ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از ژیکو دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای 
متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند .

شامل 82 صفخه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری

اختصاصی از ژیکو دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری


دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.


مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

چکیده  A
بخش اول:مدیریت شبکه های کامپیوتر  1

مقدمه  2
  مقدمات یک شبکه  2
  مزیت‌های یک شبکه  3
  کارکنان شبکه  4
  مدیر شبکه  5
  سایر کارکنان  5
فصل اول: مدیریت شبکه چیست؟  6
 مدیریت شبکه چیست؟  7
 مدیریت شماره‌های اشتراکی شبکه  9
   شماره‌های اشتراک کاربری  10
   ایجاد شماره‌های اشتراک کاربری  11
   شماره‌های اشتراک گروه  16
 محلی در مقایسه با جهانی  17
 گروههای توکار  19
 برقراری ارتباط چندتایی  19
فصل دوم: مدیریت شبکه  21
 مدیریت شبکه  22
   مفاهیم مدیریت  22
   محدودیت‌های مدیریتی  23
   مشکلات شبکه  23
   تنظیم و پیکربندی شبکه  24
فصل سوم:شبکه بندی و ارتباطات  25
 شبکه بندی و ارتباطات  26
همگون سازی و تکرارسازی 28
فصل چهارم: عیب‌یابی و رفع عیب 34
 عیب‌یابی و رفع عیب 34
 Net account /synch 35
 نظارت بر عملیات Active Directory  35
فصل پنجم: مفهوم مدیریت منابع  36
  مدیریت منابع  37
   منابع سخت‌افزاری  38
   پیکربندی و استفاده از سرورهای چاپ  38
   نصب نرم افزار مدیریت  39
   تنظیم اولیه  40
   درک مدیریت SNMP  41
   سهمیه دیسک  44
   فایل‌ها و فهرست‌ها  45
   نصب/ارتقاء نرم افزار  45
   مدیریت منبع تغذیه شبکه  47
   مدیریت منبع تغذیه ویندوز 2000  48
فصل ششم: ابزارهای مدیریت  50
 ابزارهای مدیریت  51
   ابزارهای مدیریت مایکروسافت  51
   Zero Administration  55
Management Console  56
فصل هفتم: مدیریت عملکرد شبکه  58
 مدیریت عملکرد شبکه  59
 مشکلات بالقوه عملکرد شبکه  59
   مسائل لایه فیزیکی  60
   مسائل مربوط به ترافیک شبکه  62
   مشکلات تشخیص‌آدرس  69
   مسائل میان شبکه‌ای  69
فصل هشتم: ذخیره‌سازی در شبکه  71
 ذخیره‌سازی در شبکه  72
   نکته‌های مربوط به مدیریت سرور CD 73
   مدیریت image 73
   کابینت‌ها 74
   مفاهیم SAN 74
   درک SAN  76
   مدیریتSAN   77

بخش دوم: محافظت از شبکه‌های کامپیوتری  79
مقدمه  80
فصل نهم: حفاظت از شبکه 81
 حفاظت از شبکه 82
 تضمین سلامت داده‌ها 82
 حفاظت از سیستم عامل 83
   رویه‌های نصب 84
   تکنیک‌های مراقبت از سیستم 87
فصل دهم: حفاظت از سخت افزار 89
 حفاظت از سخت‌افزار 90
   منابع تغذیه وقفه ناپذیر(UPS) 90
   عوامل زیست محیطی 94
   تکرارسازی سخت افزار 95
   حفاظت از داده‌های کاربری 96
   تهیه نسخه پشتیبان 97
   ذخیره‌سازی دیسک تکرارساز 99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها 104
 پیاده‌سازی برنامه سلامت داده‌ها  105
 برنامه‌ریزی برای امنیت شبکه و داده‌ها  106
   سطوح امنیت  107
   سیاستهای امنیتی  108
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت  109
   ارزیابی تهدیدهای امنیتی  111
   برقراری اقداماتی متقابل امنیتی  112
   وسایل اشتراکی با کلمه رمز  113
   ایستگاههای کاری بدون دیسک  115
   رمزگذاری  116
   حافظه‌های ویروسی  119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها  122
 محافظت با استفاده از کلمه عبور 123
 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران 124
مشخص کردن طول کلمه عبور  125
تنظیم مدت اعتبار کلمه‌های عبور  126
 الزام بر استفاده از کلمه‌های عبور پیچیده  127
 تدابیر مربوط به بستن یک حساب  128
فصل سیزدهم: امنیت شبکه  129
 امنیت شبکه  130
 عملیات شبکه  130
 تجزیه و تحلیل هزینه شبکه  131
تکنیک‌های مدیریت و عیب‌یابی  132
دیواره‌های آتش  134
   فیلتر کردن بسته‌ها  134
   NAT  135
دیوارهای آتش سرورهای Proxy  137
درک یک دیوار آتش  137
دیوارهای آتش و TCP/IP  139
دیوارهای آتش از نوع فیلترسازی بسته 139
مزیت‌ها و کاستی‌های فیلترسازی بسته  140
دیوار آتش از نوع Application Gateways 141
دیوار آتش از نوع Circute-Level Gateways 142
دیوار آتش از نوع Stateful-Packet-inspection-engin  142
فصل چهاردهم: مدلهای مختلف امنیتی 144
 مدلهای مختلف امنیتی 145
   امنیت سطح ـ کاربر 145
   امنیت سطح ـ مشترک 145
 
