................................................................164اسبهاي تروا .......................................................................................164بمبهاي نرمافزاري (Softwar Bombs) ...................................................164بمبهاي منطقي (Logic bombs) ............................................................165بمبهاي ساعتي (Time Bombs) ............................................................165تكراركنندهها (Replicators) .................................................................165كرمها (worms) ................................................................................166ويروسها ...........................................................................................166جستجوي ويروسها .................................................................................168نصب ويروسياب ..................................................................................171حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176چكيده بخش اول:مديريت شبكه هاي كامپيوتر . مقدمه مقدمات يك شبكهمزيتهاي يك شبكهكاركنان شبكهمدير شبكه ساير كاركنان فصل اول: مديريت شبكه چيست؟مديريت شبكه چيست؟ مديريت شمارههاي اشتراكي شبكه شمارههاي اشتراك كاربريايجاد شمارههاي اشتراك كاربريشمارههاي اشتراك گروه محلي در مقايسه با جهاني گروههاي توكاربرقراري ارتباط چندتايي فصل دوم: مديريت شبكهمديريت شبكه مفاهيم مديريت محدوديتهاي مديريتيمشكلات شبكه تنظيم و پيكربندي شبكه فصل سوم:شبكه بندي و ارتباطات شبكه بندي و ارتباطاتهمگون سازي و تكرارسازي فصل چهارم: عيبيابي و رفع عيب عيبيابي و رفع عيب .Net account /synchنظارت بر عمليات Active Directory فصل پنجم: مفهوم مديريت منابع مديريت منابعمنابع سختافزاري ............................................................................. 38پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38نصب نرم افزار مديريت ...................................................................... 39تنظيم اوليه ........................................................................................ 40درك مديريت SNMP ......................................................................... 41سهميه ديسك ...................................................................................... 44فايلها و فهرستها .............................................................................. 45نصب/ارتقاء نرم افزار ......................................................................... 45مديريت منبع تغذيه شبكه ....................................................................... 47مديريت منبع تغذيه ويندوز 2000 ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50ابزارهاي مديريت .................................................................................. 51ابزارهاي مديريت مايكروسافت ................................................................ 51Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58مديريت عملكرد شبكه .............................................................................. 59مشكلات بالقوه عملكرد شبكه ...................................................................... 59مسائل لايه فيزيكي ................................................................................ 60مسائل مربوط به ترافيك شبكه .................................................................. 62مشكلات تشخيصآدرس .......................................................................... 69مسائل ميان شبكهاي ............................................................................... 69فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71ذخيرهسازي در شبكه ............................................................................... 72نكتههاي مربوط به مديريت سرور CD .......................................................73مديريت image ....................................................................................73كابينتها ..............................................................................................74مفاهيم SAN ........................................................................................74درك SAN .........................................................................................76مديريتSAN ..................................................................................... 77 بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81حفاظت از شبكه ......................................................................................82تضمين سلامت دادهها ...............................................................................82حفاظت از سيستم عامل .............................................................................83رويههاي نصب .....................................................................................84تكنيكهاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89حفاظت از سختافزار ..............................................................................90منابع تغذيه وقفه ناپذير(UPS) ..................................................................90عوامل زيست محيطي .............................................................................94تكرارسازي سخت افزار ..........................................................................95حفاظت از دادههاي كاربري .....................................................................96تهيه نسخه پشتيبان .................................................................................97ذخيرهسازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104پيادهسازي برنامه سلامت دادهها ............................................................... 105برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106سطوح امنيت .................................................................................... 107سياستهاي امنيتي ................................................................................ 108ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109ارزيابي تهديدهاي امنيتي ...................................................................... 111برقراري اقداماتي متقابل امنيتي .............................................................. 112وسايل اشتراكي با كلمه رمز .................................................................. 113ايستگاههاي كاري بدون ديسك ............................................................... 115رمزگذاري ....................................................................................... 116حافظههاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122محافظت با استفاده از كلمه عبور............................................................... 123تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129امنيت شبكه ......................................................................................... 130عمليات شبكه ....................................................................................... 130تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيكهاي مديريت و عيبيابي ................................................................... 132ديوارههاي آتش ..................................................................................... 134فيلتر كردن بستهها .............................................................................. 134NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144مدلهاي مختلف امنيتي .............................................................................145امنيت سطح ـ كاربر .............................................................................145امنيت سطح ـ مشترك ...........................................................................145 فصل پانزدهم : پروتكلهاي امنيتي .............................................................146پروتكلهاي امنيتي ................................................................................147Ipsec..................................................................................................147L2TP .............................................................................................148SSL ................................................................................................149Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151امنيت ارتباطات ..................................................................................152IPsec .............................................................................................152ديوارهاي آتش ....................................................................................155شبكههاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكهها ...........................................................160مباني امنيت شبكه ..................................................................................161انواع رايج حملات .................................................................................161اقدامات امنيتي خوب ...............................................................................162مقاومسازي سيستمها در مقابل حملات .........................................................162حفاظت از شبكه در برابر ويروسها ............................................................163مفاهيم ويروس ......................................................................................164خطاهاي نرمافزاري ...............................................................................164اسبهاي تروا .......................................................................................164بمبهاي نرمافزاري (Softwar Bombs) ...................................................164بمبهاي منطقي (Logic bombs) ............................................................165بمبهاي ساعتي (Time Bombs) ............................................................165تكراركنندهها (Replicators) .................................................................165كرمها (worms) ................................................................................166ويروسها ...........................................................................................166جستجوي ويروسها .................................................................................168نصب ويروسياب ..................................................................................171حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176
تحقیق و پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری (فرمت Word با قابلیت ویرایش آماده پرینت )تعداد صفحات 180 صفحه
مقدمات يك شبكهيك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.چكيده بخش اول:مديريت شبكه هاي كامپيوتر .مقدمه مقدمات يك شبكهمزيتهاي يك شبكهكاركنان شبكهمدير شبكه ساير كاركنان فصل اول: مديريت شبكه چيست؟مديريت شبكه چيست؟ مديريت شمارههاي اشتراكي شبكه شمارههاي اشتراك كاربريايجاد شمارههاي اشتراك كاربريشمارههاي اشتراك گروه محلي در مقايسه با جهاني گروههاي توكاربرقراري ارتباط چندتايي فصل دوم: مديريت شبكهمديريت شبكه مفاهيم مديريت محدوديتهاي مديريتيمشكلات شبكه تنظيم و پيكربندي شبكه فصل سوم:شبكه بندي و ارتباطات شبكه بندي و ارتباطاتهمگون سازي و تكرارسازي فصل چهارم: عيبيابي و رفع عيب عيبيابي و رفع عيب .Net account /synchنظارت بر عمليات Active Directory فصل پنجم: مفهوم مديريت منابع مديريت منابعمنابع سختافزاري ............................................................................. 38پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38نصب نرم افزار مديريت ...................................................................... 39تنظيم اوليه ........................................................................................ 40درك مديريت SNMP ......................................................................... 41سهميه ديسك ...................................................................................... 44فايلها و فهرستها .............................................................................. 45نصب/ارتقاء نرم افزار ......................................................................... 45مديريت منبع تغذيه شبكه ....................................................................... 47مديريت منبع تغذيه ويندوز 2000 ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50ابزارهاي مديريت .................................................................................. 51ابزارهاي مديريت مايكروسافت ................................................................ 51Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58مديريت عملكرد شبكه .............................................................................. 59مشكلات بالقوه عملكرد شبكه ...................................................................... 59مسائل لايه فيزيكي ................................................................................ 60مسائل مربوط به ترافيك شبكه .................................................................. 62مشكلات تشخيصآدرس .......................................................................... 69مسائل ميان شبكهاي ............................................................................... 69فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71ذخيرهسازي در شبكه ............................................................................... 72نكتههاي مربوط به مديريت سرور CD .......................................................73مديريت image ....................................................................................73كابينتها ..............................................................................................74مفاهيم SAN ........................................................................................74درك SAN .........................................................................................76مديريتSAN ..................................................................................... 77 بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81حفاظت از شبكه ......................................................................................82تضمين سلامت دادهها ...............................................................................82حفاظت از سيستم عامل .............................................................................83رويههاي نصب .....................................................................................84تكنيكهاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89حفاظت از سختافزار ..............................................................................90منابع تغذيه وقفه ناپذير(UPS) ..................................................................90عوامل زيست محيطي .............................................................................94تكرارسازي سخت افزار ..........................................................................95حفاظت از دادههاي كاربري .....................................................................96تهيه نسخه پشتيبان .................................................................................97ذخيرهسازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104پيادهسازي برنامه سلامت دادهها ............................................................... 105برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106سطوح امنيت .................................................................................... 107سياستهاي امنيتي ................................................................................ 108ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109ارزيابي تهديدهاي امنيتي ...................................................................... 111برقراري اقداماتي متقابل امنيتي .............................................................. 112وسايل اشتراكي با كلمه رمز .................................................................. 113ايستگاههاي كاري بدون ديسك ............................................................... 115رمزگذاري ....................................................................................... 116حافظههاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122محافظت با استفاده از كلمه عبور............................................................... 123تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129امنيت شبكه ......................................................................................... 130عمليات شبكه ....................................................................................... 130تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيكهاي مديريت و عيبيابي ................................................................... 132ديوارههاي آتش ..................................................................................... 134فيلتر كردن بستهها .............................................................................. 134NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144مدلهاي مختلف امنيتي .............................................................................145امنيت سطح ـ كاربر .............................................................................145امنيت سطح ـ مشترك ...........................................................................145 فصل پانزدهم : پروتكلهاي امنيتي .............................................................146پروتكلهاي امنيتي ................................................................................147Ipsec..................................................................................................147L2TP .............................................................................................148SSL ................................................................................................149Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151امنيت ارتباطات ..................................................................................152IPsec .............................................................................................152ديوارهاي آتش ....................................................................................155شبكههاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكهها ...........................................................160مباني امنيت شبكه ..................................................................................161انواع رايج حملات .................................................................................161اقدامات امنيتي خوب ...............................................................................162مقاومسازي سيستمها در مقابل حملات .........................................................162حفاظت از شبكه در برابر ويروسها ............................................................163مفاهيم ويروس ......................................................................................164خطاهاي نرمافزاري ...............................................................................164اسبهاي تروا .......................................................................................164بمبهاي نرمافزاري (Softwar Bombs) ...................................................164بمبهاي منطقي (Logic bombs) ............................................................165بمبهاي ساعتي (Time Bombs) ............................................................165تكراركنندهها (Replicators) .................................................................165كرمها (worms) ................................................................................166ويروسها ...........................................................................................166جستجوي ويروسها .................................................................................168نصب ويروسياب ..................................................................................171حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176چكيده بخش اول:مديريت شبكه هاي كامپيوتر . مقدمه مقدمات يك شبكهمزيتهاي يك شبكهكاركنان شبكهمدير شبكه ساير كاركنان فصل اول: مديريت شبكه چيست؟مديريت شبكه چيست؟ مديريت شمارههاي اشتراكي شبكه شمارههاي اشتراك كاربريايجاد شمارههاي اشتراك كاربريشمارههاي اشتراك گروه محلي در مقايسه با جهاني گروههاي توكاربرقراري ارتباط چندتايي فصل دوم: مديريت شبكهمديريت شبكه مفاهيم مديريت محدوديتهاي مديريتيمشكلات شبكه تنظيم و پيكربندي شبكه فصل سوم:شبكه بندي و ارتباطات شبكه بندي و ارتباطاتهمگون سازي و تكرارسازي فصل چهارم: عيبيابي و رفع عيب عيبيابي و رفع عيب .Net account /synchنظارت بر عمليات Active Directory فصل پنجم: مفهوم مديريت منابع مديريت منابعمنابع سختافزاري ............................................................................. 38پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38نصب نرم افزار مديريت ...................................................................... 39تنظيم اوليه ........................................................................................ 40درك مديريت SNMP ......................................................................... 41سهميه ديسك ...................................................................................... 44فايلها و فهرستها .............................................................................. 45نصب/ارتقاء نرم افزار ......................................................................... 45مديريت منبع تغذيه شبكه ....................................................................... 47مديريت منبع تغذيه ويندوز 2000 ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50ابزارهاي مديريت .................................................................................. 51ابزارهاي مديريت مايكروسافت ................................................................ 51Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58مديريت عملكرد شبكه .............................................................................. 59مشكلات بالقوه عملكرد شبكه ...................................................................... 59مسائل لايه فيزيكي ................................................................................ 60مسائل مربوط به ترافيك شبكه .................................................................. 62مشكلات تشخيصآدرس .......................................................................... 69مسائل ميان شبكهاي ............................................................................... 