اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت آموزش شبکه های کامپیوتری

اختصاصی از اس فایل پاورپوینت آموزش شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت آموزش شبکه های کامپیوتری


پاورپوینت آموزش شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 فرمت فایل:powerpoint (قابل ویرایش و آماده پرینت)

  تعداد اسلاید:21

در کل به اتصال تعدادی کامپیوتر به یکدیگر به منظور استفاده از منابع همدیگر شبکه گفته می شود به عبارت دیگر به هر وسیله که ما بتوانیم چند کامپیوتر را به یکدیگر متصل نماییم در حقیقت یک شبکه ایجاد کرده ایم .

هدف از ایجادشبکه چیست؟

) ۱) استفاده مشترک از منابع (مثل چاپگر، اسکنر، دی وی رایتر و...)


۲) استفاده از منابع راه دور


۳) افزایش امنیت و انعطاف پذیری


۴) مکانیزه کردن یا اتوماسیون کردن مجموعه ها


۵) استفاده بهینه از وقت و امکانات و صرفه جویی درهزینه ها


دانلود با لینک مستقیم


پاورپوینت آموزش شبکه های کامپیوتری

دانلود گزارش کارآموزی خدمات کامپیوتری

اختصاصی از اس فایل دانلود گزارش کارآموزی خدمات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی خدمات کامپیوتری


دانلود گزارش کارآموزی خدمات کامپیوتری

 

مشخصات این فایل
عنوان: خدمات کامپیوتری
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 28

این گزارش کارآموزی درمورد خدمات کامپیوتری می باشد.

خلاصه آنچه در کارورزی خدمات کامپیوتری می خوانید :

فصل سوم:
آشنایی کلی
مقدمه
علم کامپیوتر ( رایانه) و کاربردهای آن در علوم مختلف با سرعت باور نکردنی در حال پیشرفت می باشد به طوری که امروزه اطلاعات و رایانه ای کردن آنها، بخش لاینفک و بلکه مهمترین بخش از سرمایه هر سازمان به شمار می آید . همه سازمانها ، بویژه معتبرترین آنها در تمام دنیا هزینه های زیادی را جهت آموزش و ارتقاء سطح دانش و اطلاعات کارکنان خود می پردازند .آنچه مسلم است شالوده و اساس تمام تصمیمات صحیح و کارآمد ، برخورداری از اطلاعات مناسب، مرتبط و بهنگام است.
چه بسیار کارهایی که علارغم استفاده از اطلاعات و تجربیات متخصصین ، به دلیل عدم روزآمد و بهنگام بودن ، به ویژه در عصر تکنولوژی ، نتایج مطلوبی به بار نیاورده است .امروزه با گسترش شبکه جهانی اینترنت تبادل اطلاعات و ر وز آمد بودن آنها ابعاد گسترده تری یافته است . به طوری که همه افراد با هر شغل و تخصصی و هر میزان تحصیلات می توانند در حرفه خود ، در هر جای دنیا ، با مراجعه به این منبع نامحدود اطلاعات ، پله های ترقی را سریعتر پیموده و در شغل و کسب خود موفقتر باشند.

