ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت شبکه های کامپیوتری انواع و کاربرد های آن

اختصاصی از ژیکو دانلود پاورپوینت شبکه های کامپیوتری انواع و کاربرد های آن دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شبکه های کامپیوتری انواع و کاربرد های آن


دانلود پاورپوینت شبکه های کامپیوتری انواع و کاربرد های آن
مقدمه
تاریخچه
مفهیم اولیه شبکه
شبکه های کامپیوتری
اجزای شبکه
انواع سرور
ایجاد شبکه
تقسیم بندی شبکه
سرویس های پروتکل شبکه
تقسیم بندی بر اساس توپولوژی
تقسیم بندی بر اساس حوزه جغرافیایی
ابزار های مدیریت شبکه
کارت های شبکه
امنیت در شبکه
مراحل اشکال زدایی
کاربرد های شبکه
تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره ، به فضا پرتاب شد.

در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوترکه

دوتای آنها در دانشگاه MIT، یکی در دانشگاه کالیفرنیا و

دیگری در مرکزتحقیقاتی استنفورد قرارداشتند، راه اندازی شد.

در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک

مرکزدیگر نیز برقرار گردید.

در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System)

به وجود آمد و اولین سرویس دهنده نامگذاری(Name Server)      

و راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد.

از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ

بسته ای یا Packet Switching است. مسیر یابی در این شبکه به

کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است.

هشت بیت اول آدرس IP که به شبکه های محلی تخصیص داده

شده و بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.

مفاهیم اولیه شبکه

هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری که بر پایه اتصال

کامپیوترها ودیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط

وتبادل اطلاعات استوار شده است. برای ایجاد شبکه می توان از روشهای

استفاده از کابل ، تکنولوژی  بی سیم مثل امواج رادیویی یا مادون قرمز یا حتی

مودم و خط تلفن استفاده کرد. که کابل های مسی متداولترین رسانه شبکه

می باشد. قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به

کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه تجزیه می شود.

شبکه های کامپیوتری

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با

استفاده از یک روش ارتباطی  ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور

اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر

متصل می گردند.

lاجزای شبکه

1) مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد.

یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا که تمام

اجزای شبکه به کامپیوتر سرور متصل می شوند.

 2) کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری

و… را بین کامپیوترهای سرویس گیرنده بر عهده دارد.

3) تمام شبکه های کامپیوتری بستر یا محیط انتقال اطلاعات را فراهم

می کند. متداول ترین محیط انتقال در یک  شبکه کابل است.

4) تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارد دیسک،

تجهیزات ورود اطلاعات نظیر اسکنر و... از طریق کامپیوتر سرور

دردسترس تمام  کامپیوترهای واقع در شبکه قرار می گیرند.

شامل 29 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود پاورپوینت شبکه های کامپیوتری انواع و کاربرد های آن

دانلود تحقیق ویروس کامپیوتری چیست

اختصاصی از ژیکو دانلود تحقیق ویروس کامپیوتری چیست دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق ویروس کامپیوتری چیست


دانلود تحقیق ویروس کامپیوتری چیست

 

تعداد صفحات : 40 صفحه         -        

قالب بندی : word               

 

 

 

فهرست مطالب

عنوان                                                                                                  صفحه

چکیده

مقدمه......................................................................................................................... 2

آشنایی با انواع مختلف برنامه های مخرب............................................................. 2

چگونه ویروس ها گسترش می یابند...................................................................... 9

عملیات مخفیانه ویروس در کامپیوتر.................................................................... 11

نکاتی جهت جلوگیری از آلوده شدن سیستم........................................................ 12

نکاتی برای جلوگیری از ورود کرم ها به سیستم................................................. 13

Codered یک نوع کرم اینترنتی............................................................................ 16

حمله به سیستم Linux.......................................................................................... 18

Slapper یک کرم شبکه......................................................................................... 19

شرح و بررسی LASTER-A32W........................................................ 20

تمهیداتی برای مدیران شبکه.................................................................. 22

راهنمایی برای کاربران خانگی............................................................... 22

پاکسازی دستی blaster – a از روی سیستم........................................... 24

غیر فعال کردن System restore در ویندوز XP...................................... 26

ویروس های کامپیوتری : خدمت یا خیانت؟.............................................. 26

رابین هود عالم اینترنت........................................................................ 32

نتیجه................................................................................................ 35

منابع و مأخذ...................................................................................... 36


ضرورت واهمیت تحقیق

چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم .

انواع مختلف برنامه های مخرب عبارتند از :

1- E-Mailvirus                                  2-   MACRO VIRUS

3- اسب ترواسه                                    4- کرمها WORM

5- ویروس های بوت سکتورو پارتیشن     6- HOAX – گول زنگ ها

7- CELLSAVER یک اسب تروا           

8- ویروس های چند جزیی Multipartite Virus

ویروس ها می توانند گسترش یابند ولی قادر نیسند به سخت افزار کامپیوتر صدمه ای وارد کنند. برای جلوگیری از آلوده شدن سیستم قدم اول آن است که نرم افزار آنتی ویروس را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آن را به روز نگه دارید.

قدم دوم سعی شود بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.

برای آمادگی جهت مقابله با نفوذ ویروس ها باید به نکات زیر توجه کرد.

  • از یک کمپانی مشهور و شناخته شده بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده و همیشه آن را به روز نگه دارید.
  • یک برنامه آنتی ویروس که چند ماه به روز نشده نمی تواند در مقابل جریان ویروس ها مقابله کند.
  • برای آنکه سیستم امنیتی کامپیوتر از نظم و سازماندهی برخوردار باشد برنامه v (آنتی ویروس) خود را سازماندهی نمایئد.
  • برنامه های آنتی ویروس دریافتن برنامه های اسب تروا خیلی خوب عمل نمی کنند از این رو، در باز کردن فایل های باینری و فایل های برنامه های excel و word که از منابع ناشناخته و احیاناً مشکوک می باشند محتاط عمل کنید.
  • از باز کردن فایل هایی که از طریق چت برایتان فرستاده می شوند پرهیز کنید.
  • اگر احتمالاً بر روی هارد دیسک خود اطلاعات مهمی دارید حتماً از همه آنها نسخه پشتیبان تهیه کنید.

کرم ها برنامه های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می گیرند.

با رعایت نکاتی می توان از ورود کرم ها به سیتم جلوگیری کرد که در متن اصلی به طور کامل این نکات بیان شده است.

به عنوان مثال Codered یک نوع کرم اینترنتی است.

Slapper یک کرم شبکه است.

کرم Blaster : هدف اصلی این کرم اینترنتی ضربه زدن به مایکروسافت و سایت اینترنتی Windows up date.com این کمپانی می باشد.

Blaster – a 32w یک نوع کرم اینترنتی است. سیستم عامل هایی که در معرض هجوم این کرم هستند عبارتند از :         4’windowsnt

Terminal Services edition 4’ . windows nt

                                           2000 windows

                                           Windows XP

                                  2003 Windows server   


 مقدمه

ویروس کامپیوتری چیست ؟

ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه های دیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.

برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:

1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن  قسمتهایی ازاین برنامه به برنامه های دیگر.

2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییر شده است یا خیر.

3) قابلیت انجام تغییردربعضی ازبرنامه ها.

4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن به واسطه ی ویروس.

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا

چند ویژگی ازویژگیهای فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.

آشنایی با انواع مختلف برنامه های مخرب

E-mail virus

ویروسهایی که ازطریق E-mail وارد سیستم میشوندطبق معمول به صورت مخفیانه

درون یک فایل ضمیمه شده قراردارند که با گشودن یک صفحه ی htmlیا یک فایل قابل اجرای برنامه ای ( یک فایل کد شده قابل اجرا) ویا یک word document      می توانند فعال شوند.

MARCO VIRUS

این نوع ویروسها معمولا به شکل ما کرو در فایلهایی قرارمی گیرند که حاوی صفحات

متنی ( word document ) نظیرفایلهای برنامه های ms office  همچون word  و

Excel هستند.

توضیح ماکرو: نرم افزارهایی مانند word Microsoft و Excel این امکان را برای 

کاربربوجود می آورند که درصفحه متن خود ماکرویی ایجاد نماید‘ این ماکروحاوی یکسری دستورالمعل ها عملیات ویا keystroke ها است که تمام اینها توسط خوده کاربرتعیین میگردند.

ماکرو ویروسها معمولا طوری تنظیم شده اند که به راحتی خود رادرهمه صفحات متنی

ساخته شده با همان نرم افزار ms word ‘ Excel جای می دهند.

اسب تروآ

این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد. عملکرد این برنامه ها ساده ودرعین حال خطرناک است.

درحالیکه کاربرمتوجه نیست وبا تصاویرگرافیکی زیبا وشاهد همراه با موسیقی محسور

شده برنامه عملیات مخرب خود را آغازمی کند.

برای مثال به خیال خودتان بازی جدید ومهیجی راازاینترنت Download کرده اید ولی

وقتی آنرا اجرا می کنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده ویا به طور کلی فرمت گردیده است.

کرمها WORM

برنامه کرم برنامه ای است که با کپی کردن خود تولید مثل می کند. تفاوت اساسی میان کرم وویروس این است که کرمها برای تولید مثل نیازبه برنامه ی میزبان ندارند.کرمها بدون استفاده ازیک برنامه ی حامل به تمامی سطوح سیستم کامپیوتری « خزیده » ونفوذ می کنند.

ویروسهای بوت سکتورو پارتیشن

Boot sector قسمتی ازدیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم ازروی آن به وسیله کامپیوترخوانده می شود.boot sector یا دیسک سیستم شامل کدی است که برای باز کردن فایلهای سیستم ضروری است.

این دیسکها داده هایی درخود دارند وهمچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است.

سکتور پارتیشن اولین بخش یک دیسک است که پس ازراه اندازی سیستم خوانده     می شود.

این سکتورراجبدیسک اطلاعاتی نظیرتعداد سکتورها درهر پارتیشن ونیزموقعیت همه ی

پارتیشن ها را درخود دارد.

سکتورپارتیشن رکورد اصلی راه اندازی یا mbr – master boot record نیزنامیده

می شود. بسیاری ازکامپیوترها به گونه ای پیکربندی شده اند که ابتدا ازروی درایو: A

راه اندازی می شوند. این قسمت دربخش set up سیستم قایل تغییرو دسترسی است اگربوت سکتوریک فلاپی دیسک آلوده باشد وشما سیستم را از روی آن راه اندازی کنید ویروس نیزاجرا شده ودیسک سخت راآلوده می کند.

اگر دیسکی حاوی فایلهای سیستمی هم نبوده باشد ولی به یک ویروس بوت سکتوری آلوده باشد وقتی اشتباها دیسک را درون فلاپی درایو قرار دهید وکامپیوتر را دوباره راه اندازی کنید پیغام زیر مشاهده می شود. ولی به هر حال ویروس بوت سکتوری پیش ازاین اجرا شده وممکن است کامپیوترشما رانیز آلوده کرده باشد.

System disk or disk error -  non

Replace and press any key when ready

کامپیوترهایی که برپایه یintel هستند در برابر ویروسهای boot sector و Partition  آسیب پذیرند.

تا قبل ازاینکه سیستم بالا بیاید وبتواند اجرا شود صرفنظرازنوع سیستم عامل می تواند هرکامپیوتری را آلوده سازد.

-HOAX گول زنگ ها

این نوع ویروسها درقالب پیغام های فریب آمیزی کاربران اینترنت را گول زده وبه کام خود می کشد. این نوع ویروسها طبق معمول به همراه یک نامه ضمیمه شده از طرق پست الکترونیک وارد سیستم می شوند. متن نامه مسلما متن مشخصی نیست وتا حدودی به روحیات شخصی نویسنده ویروس بستگی دارد‘ پیغامها می توانند مضمونی تحد ید آمیزیا محبت آمیزباشند ویا درقالب هشداری مبنی برشیوع یک ویروس جدید اینترنت یا درخواستی درقبال یک مبلغ قابل توجه ویا هرموضوع وسوسه انگیزدیگر باشد. لازم به ذکراست که همه ی این نامه ها اصل نمی باشد یعنی ممکن است بسیاری ازآنها پیغام شخص سازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییریافته از یک کاربرمعمولی ویا شخص دیگری باشد که قبلا این نامه ها را دریافت کرده وبدینوسیله ویروس را با پیغامی کاملاً جدید مجددا ارسال می کند.

نحوه تغییرپیغام وارسال مجدد آن بسیارساده بوده همین امرباعث گسترش سریع hoax ها شده بایک دستور forward می توان ویروس ومتن تغییرداده شده را برای شخص دیگری ارسال کرد.

اما خوده ویروس چه شکلی دارد؟ ویروسی که درپشت این پیغام های فریب آمیزمخفی شده می تواند به صورت یک بمب منطقی یک اسب تروا ویا یکی ازفایلهای سیستمی ویندوز باشد.

شیوه ای که ویروس A – magistre ازآن استفاده کرده وخود را منتشر می کند.

Sulfnbk یک ویروس  یک شوخی ویا هردو؟!

سایت خبری سافس چندی پیش خبری مبنی برشناخته شدن یک ویروس جدید منتشرکرد ویروسی با مشخصه exe . sulfnbk نام فایلی درسیستم عامل ویندوز 98 می باشد که وظیفه بازیابی اسامی طولانی فایلها را برعهده دارد ودرسیستم عامل ویندوز98 فایلی سودمند می باشد.

اینجاست که می توان به مفهوم واقعی hoax ها پی برد فایل exe . sulfnbk که معمولاً ازطریق پست الکترونیکی به همراه یک نامه فریب آمیزوشاید تهدید آمیزبه زبان پروتکلی وارد سیستم ها می شود دقیقا درجایی ساکن می شود که فایل سالم exe . sulfnbk درآنجاست به بیان بهتراینکه جایگزین آن فایل سالم می شود. فایل exe  .    sulfnbk  آلوده درشاخه command  ویندوز98 ساکن شده وچون به همان شکل وسایز می باشد به همین منظور کاربرمتوجه حضوریک ویروس جدید درسیستم خود نخواهد شد اینجاست که فریب خورده ویروس خطرناک A – magistre که درهسته این فایل وجود دارد دراول ماه ژوین فعال شده وسازنده خود را به مقصودش می رساند.

نسخه ای دیگرازاین ویروس را می توان یافت که در 25 ماه می فعال می شود. تفاوتی که این ویروس نسخه قبلی خود دارد آن است که روی فایل   exe . sulfnbk آلوده در درایو C ساکن می شود.

 


دانلود با لینک مستقیم


دانلود تحقیق ویروس کامپیوتری چیست

پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از ژیکو پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

د

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل: PowerPoint (قابل ویرایش و آماده پرینت)

 

تعداد  اسلاید43

 

 

 

 

 

 

 

لینک دانلود  کمی پایینتر میباشد

ر این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید دربارهی کدینگ و اینکدینگ اطلاعات در شبکههای کامپیوتری ارائه شود. با امید آنکه با مطالهی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.


دانلود با لینک مستقیم


پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

سمینار مدیریت شبکه های مخابراتی و کامپیوتری نرم افزار Nagios

اختصاصی از ژیکو سمینار مدیریت شبکه های مخابراتی و کامپیوتری نرم افزار Nagios دانلود با لینک مستقیم و پر سرعت .

سمینار مدیریت شبکه های مخابراتی و کامپیوتری نرم افزار Nagios


سمینار مدیریت شبکه های مخابراتی و کامپیوتری  نرم افزار Nagios

سمینار مدیریت شبکه ­های مخابراتی و کامپیوتری  نرم افزار Nagios  

به همراه فیلم آموزشی

بیش از 68 صفحه دکیومنت با فرمت ورد

اسلاید ارایه سمینار

مدیریت شبکه ­های مخابراتی و کامپیوتری

 

نرم افزار Nagios

 

 

فهرست مطالب

 

فصل 1: مقدمه                                                                                                            6

1-1- مقدمه............................................................................................................... 7

1-2- مزیت­های مانیتورینگ منابع......................................................................................................................................................9

1-3- soft & hard states....................................................................................................................................................................................................................................................................................... 12

فصل 2: نصب نرم افزار نگیوس                                                                                 13

2-1- نصب و پیکربندی.............................................................................................. 14

2-2- پیش نیازها....................................................................................................... 14

2-3- گرفتن نگیوس................................................................................................... 15

2-4- راه اندازی کاربران و گروه­ها................................................................................. 16

2-5-پیکربندی نگیوس................................................................................................ 19

2-6-فایل اصلی پیکربندی............................................................................................ 19

2-7- پیکربندی hostها.............................................................................................. 23

2-8- پیکربندی سرویس­ها............................................................................................ 31

فصل 3: استفاده از وب اینترفیسنگیوس37

3-1- استفاده از وب اینترفیس نگیوس............................................................................... 38

3-2- راه اندازی و تنظیمات وب..................................................................................... 38

3-3- پیکربندی وب سرور........................................................................................... 39

3-4- دستیابی به وب اینترفیس....................................................................................... 41

3-5- خطایابی.......................................................................................................... 42

3-6- status Map................................................................................................... 43

3-7- مدیریت host­ها................................................................................................. 44

3-8- Status........................................................................................................... 45

3-9- اطلاعات host.................................................................................................. 47

3-10- مدیریت سرویس­ها............................................................................................ 49

3-11- Status......................................................................................................... 49

3-12- اطلاعات سرویس ............................................................................................ 50

 

 

 

 

فهرست جداول

 

جدول2-1 .............................................................................................................................................................................................22

جدول2-2 .............................................................................................................................................................................................26

جدول2-3 ............................................................................................................................................................................................30

جدول2-4 ............................................................................................................................................................................................33

جدول2-5 ............................................................................................................................................................................................35

 


 

فهرست شکل­ها

 

شکل1-1 ...............................................................................................................................................................................................8

شکل1-2 .............................................................................................................................................................................................11

 

شکل2-1 ..............................................................................................................................................................................................17

شکل2-2 ...............................................................................................................................................................................................17

شکل2-3 ................................................................................................................................................................................................18

شکل2-4 ...............................................................................................................................................................................................18

شکل2-5 ...............................................................................................................................................................................................19

شکل2-6 ...............................................................................................................................................................................................28

 

شکل3-1 ..............................................................................................................................................................................................39

شکل3-2 .................................................................................................................................................................................................42

شکل3-3 ................................................................................................................................................................................................44

شکل3-4 ................................................................................................................................................................................................45

شکل3-5 ................................................................................................................................................................................................46

شکل3-6 ................................................................................................................................................................................................48

شکل3-7 ..................................................................................................................................................................................................49

شکل3-8 .................................................................................................................................................................................................51


 

 

فصل 1

 

مقدمه


 

1-1-مقدمه

 

Nagiosیکی از نرم افزارهای متن باز در حوزه نرم افزارهای مانیتورینگ سرویس­های شبکه می­باشد یعنی به طور مداوم status­های ماشین­ها و سرویس­های مختلف روی آن­ها را چک می­کند. Nagios تحت GNU/Linux طراحی شده است ولی بر روی یونیکس­های گوناگون دیگر نیز به خوبی اجرا می­شود. هدف اصلی مانیتورینگ سیستم، شناسایی و گزارش­دهی در مورد سیستم­هایی است که به­طور صحیح کار نمی­کنند که هر چه سریع­تر باید شناسایی و گزارش­دهی شوند تا اینکه شما از مشکل آن قبل از اینکه کاربران کاری انجام دهند مطلع شوید. Nagios خودش به تنهایی هیچ چکی را روی سرویس یا Host­ای انجام نمی­دهد بلکه از Plugin­ها برای انجام چک­ها استفاده می­کند که این کار از آن راه حلی انعطاف­پذیر و ماژولاری برای انجام چک­های ماشین و سرویس می­سازد. Object­هایی که توسط Nagios مانیتور شده­اند به دو دسته تقسیم می‎شوند:

 

  • Host­ها
  • سرویس­ها

Host­ها ماشین­های فیزیکی هستند(سرورها، روترها، پرینترها، workstation­ها و ...) در حالیکه سرویس‎ها، عملیات خاصی هستند برای مثال؛ یک وب سرور می­تواند به عنوان سرویسی که می­تواند مانیتور شود تعریف شود. علاوه بر این، هردو ماشین­ها و سرویس­ها می­توانند به گروه­های Host و گروه­های سرویس گروه­بندی شوند .

 

شکل 1-1

Nagios دو قابلیت مهم دارد اول این­که به جای value­های مانیتورینگ فقط از چهار تا status برای تعریف status­ها استفاده می­کند: okوwarningوcriticalو unknown .

اگر شما در حال مانیتورکردن یک valueعددی باشید مثل مقدار disk space و CPU usage می­توانید حد آستانه­ای برای value­هایی که صحیح در نظر گرفته می­شوند تعریف کنید. برای مثال، مدیر سیستم به چیزهایی مانند کاهش آهسته در storage space توجه نمی­کند. اشخاص اغلب به این توجه نمی­کنند تا اینکه یک critical ، فضای دیسک را مصرف کند. مزیت دیگر این است که یک گزارش، تعداد سرویس­هایی که up هستند و در هر دو حالتwarning و critical اجرا می­شوند را توضیح می­دهد. چنین گزارشی توضیح کوتاه خوبی از statusها­ی زیرساختتان ارائه می­دهد. Nagios همچنین گزارش­های مشابهی برای گروه­های host و گروه­های سرویس ارائه می­دهد وقتی هر critical service یا database server ، down است این را اطلاع می­دهد. چنین گزارشی همچنین می­تواند کمک کند به اولویت­بندی چیزهایی که مورد نیاز است که در ابتدا به آن­ها پرداخته شود و این­که کدام مشکلات باید بعداً handle شوند. Nagios تمام این چک­هایش را توسط pluginها انجام می­دهد. pluginها componentهای خارجی هستند که Nagios به آن­ها در مورد آنچه که باید چک شود و اینکه محدویت­های criticalو warningچه هستند، اطلاعات می­دهد. Plugin‎ها مسئول انجام چک­ها و تحلیل


دانلود با لینک مستقیم


سمینار مدیریت شبکه های مخابراتی و کامپیوتری نرم افزار Nagios

دانلود تحقیق اسیب پذیری وتهدیدات شبکه های کامپیوتری

اختصاصی از ژیکو دانلود تحقیق اسیب پذیری وتهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق اسیب پذیری وتهدیدات شبکه های کامپیوتری


دانلود تحقیق اسیب پذیری وتهدیدات شبکه های کامپیوتری

 

فهرست مطالب

مقدمه                                                                                                   صفحه 4

 

 BIND Domain Name System:  اولین نقطه آسیب پذیر

صفحه 6

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :

صفحه 11

 

 Windows Authenticationسومین نقطه آسیب پذیر : 

صفحه 15

 

 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(

صفحه 34

 

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :

صفحه 44

 

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

صفحه 48

 

هفتمین نقطه آسیب پذیر: متداولترین پورت ها

صفحه 59

 

FTP هشتمین نقطه آسیب پذیر:

صفحه 67

 

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :

صفحه 73                                        

منابع                                                                                                        

 

 

شامل68صفحهword


دانلود با لینک مستقیم


دانلود تحقیق اسیب پذیری وتهدیدات شبکه های کامپیوتری