69فصل هشتم: ذخيرهسازي در شبكه ............................................................... 71ذخيرهسازي در شبكه ............................................................................... 72نكتههاي مربوط به مديريت سرور CD .......................................................73مديريت image ....................................................................................73كابينتها ..............................................................................................74مفاهيم SAN ........................................................................................74درك SAN .........................................................................................76مديريتSAN ..................................................................................... 77 بخش دوم: محافظت از شبكههاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81حفاظت از شبكه ......................................................................................82تضمين سلامت دادهها ...............................................................................82حفاظت از سيستم عامل .............................................................................83رويههاي نصب .....................................................................................84تكنيكهاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89حفاظت از سختافزار ..............................................................................90منابع تغذيه وقفه ناپذير(UPS) ..................................................................90عوامل زيست محيطي .............................................................................94تكرارسازي سخت افزار ..........................................................................95حفاظت از دادههاي كاربري .....................................................................96تهيه نسخه پشتيبان .................................................................................97ذخيرهسازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت دادهها .............................................104پيادهسازي برنامه سلامت دادهها ............................................................... 105برنامهريزي براي امنيت شبكه و دادهها ...................................................... 106سطوح امنيت .................................................................................... 107سياستهاي امنيتي ................................................................................ 108ارزيابي قابليتهاي آسيبپذيري امنيت ..................................................... 109ارزيابي تهديدهاي امنيتي ...................................................................... 111برقراري اقداماتي متقابل امنيتي .............................................................. 112وسايل اشتراكي با كلمه رمز .................................................................. 113ايستگاههاي كاري بدون ديسك ............................................................... 115رمزگذاري ....................................................................................... 116حافظههاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكهها ...................................... 122محافظت با استفاده از كلمه عبور............................................................... 123تنظيمات مربوط به كلمههاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمههاي عبور ............................................................... 126الزام بر استفاده از كلمههاي عبور پيچيده ..................................................... 127تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129امنيت شبكه ......................................................................................... 130عمليات شبكه ....................................................................................... 130تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيكهاي مديريت و عيبيابي ................................................................... 132ديوارههاي آتش ..................................................................................... 134فيلتر كردن بستهها .............................................................................. 134NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيتها و كاستيهاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144مدلهاي مختلف امنيتي .............................................................................145امنيت سطح ـ كاربر .............................................................................145امنيت سطح ـ مشترك ...........................................................................145 فصل پانزدهم : پروتكلهاي امنيتي .............................................................146پروتكلهاي امنيتي ................................................................................147Ipsec..................................................................................................147L2TP .............................................................................................148SSL ................................................................................................149Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكهها .............................................151امنيت ارتباطات ..................................................................................152IPsec .............................................................................................152ديوارهاي آتش ....................................................................................155شبكههاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكهها ...........................................................160مباني امنيت شبكه ..................................................................................161انواع رايج حملات .................................................................................161اقدامات امنيتي خوب ...............................................................................162مقاومسازي سيستمها در مقابل حملات .........................................................162حفاظت از شبكه در برابر ويروسها ............................................................163مفاهيم ويروس ......................................................................................164خطاهاي نرمافزاري ...............................................................................164اسبهاي تروا .......................................................................................164بمبهاي نرمافزاري (Softwar Bombs) ...................................................164بمبهاي منطقي (Logic bombs) ............................................................165بمبهاي ساعتي (Time Bombs) ............................................................165تكراركنندهها (Replicators) .................................................................165كرمها (worms) ................................................................................166ويروسها ...........................................................................................166جستجوي ويروسها .................................................................................168نصب ويروسياب ..................................................................................171حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176