لینک فایل دانلود تحقیق امنیت شبکه(word)

شرح مختصر :  امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.  بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم خراب کار و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند. این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

فهرست :

مقدمه ای بر امنیت شبکه

انواع و منابع تهدیدهای شبکه

اجرای فرامین غیر قانونی

تخریب اطلاعات

فایروالها

باستیون هاست (Bastion host)

روتور

لیست کنترل دسترسی (ACL)

منطقه بیطرف (DMZ)

پراکسی (Proxy)

انواع فایروالها

فیلتر کردن بسته

سیستمهای ترکیبی (Hybrid systems)

زمینه‌های اشتغال

بازار کار

تعداد صفحات:18

 دانلود پروژه امنیت شبکه
حجم فایل : 251 کیلوبایت


کلمات کلیدی : امنیت شبکه, انواع فایروالها ,انواع و منابع تهدیدهای شبکه ,باستیون هاست Bastion host ,تخریب اطلاعات روتور سیستمهای ترکیبی Hybrid systems ,فایروالها لیست ک
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود گزارش کارآموزی در شرکت طراحی شبکه(word)

شرح مختصر : با توجه به نیاز کشوردرعصرحاضردرزمینه امور مربوط به کامپیوتر و سایر زمینه های دیگرآموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن 2 واحد با توجه به مقطع تحصیلی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند. اساس توسعه هرکشوری کارآزمودگی و آموزش نیروهای فعال وجوان آن کشور می باشد.تجربه نشان داده است که درجوامع پیشرفته هرچقدربه موضوع آموزش نیروهای انسانی فعال اهمیت داده شودروند توسعه شتاب بیشتری خواهد یافت.وقتی هرم شغلی کشورموردمطالعه وبررسی قرارمی گیردخلاءکمبود تکنسین که به عنوان حلقه واصل بین مهندس محاسب وکارگرماهراست به وضوح به چشم می خورد.اعلام نیاز مراکزفنی وصنعتی کشوربه نیروهایی دررده شغلی کاردان وتکنسین ماهر مویداین مدعاست.کما اینکهآمارهانیزنشانمی دهد که دربازارکارجإب این دانش آموختگان به مراکز صنعتی وتولیدی سهل تر وبیشتراز سایر رشته  های تحصیلی انجام می پذیرد. محل کارآموزی اینجانب در شرکت اینترنتی اتصال نقره ای واقع در شهرستان نیریزمی باشد.

فهرست:

فصل اول

معرفی محل کارآموزی

تاریخچه شرکت  اتصال نقرهای(silver net)

چارت سازمانی شرکت  اتصال نقرهای(silver net)

فصل دوم

فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

مقدمه

شبکه کامپیوتری چیست ؟

مفهوم گره ” Node” وایستگاههای کاری ” (Work Station)

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه(Network Topology)

پروتکل

پروتکل های شبکه

مدل” Open System Interconnection OSI”

ابزارهای اتصال دهنده   ” Connectivity Devices”

تجهیزات DSL

معرفی تکنیک  ADSL

مدولاسیون‌های سیستم ADSL

روش CAP

روش DMT

معرفی تکنیک VDSL

سرعت VDSL

تجهیزات VDSL

آینده VDSL

مقایسه تکنیک‌های مختلف DSL

نصب مودم ADSL

نصب تجهیزات

تست اولیه

کابل شبکه

عملکردهای اساسی کارت شبکه

مدل آدرس دهی IP

IP Sub netting

چک لیست مشکلات رایج کاربران

نکاتی در مورد مودم های ADSL

چند نکته جهت رفع خرابی

راهنمای خطاهای عمده

تست کردن POWER

تست کردنDSL  Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

نحوه ی Config  کردن مودم

تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم

PPPoE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکل PPPOE

مشخصات کلی سیستم ATM

فرمت هدر سلول ATM

اجزاء هدر سلول ATM

ساختار مدل ATM

لایه‌های تنظیم ATM

فصل

نرم افزارها وکاربردها

Packet Tracer

Using the Help Files

Workspaces and Modes

Setting Preferences

Setting a User Profile

Algorithm Settings

The Physical Workspace  Special Notes

The Physical Workspace  Cable Manipulation

نحوه اتصال دو کامپیوتر تحت شبکه LAN  با استفاده از کابل کراس

افزایش دهنده سرعت اینترنت Telezoo ( Speedy )

Speedy چگونه کار می کند؟

پیوست

منابع

تعداد صفحات:94


کلمات کلیدی : Speedy چگونه کار می کند, انواع شبکه از لحاظ جغرافیایی,پروتکل های شبکه ریخت شناسی, شبکه عملکردهای اساسی, کارت شبکه لایه‌های تنظیم ATM ,مدل های شبکه
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه(word)

شرح مختصر : در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده ، سرویس دهنده ، گره و…آشنا می شویم. در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر ، مبتنی بر سرویس دهنده ، سرویس دهنده/سرویس گیرنده ) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود. در بخش سوم این متن چگونگی نصب ویندوز 2003 سرور را گام به گام بگونه ای عملی مانند ، همراه با تصاویر مراحل مختلف بیان می شود. در بخش چهارم با مفهوم اکتیو دایرکتوری به طور مختصر آشنا شده واین که چه کاربردی در شبکه دارد را مرور کرده و مراحل نصب آن همراه با تصاویر که شامل چهار مرحله میباشد بطور کامل توضیح ونمایش داده می شود. و در انتهای کار و در بخش پنجم با MySQL آشنا شده و نحوه ایجاد و حذف بانک اطلاعاتی ،ایجاد و حذف جداول و … آشنا می شویم.

فهرست :

چکیده

معرفی محل کارآموزی

معرفی بستره کارآموزی

شبکه کامپیوتری چیست؟

نصب ویندوز  سرور

مرحله نصب اولیه

مرحله نصب گرافیکی

اکتیودایرکتوری

نصب اکتیودایرکتوری

مرحله اول: تنظیمات پسوندی کامپیوتر

مرحله دوم: تنظیماتTCP/IPکامپیوتر

مرحله سوم: تنظیمات  DNS ZONE

مرحله چهارم: اجرای DCPROMO

سرور قوی پایگاه داده   MySQL

نصب و راه اندازی بر روی ویندوز

ایجاد و مدیریت پایگاه داده

ایجاد یک جدول و تعیین فیلد های لازم در پایگاه داده  MySQL

نتیجه گیری

خلاصه

 تعداد صفحات:35

دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه
حجم فایل : 1,480 کیلوبایت


کلمات کلیدی : اجرای DCPROMO ,ایجاد و مدیریت پایگاه داده ,ایجاد یک جدول و تعیین فیلد های لازم در پایگاه داده MySQL ,تنظیمات DNS ZONE ,تنظیمات پسوندی کامپیوتر, سرور قوی
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود گزارش کارآموزی رشته کامپیوتر پیرامون شبکه(word)

شرح مختصر : قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .

فهرست :

مقدمه

استراژی طراحی شبکه

شبکه کامپیوتری چیست ؟

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه ” Net work Topology”

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده : ” Connectivity Devices”

کابل شبکه

کارت شبکه (Network Interface Adapter)

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )

 مدل آدرس دهی IP

 تعدادصفحات:40


کلمات کلیدی : اجزای شبکه ,استراژی طراحی شبکه, انواع شبکه از لحاظ جغرافیایی, پروتکل های شبکه, تنظیمات مربوط به ویندوز برای ایجاد شبکه,دانلود رایگان گزارش کا
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله استانداردهای امنیت شبکه(word)

شرح مختصر :  امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این استاندارد هماهنگی واحد و تلاش برای فراهم کردن چند لایه استراتژی حفاظت برای ارتباطات امن و بدون درز از سیستم های ناهمگن دولت و ارتباطات شبکه ها ، از جمله بی سیم  ، مودم  ، مسیریاب ، سوئیچ ها ، و فایروال به طوری که اطلاعات را از خطر دسترسی های غیر مجاز توسط منابع خارجی حفاظت کند.

فهرست : 

مقدمه

نویسنده

هدف

حوزه

استاندارد

امنیت محیط شبکه

امنیت نقطه پایانی

دستگاه دسترسی به اینترنت و سیستم عامل های مشترک

مدیریت وصله

منطقه غیرنظامی

ارتباطات خارجی در شبکه

انتقال خدمات پنهان شبکه

 دسترسی به شبکه های بی سیم

تشخیص نفوذ / پیشگیری

آسیب پذیری اسکن

تخریب مستندات شبکه

تعاریف و اختصارات

منابع

 تعداد صفحات:17

کلمات کلیدی : آسیب پذیری اسکن ارتباطات خارجی در شبکه ,امنیت محیط شبکه امنیت نقطه پایانی انتقال, خدمات پنهان شبکه تخریب ,مستندات شبکه تشخیص نفوذ و پیشگیری د
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...