اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت در شبکه های کامپیوتر

اختصاصی از اینو دیدی امنیت در شبکه های کامپیوتر دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های کامپیوتر


امنیت در شبکه های کامپیوتر

امنیت ، مبحثی کاملا پیچیده ولی با اصولی ساده است . در بسیاری از مواقع همین سادگی اصول هستند که ما را دچار گمراهی می کنند و دور نمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرو می برند. باید گفت که امنیت یک پردازش چند لایه است. تعیین نوع و نحوه تلقین لایه های دفاعی مورد نیاز ‌، فقط پس از تکمیل ارزیابی قابل ارائه است .


دانلود با لینک مستقیم


امنیت در شبکه های کامپیوتر

کارآموزی کامپیوتر - سازمان دانش‌آموزی استان گلستان

اختصاصی از اینو دیدی کارآموزی کامپیوتر - سازمان دانش‌آموزی استان گلستان دانلود با لینک مستقیم و پر سرعت .

کارآموزی کامپیوتر - سازمان دانش‌آموزی استان گلستان


کارآموزی کامپیوتر - سازمان دانش‌آموزی استان گلستان

فرمت فایل : word(قابل ویرایش)تعداد صفحات:19

 

فهرست مطالب

فصل اول: ضرورت و فلسفه تشکیل سازمان دانش آموزی 1
فصل دوم: تاریخچه تشکیل سازمان 3
تاریخچه تصویب اساسنامه سازمان دانش آموزی 3
فصل سوم: آشنایی با اساسنامه سازمان دانش آموزی 5
اهداف سازمان دانش آموزی 6
وظایف سازمان دانش آموزی 6
ویژگی های سازمان از زوایا و ابعاد مختلف 8
آشنایی با محیط کاری در اداره سازمان دانش آموزی 10


دنیای امروز، دنیای تغییر و تحولات سریع اجتماعی و علمی است. دنیایی است که حرکت کردن در آن نیاز به داشتن اندیشه های فرافکن قوی، قدرت تجزیه و تحلیل، آینده نگری، برنامه ریزی و نهایتاً هدفدار بودن است. امروز دیگر اندیشه های کند سنتی و مدیریت سنتی و حال نگری در افراد، آنها را از ادامه حرکت با چرخه های جامعه باز می دارد.
در قالب این مستندات قصد دارم تا تجربیات و فعالیت های خود را در این مدت کوتاه جهت ارائه به دانشگاه به رشته تحریر در آورم.امیدوارم که در این امر مهم بتوانم موفق باشم. در اینجا جا دارد از زحمات مسئوولان سازمان دانش آموزی بخصوص از سرپرست کارآموزی که کارشناس کانونها را بر عهده داشتند وهمچنین از استاد کارآموز خود جناب آقای مهندس برومند که نه فقط در طول این دوره کارآموزی بلکه در تمام دوران تحصیلیم در دانشگاه آزاد اسلامی واحد گرگان مطالب بسیاری از وی آموختم تشکر و قدر دانی نمایم دان شاءالله که آنان از من به عنوان یک دانشجو راضی باشند.

 

 

 


دانلود با لینک مستقیم


کارآموزی کامپیوتر - سازمان دانش‌آموزی استان گلستان

کارآموزی کامپیوتر در درشرکت داده پردازی فن آوا ( ISP )

اختصاصی از اینو دیدی کارآموزی کامپیوتر در درشرکت داده پردازی فن آوا ( ISP ) دانلود با لینک مستقیم و پر سرعت .

کارآموزی کامپیوتر در درشرکت داده پردازی فن آوا ( ISP )


کارآموزی کامپیوتر در درشرکت داده پردازی فن آوا ( ISP  )

فرمت فایل : word(قابل ویرایش)تعداد صفحات:135

چکیده
همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.
گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوامی باشد که حاوی سرفصل‌های مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.
بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.
بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL وچک لیست رفع مشکلات احتمالی پرداخته است.
بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.
دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.
بخش پنجم شرح کاملی از پروتکل TCP/IP راشامل می شود.
دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده می‌کند توضیح داده شده است.
فصل هفتم به نقش روتر درشبکه‌های WAN اشاره می کند.
فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.
ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.

پیشگفتار
امروزه با پیشرفت و توسعه انفورماتیک و علوم کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان جزء لاینفکی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد.استفاده و بکار گیری کامپیوتر در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.
از جمله مزایای علم کامپیوتر به وجود آمدن اینترنت می باشد که منبعی جامع برای پاسخگویی به نیاز‌ها درتمام علوم می باشد.
در این بین سرعت دستیابی به آن یکی نیاز‌هایی است که هرروزه با پیشرفت علم وتکنولوژی راه‌های جدیدی برای بالابردن آن یافت می شود. یکی از این راه‌های موفق تکنولوژی ADSL می‌باشد که بر اساس سیم بندی تلفن‌ها و بلااستفاده بودن بیش ازنیمی از پهنای این سیم می باشد، به این صورت که اطلاعات روی این بخش بلا استفاده ردوبدل شوند بدون اینکه به بخش انتقال صدا صدمه ای برسانند.
درشرکت داده پردازی فن آوا با استفاده ازابزار‌ها و پروتکل‌های خاص این تکنولوژی، خطوط ADSL به مشتریان عرضه می شد،که درطی کارآموزی ما بااین تکنولوژی به طورکامل آشنا شدیم.درپایان اززحمات استادمحترم شاهرخی که درطول دوره راهنمای مابودند وهمچنین استادمحترم بهدادبه عنوان استادکارآموزی تشکروقدردانی می کنیم.