فصل پانزدهم : پروتکل‌های امنیتی 146
 پروتکل‌های امنیتی 147
Ipsec147
   L2TP 148
   SSL 149
   Kerberos 150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها 151
   امنیت ارتباطات 152
   IPsec 152
   دیوارهای آتش 155
شبکه‌های خصوصی مجازی (VPN)156
امنیت نماهای الکترونیکی 157
امنیت وب 158
فصل هفدهم:مبانی امنیت در شبکه‌ها 160
 مبانی امنیت شبکه 161
 انواع رایج حملات 161
 اقدامات امنیتی خوب 162
 مقاوم‌سازی سیستم‌ها در مقابل حملات 162
 حفاظت از شبکه‌ در برابر ویروسها 163
 مفاهیم ویروس 164
 خطاهای نرم‌افزاری 164
   اسبهای تروا 164
   بمبهای نرم‌افزاری (Softwar Bombs) 164
   بمبهای منطقی (Logic bombs) 165
   بمبهای ساعتی (Time Bombs) 165
   تکرارکننده‌ها (Replicators) 165
   کرم‌ها (worms) 166
   ویروسها 166
 جستجوی ویروسها 168
 نصب ویروس‌یاب 171
 حذف آلودگی 172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس 173  
جلوگیری از الودگی توسط ویروس 174
جلوگیری از ویروسهای ماکرو 175
حذف یک ویروس ماکرو 176


دانلود با لینک مستقیم


دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری

دانلود مقاله شبکه های کامپیوتری

اختصاصی از ژیکو دانلود مقاله شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شبکه های کامپیوتری


دانلود مقاله شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل :  word  ( قابل ویرایش و آماده ی پرینت )

تعداد صفحه :   18

 

 

 

 

 

 

فهرست

تقسیم بندی بر اساس توپولوژی

انواع توپولوژی

کابل در شبکه

کابل UTP


کاربردهای شبکه

تاریخچه پیدایش شبکه

ویژگی های شبکه

تقسیم بندی شبکه

امنیت شبکه

آشنایی با مدل  OSI ( هفت لایه شبکه )

پروتکل ها

و ...

 

مقدمه

 الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود . و ...

 

 

***برای دانلود این تحقیق به پایین همین صفحه رفته ، پس از پرداخت مبلغ میتوانید آن را دریافت کنید***

 


دانلود با لینک مستقیم


دانلود مقاله شبکه های کامپیوتری

دانلود مقاله تحلیل کامپیوتری سازه‌ها

اختصاصی از ژیکو دانلود مقاله تحلیل کامپیوتری سازه‌ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تحلیل کامپیوتری سازه‌ها


دانلود مقاله تحلیل کامپیوتری سازه‌ها

صرف در اختیار داشتن نرم‎افزار قدرتمند، توجیه‎کننده استفاده از آن نبوده بلکه این مغز متفکر مهندس محاسب است که می‏‎باید از این نرم‎افزارها، بجا و به‎موقع مانند یک ابزار بهره‎برداری نماید. هدف از این مقاله، آشناکردن دانشجویان و مهندسین گرامی با سرچشمه های خطا در تحلیل کامپیوتری سازه ها بوده و اینکه در چه مواردی نباید به نتایج خروجی برنامه های کامپیوتری اعتماد کرد

در چه مواردی می‏‎توان از کامپیوتر استفاده نمود:

جاییکه برآورد مجهولات مستلزم محاسبات وقتگیر عددی است.

جاییکه مجموعه‎ای از عملیات به دفعات و به تکرار انجام می‏‎شوند.

جاییکه علیرغم تعداد کم تکرار در عملیات با پردازش داده‎های فراوانی سروکار داریم.

در چه مواردی نباید از کامپیوتر استفاده نمود:

هنگامی که فرضیات بکار گرفته شده در برنامه کامپیوتری با مسئله مورد نظر سازگاری ندارد.

هنگامی که جوابهای وابسته به فرآیند کامپیوتری براساس اطلاعاتی هستند که صحت چندانی ندارند.

هنگامی که هیچ شناختی نسبت به جوابهای خروجی مسئله نداریم.

شامل 19 صفحه فایل word قابل ویرایش

 


دانلود با لینک مستقیم


دانلود مقاله تحلیل کامپیوتری سازه‌ها

دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری

اختصاصی از ژیکو دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری


دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری

قفل در اصطلاح عامیانه کلامی آشناست و از آن برای حفاظت از اشیا مختلف استفاده می شود. اما مفهوم قفل در دنیای کامپیوتر برای جلوگیری از استفاده غیرمجازا ز برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند .

 قفل سخت افزاری ( Hardware lock )

چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم.

قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port ) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید .

این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند:

الف) روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند. این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند. استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل ارائه شده ) اجرا نمود. در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات درونی قفل دسترسی داشت. البته بعد از ورود به برنامه این کلمه قابل تغییر است. در هر صورت، پس از ثبت اطلاعات در قفل، تولید کننده نرم افزار، اطلاعات ثبت شده در یک برنامه چک می کند که نحوه چک کردن اطلاعات، با توجه به نوع قفل متفاوت است. در بعضی فقط اطلاعات درون قفل چک می شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی، اطلاعات درون آن چک می شود.

شامل 15 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری