نوشته شده توسط : imc

فلش کارت گاج ادبیات فارسی (2)


خرید فلش کارت گاج ادبیات فارسی (2)


دسته کتاب و مجله زیردسته کمک آموزشی

هدف از فلش کارت ، کمک به یادگیری ، یادآوری و حفظ کردن مطالب است . فلش کارت های "مرور سریع " با پوشش تمام نکات مهم هر درس در حجم کم به دانش آموزان این امکان را می دهد تا در زمان های مفید و مرده ی خود بهترین استفاده را از این مجموعه داشته باشند.

فروشنده: آریا شاپ

قیمت: 3,800 تومان

درصد :5

خرید فلش کارت گاج ادبیات فارسی (2)



خرید پیام نور مدیریت کیفیت وبهره وری
خرید آموزش زبان انگلیسی رزتا استون ورژن جدید
خرید جوراب مشکی لانه زنبوری
خرید چراغ پلاسما
طراحی سایت


:: برچسب‌ها: فلش , کارت , گاج , ادبیات , فارسی ,
:: بازدید از این مطلب : 536
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پیام نور دستور زبان فارسی (1)


خرید پیام نور دستور زبان فارسی (1)


دسته کتاب و مجله زیردسته دانشگاهی

نام کتاب:

دستور زبان فارسی (1)


مولف - مترجم:

انوری

ناشر: پیام نور

فروشنده: آریا شاپ

قیمت: 4,000 تومان

درصد :5

خرید پیام نور دستور زبان فارسی (1)



خرید فلش کارت گاج دین و زندگی (1و2و3)-فنی و حرفه‌ای
خرید فلش کارت کانون فرهنگی زیست شناسی پیش 1 (قلم چی)
خرید اطاق آبی به همراه دو نوشتۀ دیگر
خرید ترازو دیجیتالی شیشه ای طرح مستطیلی
طراحی سایت


:: برچسب‌ها: پیام , نور , دستور , زبان , فارسی ,
:: بازدید از این مطلب : 518
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


دسته کتاب و مجله زیردسته دانشگاهی

موضوع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

فهرست کامل مطالب این

.
عنوان
مدیریت و محافظت از شبکه های کامپیوتر
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیت‌های یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
شماره‌های اشتراک کاربری .................................................................... 10
ایجاد شماره‌های اشتراک کاربری ............................................................. 11
شماره‌های اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیت‌های مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
عیب‌یابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سخت‌افزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایل‌ها و فهرست‌ها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیص‌آدرس .......................................................................... 69
مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
ذخیره‌سازی در شبکه ............................................................................... 72
نکته‌های مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینت‌ها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت داده‌ها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویه‌های نصب .....................................................................................84
تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سخت‌افزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از داده‌های کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
فیلتر کردن بسته‌ها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
حفاظت از شبکه‌ در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرم‌افزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکننده‌ها (Replicators) .................................................................165
کرم‌ها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروس‌یاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176

.

.

فهرست منابع

.
‌‌‌شبکه‌های کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارع‌پور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی

Networking certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384


مرجع کامل شبکه‌ها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار


راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380


ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383
URL("Management Networking Computer") "protection
Computer Networking Protection paper




این پروژه پایان نامه ....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است .

فروشنده: عصر شاپ1

قیمت: 15,000 تومان

درصد :30

خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری



خرید پیام نور زبان تخصصی (3)(زبان 5 مدیریت دولتی )
خرید کاربرد روانشناسی در آموزشگاه
خرید آموزش لهجه امریکایی American Accent Video Training Program
خرید پیام نور روان شناسی احساس وادراک
طراحی سایت


:: برچسب‌ها: پروژه , جامع , پایان , نامه , مدیریت , محافظت , از , شبکه , های , کامپیوتری ,
:: بازدید از این مطلب : 707
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پیام نور مینرالوگرافی (کانه نگاری )


خرید پیام نور مینرالوگرافی (کانه نگاری )


دسته کتاب و مجله زیردسته دانشگاهی

نام کتاب:

مینرالوگرافی (کانه نگاری )


مولف - مترجم:

مقدسی

ناشر: پیام نور

فروشنده: آریا شاپ

قیمت: 5,500 تومان

درصد :5

خرید پیام نور مینرالوگرافی (کانه نگاری )



خرید نرم افزار حاج احمد متوسلیان
خرید پیام نور معادلات دیفرانسیل (بخش اول )
خرید پیام نور اقتصاد خرد
خرید راهنمای جامع کار و اقامت و تحصیل در کانادا
طراحی سایت


:: برچسب‌ها: پیام , نور , مینرالوگرافی , کانه , نگاری ,
:: بازدید از این مطلب : 613
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

جی 5 جامعه شناسی2


خرید جی 5 جامعه شناسی2


دسته کتاب و مجله زیردسته کمک آموزشی

مطمئناً تا به حال حتی برای یک بار هم که شده مطلبی را به یاد نیاورده اید حتماً اینطور بوده است حتماً شده به زحمت مطالبی را که می دانسته اید و به قول معروف نوک زبانتان بوده است را به خاطر آورده اید.

این به این دلیل است که مطالبی را که آموخته اید به طور کامل وارد حافظه دراز مدت شما نشده اند و شما سعی بر حفظ آنها برای تمامی عمر نکرده اید. حال چگونه می توان مطلب ، نکته ، کلمه و یا حتی شماره تلفنی را به حافظه بلند مدت سپرد و هرگز آن را فراموش نکرد.

جی 5 در واقع یک روش یادگیری و به خاطر سپاری مطالب توسط وسیله ای است که بسیار ساده و قدرتمند عمل میکند. این وسیله با تکیه و با استفاده از قاعده منحنی فراموشی ابینگ هاووس، پاداش های فوری اسکینر، قانون همه چیز یا هیچ چیز گاترین و تداعی تکرار، مطالب را وارد حافظه بلند مدت شما می کند.

طبق منحنی فراموشی ابینگ هاووس امکان فراموشی آنچه یاد گرفته اید در روز اول یعنی 24 ساعت پس از یادگیری 20 تا 25 درصد است و به مرور از آن کاسته می شود، بنابراین اگر مطلب فراگیری شده در فاصله یک روز مرور شود عملاً 20 درصد از احتمال فراموشی آن کم خواهد شد و به طور کل به نحوی مطالب را برایتان با مرور به درصد بالاتری از به خاطر سپاری نزدیک خواهد کرد و آموخته هایتان در مرحله ای از خطر فراموشی قرار نگیرند.

بر اساس تحقیقات انجام شده در بنیاد B.F.Skinner توسط بوریس فردریک اسکینر هرگاه به یک رفتار بلافاصله و به صورت آنی پاداشی داده شود آن رفتار تکرار خواهد شد.

فروشنده: آریا شاپ

قیمت: 8,000 تومان

درصد :5

خرید جی 5 جامعه شناسی2



خرید پیام نور فیزیک پایه (1) مکانیک
خرید فلش کارت کانون فرهنگی قلم چیزبان انگلیسی دوم دبیرستان
خرید فلش کارت گاج روانشناسی
خرید مجموعه 10000 فونت طراحی
طراحی سایت


:: برچسب‌ها: جی , جامعه , شناسی ,
:: بازدید از این مطلب : 956
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

Code of Honor 3: Desperate Measures با دوبله فارسی


خرید Code of Honor 3: Desperate Measures با دوبله فارسی


دسته بازی سرگرمی زیردسته حادثه ای

در این بازی شما به عنوان سربازی از ارتش ملی فرانسه باید با گروههای ماهر تروریستی به مبارزه بپردازید و نقشه های شورشیان را متوقف کنید. رمز افتخار ۳ به نسبت نسخه های پیشین، به مراتب داستان و گرافیک بهتری دارد.

[Imc:pic2]

بحران مالی موجب بیکاری هزاران نفر شده و بسیاری را بیکار و حتی بی خانمان کرده است. مردم از دولت به شدت ناراضی شده اند و فقیران روز به روز فقیر تر و ثروتمندان با سو استفاده از اوضاء به قدرت و ثروت بیشتر رسیده اند. این فرصت خوبی برای گروههای ترویستی است که به سرنگونی برخی دولت ها دست بزنند.

در این بین سازمانهایی اجتماعی مثل سازمان “justice” در فرانسه به مقبولیت عمومی بالایی دست یافتند و مردم را دعوت به انقلاب از طریق فعالیتهای تروریستی کردند.

داستان بازی در آینده ای نزدیک به وقوع می پیوندد و در کنار گرافیک بالا و جزئیات دقیق محیط و همچنین سلاحهای مدرن، شما را روی صندلی میخکوب خواهد کرد تا بازی را هرچه زودتر به پایان برسانید! در موقع سنگر گرفتن، دیوارهای محکم را برگزینید چرا که گلوله از دیوارهای نازک عبور خواهد کرد.

[Imc:pic3]

[imc:pic4]

مناسب برای گروه سنی ۱۸ :

http://ircg.ir/sn/foreignerGames/pt/list/pn/2/sortBy/id/st/DESC?sn=foreignerGames&search[title]=code of honor 3&search_submit=%D8%AC%D8%B3%D8%AA%D8%AC%D9%88

سیستم مورد نیاز برای اجرای بازی:

* ویندوز XP
* CPU: Pentium IV 2GHz
* رم: ۱GB
* گرافیک: ۵۱۲MB
* فضای مورد نیاز روی هارد دیسک: ۸GB

بازی اورجینال

فروشنده: بازیسرا

قیمت: 5,200 تومان

درصد :51

خرید Code of Honor 3: Desperate Measures با دوبله فارسی



خرید کارتون زیبا و قدیمی گامبا
خرید آموزش PHP در 14 روز
خرید نرم افزارهای جدید گوشی Sony Ericsson 2011(اورجینال)
خرید طب جایگزین - طب سوزنی
طراحی سایت


:: برچسب‌ها: Code , of , Honor , Desperate , Measures , با , دوبله , فارسی ,
:: بازدید از این مطلب : 596
|
امتیاز مطلب : 19
|
تعداد امتیازدهندگان : 6
|
مجموع امتیاز : 6
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

فلش کارت گاج شیمی پیش‌دانشگاهی(1و2)


خرید فلش کارت گاج شیمی پیش‌دانشگاهی(1و2)


دسته کتاب و مجله زیردسته کمک آموزشی

هدف از فلش کارت ، کمک به یادگیری ، یادآوری و حفظ کردن مطالب است . فلش کارت های "مرور سریع " با پوشش تمام نکات مهم هر درس در حجم کم به دانش آموزان این امکان را می دهد تا در زمان های مفید و مرده ی خود بهترین استفاده را از این مجموعه داشته باشند.

فروشنده: آریا شاپ

قیمت: 3,800 تومان

درصد :5

خرید فلش کارت گاج شیمی پیش‌دانشگاهی(1و2)



خرید فلش کارت کانون فرهنگی قلم چی شیمی 3
خرید جی 5 عربی پیش1
خرید فلش کارت کانون فرهنگی زیست شناسی پیش 1 (قلم چی)
خرید فلش کارت گاج ادبیات فارسی (3)
طراحی سایت


:: برچسب‌ها: فلش , کارت , گاج , شیمی , پیش , دانشگاهی ,
:: بازدید از این مطلب : 609
|
امتیاز مطلب : 12
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پیام نور  سنگ شناسی آذرین


خرید پیام نور سنگ شناسی آذرین


دسته کتاب و مجله زیردسته دانشگاهی

نام کتاب:

سنگ شناسی آذرین


مولف - مترجم:

خیری

ناشر: پیام نور

فروشنده: آریا شاپ

قیمت: 3,900 تومان

درصد :5

خرید پیام نور  سنگ شناسی آذرین



خرید فلش کارت گاج واژگان زبان کنکور
خرید پیام نور آمار وکاربرد آن در مدیریت (جلد دوم )
خرید آشپزی ایرانی ذائقه ایرانی
خرید پیام نور ترجمه متون اقتصادی (رشته مترجمی زبان)
طراحی سایت


:: برچسب‌ها: پیام , نور , سنگ , شناسی , آذرین ,
:: بازدید از این مطلب : 538
|
امتیاز مطلب : 9
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


دسته کتاب و مجله زیردسته دانشگاهی

موضوع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

فهرست کامل مطالب این

.
عنوان
مدیریت و محافظت از شبکه های کامپیوتر
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیت‌های یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
شماره‌های اشتراک کاربری .................................................................... 10
ایجاد شماره‌های اشتراک کاربری ............................................................. 11
شماره‌های اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیت‌های مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
عیب‌یابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سخت‌افزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایل‌ها و فهرست‌ها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیص‌آدرس .......................................................................... 69
مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
ذخیره‌سازی در شبکه ............................................................................... 72
نکته‌های مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینت‌ها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت داده‌ها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویه‌های نصب .....................................................................................84
تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سخت‌افزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از داده‌های کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
فیلتر کردن بسته‌ها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
حفاظت از شبکه‌ در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرم‌افزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکننده‌ها (Replicators) .................................................................165
کرم‌ها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروس‌یاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176

.

.

فهرست منابع

.
‌‌‌شبکه‌های کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارع‌پور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی

Networking certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384


مرجع کامل شبکه‌ها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار


راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380


ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383
URL("Management Networking Computer") "protection
Computer Networking Protection paper




این پروژه پایان نامه ....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است .

فروشنده: عصر شاپ1

قیمت: 15,000 تومان

درصد :30

خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری



خرید VCD آموزشی چاپ سیلک اسکرین - آموزش مشاغل خانگی
خرید راهنمای پذیرش تحصیلی از دانشگاه های کانادا
خرید پیام نور فناوری اطلاعات درمدیریت (3)
خرید آخرین نسخه نرم افزار مهندسی با قابلیتهای جدید(ArchiCAD14)اورجینال
طراحی سایت


:: برچسب‌ها: پروژه , جامع , پایان , نامه , مدیریت , محافظت , از , شبکه , های , کامپیوتری ,
:: بازدید از این مطلب : 552
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

جی 5 بسته زبان و ادبیات فارسی


خرید جی 5 بسته زبان و ادبیات فارسی


دسته کتاب و مجله زیردسته کمک آموزشی

مطمئناً تا به حال حتی برای یک بار هم که شده مطلبی را به یاد نیاورده اید حتماً اینطور بوده است حتماً شده به زحمت مطالبی را که می دانسته اید و به قول معروف نوک زبانتان بوده است را به خاطر آورده اید.

این به این دلیل است که مطالبی را که آموخته اید به طور کامل وارد حافظه دراز مدت شما نشده اند و شما سعی بر حفظ آنها برای تمامی عمر نکرده اید. حال چگونه می توان مطلب ، نکته ، کلمه و یا حتی شماره تلفنی را به حافظه بلند مدت سپرد و هرگز آن را فراموش نکرد.

جی 5 در واقع یک روش یادگیری و به خاطر سپاری مطالب توسط وسیله ای است که بسیار ساده و قدرتمند عمل میکند. این وسیله با تکیه و با استفاده از قاعده منحنی فراموشی ابینگ هاووس، پاداش های فوری اسکینر، قانون همه چیز یا هیچ چیز گاترین و تداعی تکرار، مطالب را وارد حافظه بلند مدت شما می کند.

طبق منحنی فراموشی ابینگ هاووس امکان فراموشی آنچه یاد گرفته اید در روز اول یعنی 24 ساعت پس از یادگیری 20 تا 25 درصد است و به مرور از آن کاسته می شود، بنابراین اگر مطلب فراگیری شده در فاصله یک روز مرور شود عملاً 20 درصد از احتمال فراموشی آن کم خواهد شد و به طور کل به نحوی مطالب را برایتان با مرور به درصد بالاتری از به خاطر سپاری نزدیک خواهد کرد و آموخته هایتان در مرحله ای از خطر فراموشی قرار نگیرند.

بر اساس تحقیقات انجام شده در بنیاد B.F.Skinner توسط بوریس فردریک اسکینر هرگاه به یک رفتار بلافاصله و به صورت آنی پاداشی داده شود آن رفتار تکرار خواهد شد.

فروشنده: آریا شاپ

قیمت: 129,000 تومان

درصد :5

خرید جی 5 بسته زبان و ادبیات فارسی



خرید جی 5 اقتصاد
خرید پیام نور روان شناسی تجربی
خرید آموزش زبان انگلیسی رزتا استون سطح یک تا پنج
خرید صحنه های تاکتیکی - در دفاع - در حمله - بازی تحت فشار و پرس
طراحی سایت


:: برچسب‌ها: جی , بسته , زبان , ادبیات , فارسی ,
:: بازدید از این مطلب : 510
|
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()