فهرست مطالب

فصل اول : گروه فن آوا 15
1-1- معرفی گروه فن آوا: 15
1-1-1- شرکت توسعه سازه پای: 17
1-1-2- شرکت فن آوا کارت: 18
1-1-3- شرکت ارتباطات فن آوا : 19
1-1-4- شرکت ارتباطات کوه نور: 19
1-1-5- شرکت داده سامانه فن آوا: 20
1-1-6- شرکت گسترش صنایع فن آوا: 22
1-1-7 - شرکت مشاوره فن آوا: 23
1-1-8- شرکت فن آوا موج: 23
1-1-9- شرکت داده پردازی فن آوا: 25
1-1-10- شرکت فن آوا ماهواره (س‌هامی خاص): 28
1-1-11- شرکت فن آوا سیستم (س‌هامی خاص): 28
1-2- سرویس‌های گروه فن آوا: 29
1-2-1- سرویس V-Sat گروه فن آوا: 29
1-2-2- سرویس(ISP) Internet Service Provider گروه فن آوا: 31
1-2-3- سرویس Internet Data Center (IDC) گروه فن آوا: 32
1-2-4- سرویس پرداخت الکترونیک گروه فن آوا: 33
1-2-5- سرویس پهنای باند گروه فن آوا: 34
1-2-6- سرویس تلفن ثابت گروه فن آوا: 34
1-3- جریان کار شرکت داده پردازی فن آوا: 34
فصل دوم : خانواده XDSL 36
2-1- تکنولوژی DSL : 36
2-1-1- چگونگی عملکرد تکنولوژی DSL : 37
2-1-2- تجهیزات DSL : 39
2-2- معرفی تکنیک : ADSL 40
2-2-1- مدولاسیون‌های سیستم ADSL : 41
2-2-1-1- روش CAP : 42
2-2-1-2 - روش DMT : 42
2-3- معرفی تکنیک VDSL : 43
2-3-1- سرعت VDSL : 44
2-3-2- تجهیزات VDSL : 44
2-3-3- آینده VDSL : 45
2-4- نصب مودم ADSL : 47
2-4-1- نصب تجهیزات : 47
2-4-2- شکل شماتیک نصب تجهیزات : 48
2-4-3- تست اولیه : 49
2-4-4- نصب راه انداز (Driver) مربوط به مودم : 49
2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP : 52
2-5- چک لیست مشکلات رایج کاربران: 62
2-5-1- تست کردن POWER : 62
2-5-2- تست کردنDSL Link : 62
2-5-3- تست کردن USB یا Ethernet : 64
2-5-4- چک کردن تنظیمات PPPoE : 65
2-5-5- چک کردن تنظیمات TCP/IP : 65
2-5-6- تست DNS : 69
2-5-7- تنظیمات Browser : 70
2-5-8- تست و تحویل کیفیت خط : 71
فصل سوم :PPPOE 73
3-1- تاریخچه PPPOE ( History of PPP over Ethernet ): 75
3-2 - مختصری از مزایای استفاده از پروتکل PPPOE : 75
فصل چهارم : مشخصات کلی سیستم ATM 80
4-1- فرمت هدر سلول ATM : 80
4-2- اجزاء هدر سلول ATM : 81
4-3- ساختار مدل ATM : 82
4-4- لایه‌های تنظیم ATM : 84
فصل پنجم : پروتکل TCP/IP 87
5-1- معرفی پروتکل TCP/IP: 87
5-2- لایه‌های پروتکل TCP/IP: 88
5-2-1- لایه Application : 89
5-2-2- لایه Transport : 90
5-2-3- لایه اینترنت : 90
5-2-4- لایه Network Interface : 91
5-3- مشخص نمودن برنامه‌ها: 91
5-4- آدرس IP : 92
5-5- پورت TCP/UDP : 92
5-6- سوکت ( Socket ): 93
5-7- پروتکل‌های اساسی TCP/IP : 93
5-8- پروتکل TCP : لایه Transport 93
5-9- پروتکل UDP : لایه Transport 94
5-10- پروتکل IP : لایه Internet 95
5-11- پروتکل ICMP : لایه Internet 96
5-12- پروتکل IGMP : لایه Internet 97
5-13- پروتکل ARP : لایه Internet 97
فصل ششم : خطوط E1 99
فصل هفتم : روتر و نقش آن در شبکه‌های WAN 102
فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy ) 108
8-1- Speedy چگونه کار می کند؟ 108
8-2- استفاده از Speedy چگونه است ؟ 109
8-3- حداقل امکانات برای اجرای Speedy چیست ؟ 109
8-4- Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟ 111
8-5- آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟ 111
8-6- آیا Speedyدر هر کشور قابل استفاده است ؟ 111
8-7- آیا می توان را به همراه تلفن همراه استفاده کرد ؟ 111
8-8- آیا Speedy سرعتE-Mail را نیز بالا می برد ؟ 112
8-9- آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟ 112
8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها: 112
فصل نهم : HTML 114
9-1- شکل کلی دستورات HTML : 114
9-1-1- تعیین تیتر‌ها وپاراگراف بندی: 115
9-1-2- تعیین نوع متن،توضیحات وخط افقی: 115
9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب : 116
9-2- لیست‌ها درHTML : 117
9-2-1- لیست مرتب : 117
9-2-2- لیست‌های نامرتب: 118
9-2-3- لیست‌های تعریفی: 119
9-3- تعریف جدول: 120
9-3-1- صفات rowspan و colspan : 121
9-3-2- جدول و صفحه آرایی : 121
9-4- فرم‌ها و پرسش نامه‌ها: 122
9-4-1- ایجاد پرسش نامه در صفحه وب با HTML : 122
9-4-2- دستور <form> : 123
9-4-3- صفت action : 124
9-4-4- صفت method : 124
9-4-5- نحوه کاربرد form: 125
9-4-6- کنترل‌های فرم: 126
9-4-7- کنترل‌های متنی: 126
9-4-8- فیلد رمز در form: 127
9-4-9- فیلد متنی چند خطی: 128
9-4-10- منو‌ها باز شونده : 128
9-4-11- لیست لغزنده: 129
9-4-12- کادر‌های کنترلی : 130
9-4-13- دکمه‌های رادیویی: 130
9-4-14- دکمه‌های Reset و Submit : 131
9-4-15- استفاده از دکمه‌های تصویری به جای submit : 131
9-5- ادامه مراحل کارآموزی : 132
فهرست مآخذ 134

 


دانلود با لینک مستقیم


کارآموزی کامپیوتر در درشرکت داده پردازی فن آوا ( ISP )

دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر

اختصاصی از اینو دیدی دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر


دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر

 

 

 

 

 

 

دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور

 

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN .........................................................................................76

   مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

  1. Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 


دانلود با لینک مستقیم


دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر