فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه شبکه های کامپیوتری 270 ص

اختصاصی از فی ژوو پایان نامه شبکه های کامپیوتری 270 ص دانلود با لینک مستقیم و پر سرعت .

 

                فهرست 

 

فصل اول

معرفی شبکه های کامپیوتری .................. 3

فصل دوم

سخت افزار شبکه ............................ 43

فصل سوم

نرم افزار شبکه ............................. 153

فصل چهارم

امنیت شبکه ................................ 259


دانلود با لینک مستقیم


پایان نامه شبکه های کامپیوتری 270 ص

مدیریت و محافظت ازشبکه های کامپیوتری 180 ص

اختصاصی از فی ژوو مدیریت و محافظت ازشبکه های کامپیوتری 180 ص دانلود با لینک مستقیم و پر سرعت .

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

  مقدمات یک شبکه .................................................................................. 2

  مزیت‌های یک شبکه ............................................................................... 3

  کارکنان شبکه ...................................................................................... 4

  مدیر شبکه .......................................................................................... 5

  سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

 مدیریت شبکه چیست؟ ............................................................................. 7

 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

   شماره‌های اشتراک کاربری .................................................................... 10

   ایجاد شماره‌های اشتراک کاربری ............................................................. 11

   شماره‌های اشتراک گروه ........................................................................ 16

 محلی در مقایسه با جهانی ........................................................................ 17

 گروههای توکار .................................................................................... 19

 برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

 مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

 شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

 عیب‌یابی و رفع عیب ................................................................................34

 Net account /synch ............................................................................35

 نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

  مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

 ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

 مدیریت عملکرد شبکه .............................................................................. 59

 مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

 ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN  .........................................................................................76

   مدیریتSAN  ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

 حفاظت از شبکه ......................................................................................82

 تضمین سلامت داده‌ها ...............................................................................82

 حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

 حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

 محافظت با استفاده از کلمه عبور............................................................... 123

 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

 تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

 امنیت شبکه ......................................................................................... 130

 عملیات شبکه ....................................................................................... 130

 تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

 پروتکل‌های امنیتی ................................................................................147

  1. Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

   IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

 مبانی امنیت شبکه ..................................................................................161

 انواع رایج حملات .................................................................................161

 اقدامات امنیتی خوب ...............................................................................162

 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

 حفاظت از شبکه‌ در برابر ویروسها ............................................................163

 مفاهیم ویروس ......................................................................................164

 خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

 جستجوی ویروسها .................................................................................168

 نصب ویروس‌یاب ..................................................................................171

 حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173 

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 


دانلود با لینک مستقیم


مدیریت و محافظت ازشبکه های کامپیوتری 180 ص

گزارش کارآموزی در یک شرکت خدمات کامپیوتری

اختصاصی از فی ژوو گزارش کارآموزی در یک شرکت خدمات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی در یک شرکت خدمات کامپیوتری


 گزارش کارآموزی در یک شرکت خدمات کامپیوتری

عنوان گزارش کارآموزی :  گزارش کارآموزی در یک شرکت خدمات کامپیوتری

قالب بندی :  Word

 

شرح مختصر : فعالیت اصلی شرکت عبارت است از ارائه خدمات کامپیوتری، مکانیزاسیون، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. شرکت قادر به انجام سایر فعالیت های سرمایه گذاری، مشاوره ای، فنی و بازرگانی میباشد و همچنین کارهایی مانند : عیب یابی سیستم  ، ارتقاع سیستم  ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ از جمله فعالیت های شرکت کامپیوتری ارس رایانه میباشد.

اینجانب سعید کتابی فرد از تاریخ 5/9/90 از دانشگاه علمی و کاربردی پارس آباد 1 در خدمات کامپیوتری ارس رایانه  به عنوان یک کارآموز فعالیت خود را آغاز کرد.و نحوه عملکرد کارآموز در خدمات کامپیوتری ارس رایانه با توجه به کار هایی که در آن صورت میپزیرد کاملا با رشته من هم خوانی دارد و به دانش و تجربه من خواهد افزود. وفعالیت هایی مانند نصب ویندوز xp – ثبت اطلاعات در کامپیوتر و غیره … . به کارآموز واگذار شده بود. و کارآموز از ساعت 1 بعد از ظهر در خدمات کامپیوتری ارس رایانه  حضور می یافت و ساعت 5 بعد از ظهر کار خود را تمام می کرد. البته رشته ایشان کامپیوتر بود اطلاعات کافی در مورد رشته خود هم داشت و برای کارکنان سازمان نیز کمک کافی میکرد. و تجربه های یاد گرفته ایشان ایجاد وب سایت با نرم افزار Front Page  بود که خود کارآموز در مورد این نرم افزار اطلاعات کافی را داشته است . کار هایی همچون عیب یابی سیستم ، نصب ویندوز های متفاوت ، اسمبل کامل سیستم کامپیوتری و نصب برنامه های کاربردی و غیره از تجربه های اندوخته شده کارآموز محسوب میشود. دستاوردهای کارآموز در مدت 240 ساعت در خدمات کامپیوتری ارس رایانه اسمبل سیستم به تعداد 15 عدد – نصب ویندوز های فراوان  و نصب برنامه های کاربردی و تایپ و تامیر بعضی از قطعات کامپیوتری  از دستاوردهای کارآموزی محسوب میشود.  با تشکر از استاد کار آموز و سرپرست کار آموزی که این زحمات را متحمل شدنند تا چیزی به اندوخته های علمی من افزوده شود

فهرست :

چکیده

مقدمه

فصل اول

معرفی محل کارآموزی

معرفی کل شرکت کامپیوتری

شرح کلی فعالیت های که در آن شرکت انجام می شود

فعالیت های مرتبط با رشته تحصیلی

فصل دوم

 فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

 تعریف فعالیت های واگذار شده

فصل سوم

 مشکل 1

 راه حل سریع 1

 مشکل 2

 راه حل سریع 2

 اداره ای به نام آفیس

 راه حل سریع

 بوق های کامپیوتری

 کار نکردن مانیتور کامپیوتر

 برای تمیز کردن  cddrive

 خرابی فن های کیس کامپیوتری

 احیای کامپیوتر های شخصی بدون راه انداز

فرم گزارش کار هفتگی

فرم گزارش کار ماهانه

گزارش بازدید مدرس کارآموز از محل

گزارش ماهیانه سرپرست کارآموز

ارزیابی نهایی کارآموزی


دانلود با لینک مستقیم


گزارش کارآموزی در یک شرکت خدمات کامپیوتری