معرفی قطعات سخت افزاری کامپیوتر
سخت افزار شامل کلیه قطعات کامپیوتر می باشد از قبیل:
1- مادر بورد        2- CPU        3- کیس و پاور        4- فلاپی دیسک
5- هارد دیسک        6- سی دی رام        7- کارت صدا        8- کارت فکس مودم
9- کارت گرافیک    10- کی بورد        11- مانیتور        12- ماوس
13- پلاتر        14- پرینتر        15- کارت شبکه    16- کارت TV
17- کارت I/O        18- قلم نوری        19- RAM    20- رسیور کارت
21- اسکنر
آشنایی با قطعات سخت افزاری
مادر بورد یا برد اصلی کامپیوتر( Main Board , Mother Board): بردی است که کلیه بردهای کامپیوتر روی این نصب می شوند. بر روی آن محلهایی برای اتصال یا قرار گرفتن کارتهای مختلف‘ کابلهای مختلف و سی پی یو قرار دارد. ابعادی حدود 25*30 سانتی متر دارد. چند مدل رایج آن عبارتند از: GIGA، ATC 7010، Asus. جزء اصلی ترین بردها محسوب می گردد. نوع سی پی یو و ایرادهایش مستقیما روی نحوه کاردکرد سیستم تاثیر می گذارد و کوچکترین ایراد آن باعث عدم کارکرد کامپیوتر می گردد.
قسمتهای روی برد به شرح زیر می باشد:
1-    سوکت مخصوص CPU: که در مادر بردهای  486 و پنتیوم به صورت مربع بوده ولی در پنتیوم 2 به صورت کارتی می باشد. نوع سوراخهای سوکتهای 486 موازی بوده و در سوکتهای پنتیوم سوراخها به صورت اریب می باشد. هر دو دارای ضامنی جهت وصل کامل دارند.
2-    اسلاتها( (SLOTیا شیارهای گسترشی: توانایی مادربرد را گسترش میدهند. اسلاتها به سه صورت می باشند: آیزا AISA))- پی سی آی(PCI) - ای جی پی   (AGP)که به ترتیب سریعتر و جدیدتر می باشند. اسلاتها برای نصب انواع بردها یا کارتها روی مادربرد طراحی شده اند.
3-    ماژولهای رم: که جهت نصب رم طراحی شده اند و انواع رم های 4 مگابایت- 16 مگابایت- 32 مگابایت- 64 مگابایت- 128 مگابایت و ... در این ماژولهای مخصوص خود نصب می شوند که دارای ضامنی نیز می باشند.
4-    باطری  ساعت و تاریخ: این باطری جهت نگهداری ساعت و تاریخ سیستم در مواقعی که کامپیوتر خاموش می باشد گذاشته شده است که به صورت جعبه ای و سکه ای و خازنی قابل تعویض می باشد.
5-    خروجی کی بورد: این خروجی که جهت نصب به صفحه کلید طراحی شده به دو صورت معمولی و PS2 می باشد.
6-    خروجی های :ONBOARD بعضی از مادربردها بردها را به صورت روی برد دارند که خروجی این بردها روی مادر برد خواهند بود.
در روی مادربرد جامپرهایی جهت تنظیم ولتاژ و سرعت و نوع سی پی یو وجود دارد که حتما باید تنظیم شود چرا که در غیر اینصورت ممکن است به سی پی یو آسیب برساند.
یکسری جامپرها در مادر برد دیده می شود که به کیس وصل می شود جهت نمایش وضعیت روشن و خاموش بودن LED های روی کیس و کی بورد می باشد.
جعبه مادر بورد معمولا شامل یک کابل IDE جهت اتصال به هارد درایو و یک کابل روبان برای اتصال به فلاپی درایو می باشد. یک سی دی شامل درایورهای چیپ ست مادر بورد که در صورت داشتن کارت صدا و کارت گرافیک و کارت LAN به صورت ONBOARD دارای درایورهای آنها نیز خواهد بود.
 شکل 1-1
مادربوردها مجموعه وسیعی از کانکتورها را در پنل I/O فراهم می کنند. به عنوان مثال در مادربورد EPoX 8RDA+  ازچپ به راست داریم: کانکتور داخل رنگ آبی کمرنگ یک کانکتور ماوس PS/2 می باشد. کانکتور داخل رنگ ارغوانی یک کانکتور کی بورد PS/2 می باشد. دو کانکتور داخل رنگ سبز کانکتورهای USB 2.0 می باشند. کانکتور داخل رنگ قرمز کانکتور پورت پارالل (موازی) می باشد((LPT . دو کانکتور داخل رنگ زرد کانکتورهای پورت سریال (COM1,COM2)  هستند. کانکتور داخل رنگ نارنجی کانکتور RJ45 LAN می باشد. دو کانکتور داخل رنگ سبز دو کانکتور اضافی USB 2.0 می باشند. کانکتور داخل رنگ صورتی برای میکروفن می باشد. کانکتور داخل رنگ آبی کانکتور خط ورودی کارت صدای BUILT IN و کانکتور داخل رنگ سبز کانکتور خط خروجی کارت صدای BUILT IN می باشد.

شکل 1-2
اتصال وسایل از طریق کانکتور USB به خاطر راحتی در استفاده روز به روز گسترش پیدا می کند و از آنجا که وسایل به صورت گردان می توانند به همدیگر زنجیره ای وصل شوند بنابراین کانکتورهای USB تمام شدنی نیستند. اما استفاده از یک پرینتر یا سیستم BACK UP درایو نوار در پورت پارالل غیر معمول نیست یا اینکه کانکتورهای PS/2 کی بورد و ماوس جهت استفاده کی بورد و ماوس.
کانکتورهای روی پنل I/O هنگامی که مادربورد نصب می شود از پشت کیس کامپیوتر برآمدگی دارند بنابراین این کانکتورها بدون باز کردن کیس کامپیوتر قابل دسترسی هستند.
برای کارآیی بهتر سی دی رایتر و هارددرایو نباید روی یک IDE نصب شوند. جعبه مادربورد شامل یک کابل IDE است. بنابراین یک کابل IDE دیگر باید جداگانه خریده شود. در شکل زیر یک کابل IDE با طول 18 اینچ استاندارد با کیفیت بالا-BELKIN- دیده می شود. کانکتورهای کابل جهت نشان دادن محل اتصال هر کدام رنگهای متفاوتی را دارند. آبی برای مادربورد- سیاه برای وسیله MASTER IDE و خاکستری برای وسیله SLAVE IDE.
 
شکل 1-3
مادربردهای DDR: نوع جدید مادربوردها که علاوه بر دارا بودن اسلاتهای AGP ماژولهای حافظه DDR  را نیز ساپورت می کنند.
مادربردهایSDRAM :  نوع قدیمی مادربوردها که شامل اسلاتهای ISA می باشد.
مادربردهای RAID: نوعی از مادربردها که استفاده از  دو هارددرایو را به صورت parallel فراهم می کند.
واحد پردازش مرکزی((CPU: کنترل کننده مرکزی کامپیوتر می باشد که به کلیه قسمتهای کامپیوتر رسیدگی می نماید و عمل پردازش را انجام میدهد. این قطعه پردازشگر اصلی کامپیوتر است و در واقع تعیین‌ کننده نوع کامپیوتر می ‌باشد. در حال حاضر CPUهای پنتیوم رایج است که انواع آن پنتیوم II، III، IIII می ‌باشند.
CPUها دارای ابعادی حدود 5 * 5 cm و با ضخامتی حدود 2 mm می ‌باشند. CPU بر روی برد اصلی در جای  مخصوص خود نصب می ‌شود. سرعت CPU با واحد مگاهرتز معرفی می شود. این پردازنده دارای مدار الکترونیکی گسترده و پیچیده است که به انجام دستورات برنامه های ذخیره شده می پردازد. بخشهای اصلی CPU حافظه و واحد کنترل و واحد محاسبه و منطق هستند. در بخش حافظه کار ذخیره سازی موقت دستورها و یا داده ها در داخل ثباتها یا registerها انجام می شود. واحد کنترل با ارتباط با بخشهای مختلف سی پی یو کار هدایت و کنترل آنها را بر عهده دارد. واحد محاسبه و منطق(ALU) کار انجام توابع حسابی و مقایسه ای و منطقی را بر عهده دارد.
از میان انواع سی پی یوهای AMD و اینتل که بازار را در چنگ خود دارند پردازنده athlon از AMD ارزانتر و سریعتر و با کیفیت تر از پردازنده های اینتل می باشد.

فهرست مطالب گزارش کارآموزی خدمات کامپیوتری 

فصل اول:معرفی محل کارآموزی
فصل دوم: کارهای انجام شده در دوره کارآموزی
اسمبل قطعات کامپیوتر
مراحل اسمبل کردن
فصل سوم:آشنایی کلی
مقدمه
معرفی قطعات سخت افزاری کامپیوتر
منابع

 


دانلود با لینک مستقیم


دانلود گزارش کارآموزی خدمات کامپیوتری

پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

اختصاصی از اس فایل پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc


پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

1-1- تاریخچه شبکه

اولین شبکه کامپیوتری هنگامی اختراع شد که ریاضیدانان باستان چرتکه های خود را به کمک کایت به هم متصل کردند و بدین ترتیب آنها بلافاصله از جواب های یکدیگر مطلع می‌شدند. پس از سالها، شبکه های کامپیوتری بسیار خاص و خاص تر شدند. اکنون به جای نخ های کایت از کابل های الکتریکی، فیبر نوری یا امواج رادیویی استفاده می‌شود و کامپیوترهای به هم متصل می‌شوند. بهرحال، هدف همان هدف سابق است یعنی : اشتراک اطلاعات و انجام سریعتر کارها. در این بخش به مبانی شبکه های کامپیوتری و نحوه کار آنها می‌پردازیم.

 

1-2-شبکه چیست؟

شبکه چیزی جز دو یا چند کامپیوتر متصل به هم نیست که بدین ترتیب قادرند تبادل اطلاعات داشته باشند. اطلاعاتی مانند پیغامهای پست الکترونیکی یا مستندات یا منابع سخت افزاری و نرم افزاری. در بسیاری از حالات، این ارتباط از طریق کابل های الکتریکی حامل اطلاعات بصورت سیگنال الکتریکی انجام می‌شود. ولی در برخی موارد، سایر انواع انصالات مورد استفاده قرار می‌گیرند.

برای مثال، کابلهای فیبر نوری به سیستم ها اجازه می‌دهند تا با سرعت بسیار بالا از طریق شعاع های نوری به تبادل اطلاعات بپردازند. شبکه های بی سیم نیز امکان ارتباط سیستم ها را از طریق سیگنال های رادیویی فراهم می‌کنند که در این حالت کامپیوتر های توسط کابل های فیزیکی محدود نمی‌شوند و قابلیت جابجایی راحت برای آنها بوجود می آید.

علاوه بر سخت افزاری که مسئول شبکه است، یک شبکه نیاز به نرم افزار خاصی برای ایجاد ارتباط دارد. در ایام قدیم شبکه شما باید این نرم افزار را روی هر کامپیوتر روی شبکه اعمال می‌کردید.

امروزه، پشتیبانی از شبکه ها داخل تمام سیستم عامل های اصلی قرار دارد که میتوان تمام نسخه های جدید ویندوز، سیستم عاملهای مکینتاش و لینوکس را از این جمله نامید.

شبکه‌های کامپیوتری مجموعه‌ای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده می‌کنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.                        

متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهواره‌ها و ... به هم وصل می‌باشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری می‌باشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.  

این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شده‌اند تشکیل یک شبکه می‌دهند. در این باره بعضی مطالعات می‌گویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژه‌نامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانه‌ای را این طور تعریف می‌کند: «شبکه‌ای از گره‌های پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شده‌اند». در همین سند عبارت «شبکه» این طور تعریف شده‌است: «اتصال سه با چند نهاد ارتباطی». رایانه‌ای که به وسیله‌ای غیر رایانه‌ای متصل شده‌است (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شده‌است) ممکن است که یک شبکه رایانه‌ای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمی‌پردازد.

این نوشتار از تعاریفی استفاده می‌کند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایه‌ای مشترکی دیده می‌شود. از این بابت برای آنکه شبکه‌ای به وظیفه‌اش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات »،«ارتباطات» و « خدمات» اتصالات به بستر سخت‌افزاری اشاره دارد، ارتباطات به روشی اشاره می‌کند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شده‌اند.

 

فهرست مطالب:

فصل اول: آشنایی با شبکه

1-1- تاریخچه شبکه

1-2- شبکه چیست؟

1-3- قطعات سازنده شبکه

1-4- کلاینت ها و سرورها

1-5- سرور های اختصاصی وPeer ها

1-6- سرورها(Servers)

1-7- چه چیز سرور دارای اهمیت است

1-8- اجزای یک کامپیوتر سرور

1-9- Form Factor های سرور

1-10- کارت های رابط شبکه

1-11- کابل کواکسیال

1-12- کابل جفت تابیده

1-13- محل ذخیره سازی متصل به شبکه

1-14- قابلیت های سیستم عاملهای شبکه

1-15- پشتیبانی شبکه

1-16- سرویس های اشتراک فایل

1-17- چندوظیفگی

1-18- سرویسهای دایرکتوری

1-19- سرویسهای امنیتی

1-20- کاربرد شبکه های کامپیوتری

1-21- انواع ارتباطات در شبکه

فصل دوم: مفاهیم امنیت شبکه

2-1- مفاهیم امنیت شبکه

2-2- منابع شبکه

2-3- حمله

2-4- تحلیل خطر

2-5- طرح امنیت شبکه

2-6- نواحی امنیتی

2-7- امنیت تجهیزات شبکه

2-8- امنیت فیزیکی

2-8-1- افزونگی در محل استقرار شبکه

 2-8-2- توپولوژی شبکه

 2-8-3- محل‌های امن برای تجهیزات

 2-8-4- انتخاب لایه کانال ارتباطی امن

 2-8-5- منابع تغذیه

 2-8-6- عوامل محیطی

2-9- امنیت منطقی

 2-9-1- امنیت مسیریاب‌ها

 2-9-2- مدیریت پیکربندی

 2-9-3- کنترل دسترسی به تجهیزات

 2-9-4- امن سازی دسترسی

 2-9-5- مدیریت رمزهای عبور

2-10- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

 2-10-1- قابلیت‌های امنیتی

 2-10-2- مشکلات اعمال ملزومات امنیتی

2-11- رویکردی عملی به امنیت شبکه لایه بندی شده (1)

 2-11-1- مقدمه

 2-11-2- افزودن به ضریب عملکرد هکرها

2-12- رویکردی عملی به امنیت شبکه لایه بندی شده (۲)

 2-12-1- مزایا

 2-12-2- معایب

 2-12-3-ملاحظات

2-13- رویکردی عملی به امنیت شبکه لایه بندی شده (3)

 2-13-1- مزایا

 2=13=2= معایب

 2-13-3- ملاحظات

2-14- رویکردی عملی به امنیت شبکه لایه بندی شده (4)

 2-14-1- مزایا

 2-14-2- معایب

 2-14-3- ملاحظات

2-15- رویکردی عملی به امنیت شبکه لایه بندی شده (5) : جمع بندی

2-16- نتیجه گیری

2-17- پراکسی سرور

2-18- پیکربندی مرورگر

2-19- کاربرد پراکسی در امنیت شبکه (۱)

2-20- کاربرد پراکسی در امنیت شبکه (۲)

2-21- برخی انواع پراکسی

 2-21-1- SMTP Proxy

2-22- کاربرد پراکسی در امنیت شبکه (۳)

 2-22-1- HTTP Proxy

 2-22-2- FTP Proxy

 2-22-3- DNS Proxy

2-23- نتیجه گیری

2-24- مقایسه تشخیص نفوذ و پیش گیری از نفوذ

2-25- تفاوت شکلی تشخیص با پیش گیری

2-26- تشخیص نفوذ

2-27- پیش گیری از نفوذ

2-28- نتیجه نهایی

2-29- روش‌های معمول حمله به کامپیوترها (۱)

2-30- روش های معمول حمله به کامپیوترها (۲)

2-31- کلیدها در رمزنگاری

2-32- رمزنگاری

2-33- معرفی و اصطلاحات

2-34- الگوریتم‌ها

 2-34-1- سیستمهای کلید متقارن

 2-34-2- سیستمهای کلید نامتقارن

2-35- انتخاب و محافظت از کلمات عبور

2-36- سیاست کلی

2-37- راهنماییها

2-38- استانداردهای حفاظت از کلمه عبور

2-39- 10 نکته برای حفظ امنیت

2-40- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

2-41- باز نکردن نامه های دریافتی از منابع ناشناس

2-42- استفاده از گذرواژه های مناسب

2-43- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

2-44- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه

2-45- قطع اتصال به اینترنت در مواقع عدم استفاده

2-46- قطع اتصال به اینترنت در مواقع عدم استفاده

2-47- گرفتن منظم وصله های امنیتی(Patches)

2-48- بررسی منظم امنیت کامپیوتر

فصل سوم: انواع حملات در شبکه و جلوگیری از آنها

3-1- انواع حملات در شبکه و جلوگیری از آنها

3-2- مقدمه

3-3- وظیفه یک سرویس دهنده

3-4- سرویس های حیاتی و موردنیاز

3-5- مشخص نمودن پروتکل های مورد نیاز

3-6- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری

3-7- حملات ( Attacks )

 3-7-1- حملات از نوع DoS

 3-7-2- حملات از نوع Back door

3-8- حملات کامپیوتری و اهداف آنها

3=9= تعریف هک و نفوذ

3-10- اهداف حملات

3-11- امنیت اطلاعات در شبکه های کامپیوتری

3-12- انگیزه های موجود از حملات

3-13- انواع حملات

3-14- ۹ نکته پنهان از چشمان مدیران امنیت شبکه

3-15- SSL چیست و چگونه کار می‌کند

3-16- احراز هویت آنلاین از طریق شناسنامه ها

3-17- توسعه حفاظت اطلاعات فراتر از HTTPS

3-18- امنیت شبکه بی سیم

3-19- آشنایی با چگونگی کارکرد یک شبکه بی سیم

3-20- استفاده از سیستم رمزنگاری

3-21- امنیت کامپیوتر و روتر خود را تامین کنید.

3-22- اسم اولیه روتر را تغییر دهید.

3-23- رمز عبور پیش فرض روتر خود را تغییر دهید

3-24- دسترسی به شبکه را محدود کنید

3-25- شبکه‌های بی‌سیم ادهاک

3-26- تاریخچه

3-27= معرفی انواع شبکه‌های ادهاک

3-28- کاربردهای شبکه ادهاک

3-29- خصوصیات شبکه‌های ادهاک

3-30- امنیت در شبکه‌های بی سیم

3-31- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

3-32- سه روش امنیتی در شبکه‌های بی سیم

3-33- مسیریابی

3-34- پروتکل‌های مسیریابی

3-35- محدودیت‌های سخت‌افزاری یک گره حسگر

3-36- روش‌های مسیریابی در شبکه‌های حسگر

 3-36-1- روش سیل آسا

 3-36-2- روش شایعه پراکنی

 3-36-3- روش اسپین

 3-36-4- روش انتشار هدایت شده

3-37- نتیجه گیری

فصل چهارم: امنیت برخی مسائل در شبکه اینترنت

4-1- امنیت برخی مسائل در شبکه اینترنت

4-2- امنیت خرید‌های آنلاین

4-3- امنیت تلفن‌های همراه

4-4- امنیت ایمیل

4-5- تعریف ویروس

4-6- عملکرد ویروس

4-7- انواع ویروس‌ها

4-8- با نرم‌افزارهای امنیتی جعلی آشنا شوید

4-9- Network AntiViruses

4-10- مزایای آنتی ویروس تحت شبکه

4-11- تروجان چیست؟

4-12- انواع تروجان ها

 4-12-1- تروجان کنترل دسترسی

 4-12-2- تروجان مخرب

 4-12-3- تروجان‌های پروکسی

 4-12-4- تروجان‌های FTP

 4-12-5- تروجان مخرب نرم افزارهای امنیتی

4-13- هرزنامه (اسپم) چیست؟

4-14- ۶ راه برای پیشگیری از بدافزارها

4-15- ۲۳ راهکار امنیتی برای بانکداری الکترونیکی

4-16- عوامل انسانی

 4-16-1- سامانه‌های بانکی

 4-16-2- شرکت‌های پیمانکار

 4-16-3- تجهیزات سخت‌افزاری و مخابراتی

 4-16-4- اطلاعات و داده‌ها

4-17- 6 روش برای اینکه هرزنامه کمتری بگیرید!

4-18- از خطر کلیک دزدی در امان بمانید

فصل پنجم: نفوذ و روشهای تشخیص نفوذ

5-1- نفوذ و روشهای تشخیص نفوذ

5-2- مقدمه

5-3- نفوذ

5-4- نفوذگران

5-5- روش‌های نفوذ به شبکه‌های رایانه‌ای

5-6- سرزیر شدن بافر

5-7- شکستن کلمات رمز عبور

5-8- استفاده از نقاط ضعف طراحی

5-9- روشهای تشخیص نفوذ

5-10- تشخیص رفتار غیرعادی در مقابل تشخیص سوء‌استفاده

5-11- تشخیص رفتار غیرعادی

5-12- روش‌های تشخیص رفتار غیرعادی

5-13- مدل اولیه دنینگ

5-14- اندازهگیری آستانه‌ای (مدل عملیاتی)

5- 15- مدل انحراف معیار و میانگین

5-16- مدل چند متغیره

5-17- مدل فرآیندی مارکوف

5-18- اندازهگیری شدت فعالیت

5-19- اندازه‌گیری توزیع رکوردهای ردیابی

5-20- اندازه‌گیری‌های دسته‌ای

5-21- اندازه‌گیری رتبه‌ای

5-22- تجزیه و تحلیل خوشه‌ای

5-23- دسته‌بندی

5-24- تحلیل ارتباط

5-25- تحلیل توالی

5-26- ماشین استقرایی مبتنی بر زمان (تولید الگوی پیش بینانه)

5-27- محدودیت روش‌های تشخیص رفتار غیرعادی

5-28- روش‌های تشخیص سوء‌استفاده

5-29- محدودیت‌های روشهای تشخیص سوء استفاده

5-30- خلاصه و نتیجه گیری

فصل ششم: سیستم های تشخیص نفوذ

6-1- سیستم های تشخیص نفوذ

6-2- مقدمه

6-3- معرفی سیستم تشخیص نفوذ

6-4- تاریخچه سیستم تشخیص نفوذ

6-5- اهداف سیستم تشخیص نفوذ

6-6- انواع سیستم تشخیص نفوذ

6-7- سیستمهای تشخیص نفوذ مبتنی بر میزبان به دو دسته زیر تقسیم می شوند

6-8- سیستم تشخیص نفوذ مبتنی بر پروتکل

6-9- سیستم تشخیص نفوذ مبتنی بر پروتکل و کار برد

6-10- قابلیت ها و محدودیتهای سیستم تشخیص نفوذ

6-11- معیارهای ارزیابی سیستم تشخیص نفوذ

6-12- خلاصه و نتیجه گیری

فصل هفتم: معماری سیستم های تشخیص نفوذ

7-1- معماری سیستم های تشخیص نفوذ

7-2- معماری لایه ای

7-3- حسگرها

7-4- ملاحظات پیاده سازی حسگرها

7-5- عامل ها

7-6- ملاحظات پیاده سازی عامل‌ها

7-7- اجزای مدیریت

7-8= مدیریت داده

7-9- اعلام خطر

7-10- همبستگی وقایع

7-11- تحلیل سطح بالا

7-12- نظارت بر دیگر اجزاء

7-13- تولید و توزیع سیاست

7-14- کنسول مدیریت

7-15- ملاحظات پیاده سازی اجزای مدیریت

7-16- خلاصه و نتیجه گیری

منابع

 

فهرست اشکال:

شکل 1-1 کابل کواکسیال با رابط BNC

شکل 1-2 کابل جفت تابیده

شکل 2-1 لایه بندی در شبکه ها

شکل 2-2 امنیت در لایه بندی شبکه ها

شکل 2-3 پیکربندی های IDS و IPS

شکل 2-4 امنیت در لایه بندی شبکه (رویکرد 4)

شکل 2-5 شبکه محلی

شکل 2-6 امنیت شبکه لایه بندی (رویکر 5)

شکل 2-7 عملکرد پراکسی سرور

شکل 2-8 ثبت تقاضاها در پراکسی سرور

شکل 2-9 پراکسی سرور در امنیت شبکه

شکل 2-10 کاربرد پراکسی سرور در امنیت شبکه

شکل 2-11 DNS Proxy

شکل 2-12 فیلتر کردن محتوا در HTTP پراکسی

شکل 2-13 DNS Proxy

شکل 2-14 انواع حملات به شبکه ها

شکل 2-15 نمایی از ایمیل جعلی برای بدست آوردن اطلاعات کاربر

شکل 4-1 نرم افزارهای امنیتی جعلی

شکل 5-1 رشد حوادث گزارش شده به Cert

شکل 5-2 حمله‌های جلوگیری از سرویس یا DOS

شکل 5-3 نمونهای از حمله Brute Force

شکل 5-4 برخی از حملات موثر توسط ویروس ها به همراه عملکرد

شکل 5-5 دیاگرام تغییر حالت

شکل 6-1 دفاع در عمق

شکل 6-2 سیستم استا ندارد تشخیص نفوذ

شکل 7-1 دیدکلی ازمعماری وجایگاه Ids

شکل 7-2 معماری چند لا یه

شکل 7-3 قرارگیری حسگردرDMZ

 

منابع و مأخذ:

1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378

2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372

3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379

4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381

5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383

6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com

- http://www.compucom.com

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network

- http://www.Fcit.usf.edu/network/chap1/chap1.html

- http://www.nightcat.Org/networkTopologies.html

- http://compnenteorking.about.com


دانلود با لینک مستقیم


پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

دانلود کارآفرینی موسسه کامپیوتری ( خدمات رایانه ای )

اختصاصی از اس فایل دانلود کارآفرینی موسسه کامپیوتری ( خدمات رایانه ای ) دانلود با لینک مستقیم و پر سرعت .

دانلود کارآفرینی موسسه کامپیوتری ( خدمات رایانه ای )


دانلود کارآفرینی موسسه کامپیوتری ( خدمات رایانه ای )

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 10

 

کارآفرینی(موسسه کامپیوتری)

خدمات رایانه ای

درابتدا برای شروع یک موسسه رایانه ای (خدماتی- پشتیبانی-آموزشی)به دونکته بایدتوجه نمود ابتداملزومات سخت افزاری ودوم ملزومات نرم افزاری.

1-ملزومات سخت افزاری.

-ساختمان محل تاسیس

- ملزومات اداری

- ملزومات حرفه ای

- مجوزهای قانونی

*ملزومات اداری که شامل میزکار صنئلی وسایل گرمایشی وسرمایشی.کلیه ادوات ووسایل که بسته به     رسته ی شغلی متغیرمی باشد که به تورمیانگین مبلغی بین(10000000تا30000000)میتواندتغییرکند.

*ساختمانیک موسسه خدماتی رایانه ای بازهمبسته به نوع فعالیت فرق می کند مثلایک واحد خدماتی به یک فضای 3 تا 5 مترمربعی نیزمی تواند باشد ولی یک واحد آموزشی به فضایی به مراتب بیش ازاین نیازمند است واگربرآورد هزینه ای حساب کرد بسته به اجاره ورهن سال جاری 5 یا 6 میلون تومانی اب میخورد.

*ملزومات حرفه ای که شامل تمام ابزارووسایل مورد نیاز برای انجام هر دسته ازخدمات ذکرشده متفاوت است.

*مجوزهای قانونی که شامل گرفتن پروانه کسب می باشد وسلسه مراتب وشرایط خاص خودرا دارد مبلغی درحدود600000 هزارتومان را بالغ می شود.

2-ملزومات نرم افزاری شامل اغلام ذیال می باشد.

*نیروی مجرب وکاردان(که معمولادرسته آموزشی بیشتر مدرک ومهارت آکادمیک مورد نیازاست ودرسته خدماتی افراد باتجربه ارجهیت دارند)

*کاربریا اپراتورکامپیوتر(که درزیر برخی از معلومات ابتدایی یک کاربر رایانه را شرح داده ایم)

برخی از ابتدایی ترین نکاتی که هر کاربر کامپیوتر باید بداند

در ادامه به توضیح برخی از ابتدایی ترین نکاتی می پردازم که هر کاربر ساده کامپیوتر باید بداند. اگر از کاربران تازه کار کامپیوتر هستید دوستانه توصیه می کنم این مطلب را با دقت بخوانید.

۱- اول آدرس ایمیل www نمی گذارند: اول آدرس ایمیل هرگز www نمی گذارند.

۲- اینترنت اون علامت e آبی رنگ نیست: اون e آبی رنگ علامت برنامه Internet Explorer، محصول شرکت Microsoft است. خود اینترنت یک شبکه است که برنامه یا آیکون خاصی ندارد.

Internet Explorer به شما کمک می کند از این شبکه برای دیدن سایت های مختلف استفاده کنید. درست مثل اینکه می توانید برنامه کانال های تلویزیون را با یک تلویزیون Panasonic یا با یک تلویزیون Sony یا با هر مارک دیگری ببینید…

برنامه های دیگری هم وجود دارند که کار آن e آبی را می کنند و حتی خیلی بهتر! مثل Safari، Chrome، Opera یا Firefox که می توانید از آنها استفاده کنید.

۳- چت همان یاهو مسنجر نیست: چت کردن لازم نیست حتمآ با برنامه یاهو مسنجر انجام شود. یاهو یکی از شرکت هایی است که سرویس چت اینترنتی را ارائه می کند. با ICQ، MSN Messenger یا Gtalk و… هم می توانید چت کنید (با سایر کاربران همان سرویس).

این فقط قسمتی از متن کارافرینی است . جهت دریافت کل متن ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود کارآفرینی موسسه کامپیوتری ( خدمات رایانه ای )

دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از اس فایل دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری ( کرم )


دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری ( کرم )

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 5

 

امنیت شبکه های کامپیوتری ( کرم )

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :
هیچ کس (فرد یا دستگاه) نباید بتواند
- وارد کامپیوتر شما و دوستتان شود،
- تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
- با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
- کامپیوتر شما یا دوستتان را از کار بیندازد،
- از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
- برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
- در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
- با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
- و بسیاری موارد دیگر ...
اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.


هکر (Hacker)
       در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد امنیت شبکه های کامپیوتری ( کرم )