کد محصول T3
فایلWORD
۱۸۰ صفحه
۲۲۰۰۰ تومان
فهرست مطالب
چکیده.
بخش اول:مدیریت شبکه های کامپیوتر ۱
مقدمه ۲
مقدمات یک شبکه ۲
مزیتهای یک شبکه. ۳
کارکنان شبکه ۴
مدیر شبکه ۵
سایر کارکنان ۵
فصل اول:مدیریت شبکه چیست؟ ۶
مدیریتشبکه چیست؟. ۷
مدیریت شمارههای اشتراکی شبکه ۹
شمارههایاشتراک کاربری ۱۰
ایجاد شمارههای اشتراک کاربری. ۱۱
شمارههایاشتراک گروه ۱۶
محلی در مقایسه با جهانی ۱۷
گروههای توکار ۱۹
برقراری ارتباط چندتایی. ۱۹
فصل دوم:مدیریت شبکه ۲۱
مدیریت شبکه. ۲۲
مفاهیم مدیریت ۲۲
محدودیتهای مدیریتی ۲۳
مشکلات شبکه. ۲۳
تنظیم و پیکربندی شبکه ۲۴
فصل سوم:شبکه بندی و ارتباطات. ۲۵
شبکه بندیو ارتباطات. ۲۶
همگون سازی و تکرارسازی.۲۸
فصل چهارم:عیبیابی و رفع عیب.۳۴
عیبیابی ورفع عیب۳۴
Net account /synch 35
نظارتبر عملیات Active Directory ۳۵
فصل پنجم:مفهوم مدیریت منابع. ۳۶
مدیریتمنابع. ۳۷
منابع سختافزاری. ۳۸
پیکربندی و استفاده از سرورهای چاپ. ۳۸
نصب نرم افزارمدیریت ۳۹
تنظیم اولیه ۴۰
درک مدیریت SNMP . 41
سهمیه دیسک ۴۴
فایلها و فهرستها ۴۵
نصب/ارتقاء نرم افزار. ۴۵
مدیریت منبع تغذیه شبکه. ۴۷
مدیریت منبع تغذیه ویندوز ۲۰۰۰. ۴۸
فصل ششم:ابزارهای مدیریت. ۵۰
ابزارهای مدیریت ۵۱
ابزارهای مدیریت مایکروسافت ۵۱
Zero Administration ۵۵
Management Console ۵۶
فصل هفتم:مدیریت عملکرد شبکه ۵۸
مدیریتعملکرد شبکه ۵۹
مشکلات بالقوه عملکرد شبکه ۵۹
مسائل لایه فیزیکی ۶۰
مسائل مربوط به ترافیک شبکه ۶۲
مشکلات تشخیصآدرس ۶۹
مسائل میان شبکهای. ۶۹
فصل هشتم:ذخیرهسازی در شبکه. ۷۱
ذخیرهسازی در شبکه. ۷۲
نکتههای مربوط به مدیریت سرور CD .73
مدیریت image 73
کابینتها۷۴
مفاهیم SAN 74
درک SAN .76
مدیریتSAN . 77
بخش دوم:محافظت از شبکههایکامپیوتری ۷۹
مقدمه ۸۰
فصل نهم:حفاظت از شبکه.۸۱
حفاظتاز شبکه۸۲
تضمینسلامت دادهها.۸۲
حفاظتاز سیستم عامل.۸۳
رویههای نصب.۸۴
تکنیکهای مراقبت از سیستم۸۷
فصل دهم:حفاظت از سخت افزار.۸۹
حفاظت ازسختافزار۹۰
منابع تغذیه وقفه ناپذیر(UPS) 90
عواملزیست محیطی.۹۴
تکرارسازی سخت افزار۹۵
حفاظت از دادههای کاربری.۹۶
تهیه نسخه پشتیبان.۹۷
ذخیرهسازی دیسک تکرارساز۹۹
فصل یازدهم:پیاده سازی برنامه سلامت دادهها.۱۰۴
پیادهسازی برنامه سلامتدادهها. ۱۰۵
برنامهریزی برای امنیت شبکه و دادهها ۱۰۶
سطوح امنیت ۱۰۷
سیاستهای امنیتی ۱۰۸
ارزیابی قابلیتهای آسیبپذیری امنیت. ۱۰۹
ارزیابی تهدیدهایامنیتی ۱۱۱
برقراری اقداماتی متقابل امنیتی ۱۱۲
وسایلاشتراکی با کلمه رمز ۱۱۳
ایستگاههای کاری بدون دیسک. ۱۱۵
رمزگذاری. ۱۱۶
حافظههای ویروسی ۱۱۹
فصل دوازدهم:تنظیمات مربوط به امنیت در شبکهها ۱۲۲
محافظت با استفاده از کلمهعبور. ۱۲۳
تنظیمات مربوط به کلمههای عبور حسابهایکاربران ۱۲۴
مشخص کردن طول کلمه عبور. ۱۲۵
تنظیممدت اعتبار کلمههای عبور. ۱۲۶
الزام براستفاده از کلمههای عبور پیچیده. ۱۲۷
تدابیر مربوط بهبستن یک حساب. ۱۲۸
فصل سیزدهم:امنیت شبکه ۱۲۹
امنیت شبکه. ۱۳۰
عملیات شبکه. ۱۳۰
تجزیه و تحلیل هزینه شبکه ۱۳۱
تکنیکهای مدیریت و عیبیابی. ۱۳۲
دیوارههای آتش. ۱۳۴
فیلتر کردن بستهها ۱۳۴
NAT . 135
دیوارهای آتش سرورهای Proxy ۱۳۷
درک یکدیوار آتش. ۱۳۷
دیوارهای آتش و TCP/IP . 139
دیوارهای آتش از نوع فیلترسازیبسته. ۱۳۹
مزیتها وکاستیهای فیلترسازی بسته. ۱۴۰
دیوار آتش ازنوع Application Gateways 141
دیوار آتش از نوع Circute-Level Gateways .142
دیوارآتش از نوع Stateful-Packet-inspection-engin . 142
فصل چهاردهم:مدلهای مختلف امنیتی۱۴۴
مدلهای مختلفامنیتی.۱۴۵
امنیت سطح ـ کاربر.۱۴۵
امنیت سطح ـ مشترک.۱۴۵
فصل پانزدهم :پروتکلهای امنیتی.۱۴۶
پروتکلهایامنیتی۱۴۷
Ipsec147
L2TP .148
SSL 149
Kerberos 150
فصل شانزدهم:مواردی در مورد امنیت شبکهها.۱۵۱
امنیت ارتباطات۱۵۲
IPsec .152
دیوارهای آتش۱۵۵
شبکههایخصوصی مجازی (VPN).156
امنیتنماهای الکترونیکی۱۵۷
امنیتوب.۱۵۸
فصل هفدهم:مبانی امنیت در شبکهها.۱۶۰
مبانی امنیتشبکه۱۶۱
انواعرایج حملات.۱۶۱
اقداماتامنیتی خوب.۱۶۲
مقاومسازیسیستمها در مقابل حملات.۱۶۲
حفاظت از شبکهدر برابر ویروسها۱۶۳
مفاهیم ویروس۱۶۴
خطاهاینرمافزاری.۱۶۴
اسبهای تروا.۱۶۴
بمبهای نرمافزاری (Softwar Bombs) .164
بمبهای منطقی (Logic bombs) 165
بمبهای ساعتی (Time Bombs) 165
تکرارکنندهها (Replicators) .165
کرمها (worms) 166
ویروسها.۱۶۶
جستجویویروسها.۱۶۸
نصبویروسیاب۱۷۱
حذفآلودگی۱۷۲
فصل هجدهم:جلوگیری از آلودگی توسط ویروس.۱۷۳
جلوگیری از الودگی توسط ویروس۱۷۴
جلوگیری ازویروسهای ماکرو.۱۷۵
حذف یکویروس ماکرو.۱۷۶
فهرست منابع