پایان نامه مدیریت و محافظت از شبکه های کامپیوتر

مشخص نشده
191
197 KB
26628
مشخص نشده
مشخص نشده
قیمت: ۱۹,۱۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه پایان نامه مدیریت و محافظت از شبکه های کامپیوتر

    پایان نامه سال 1385

    چكيده

    مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:

    نصب و پيكربندي ايستگاههاي كاري و سرورها

    ارتقاء ايستگاههاي كاري و سرورها

    ارتقاء سيستم هاي عامل و برنامه هاي راه انداز

    برنامه هاي كاربردي بايد نصب شوند و ارتقاء يابند.

    وسايلي مانند هابها، سوئيچ ها و مسيريابها بايد نصب و پيكربندي شوند.

    كابل كشي جديد بايد نصب شود و كابل كشي قديمي بايد تعويض شود.

    ايجاد و بازبيني نسخه هاي پشتيبان.

    كنترل منابع.

    بروزرساني مستندات جهت منعكس كردن تغييرات و ارتقاءها.

    اجزاي شبكه بايد در طول زمان كنترل و تست شود.

    جهت عيب يابي و رفع عيب در شبكه انجام دهيد:

    مشكل را تعريف كنيد

    منبع مشكل را شناسايي كنيد و آنرا مجزا سازيد

    خرابي را ترميم كنيد يا قطعات خراب را تعويض نماييد.

    شبكه را مجدداً تنظيم كنيد.

    چكيده اي در مورد محافظت از داده ها

    عوامل بد مي‌توانند و اتفاق مي‌افتند و در نهايت سرويس‌دهنده شما مي‌تواند از كار بيفتد و در حين اين فرايند فايل‌هاي مهم شما را صدمه بزند و بدين ترتيب راه‌اندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد مي‌تواند ترميم يك سرويس‌دهنده سِرور(يا هر سرويس‌دهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيك‌ها مي‌توانند براي بسياري غير عاقلانه به نظر برسند.

    مي‌توانيد آسيب‌پذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن داده‌ها را نيز تا حد زيادي از بين ببريد.

     

    ديواره هاي آتش

    محصولي سخت افزاري  و يا نرم افزاري مي باشد كه شبكه را از دستيابي بدون اجازه كاربران خارجي حفظ مي كند. اگر شبكه شما به اينترنت متصل است حتما بايد از نوعي از ديواره هاي آتش براي محافظت شبكه استفاده كنيد چون مزاحمان خارجي مي توانند براحتي شبكه را دچار اختلال كنند.

    فيلتر كردن بسته ها

    در اين روش ، ديواره آتش بسته هاي دريافتي را بررسي كرده و بنابر اطلاعات موجود در هردهاي پروتكلهايي كه در ايجاد بسته سهيم بوده اند، تصميم مي گيرد كه به آنها اجازه عبور به شبكه ديگر را بدهد يا خير.

    مقدمه:

    مقدمات يك شبكه

    يك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي  روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.

     

    مزيت هاي يك شبكه

    با كامپيوترهاي مجزا، برنامه‌هاي كاربردي و منابع بايد بصورت جداگانه براي كامپيوترهاي شخصي تهيه شوند.

    تمام كامپيوترهاي شبكه مي توانند از وسايل زير به صورت اشتراكي استفاده كنند:

    فايلها

    پيامهاي پست الكترونيكي

    نرم افزار واژه پرداز

    نرم افزار كنترل پروژه

    نرم افزار گرافيكي

    پخش زنده صدا و تصوير

    چاپگرها

    دستگاههاي فاكس

    مودم ها

    درايوهاي CD-ROM

    درايوهاي ديسك سخت

    بدليل اينكه كامپيوترها مي توانند بر روي يك شبكه عمليات را بصورت اشتراكي انجام دهند، مديريت كل شبكه بصورت كارامد از يك مكان مركزي انجام پرير مي شود. بروز رساني آسان برنامه هاي كاربردي بر روي شبكه مزيت مهمي در رابطه با استفاده از شبكه ها مي باشد.

    در شبكه ها علاوه بر به اشتراك گذاري اطلاعات، نگهداري و حفاظت از اطلاعات نيز به آساني صورت مي گيرد.

    كاربران فقط مي توانند از طريق يك نام logon و كلمه رمز وارد سيستم شوند و اين كلمه رمز فقط دسترسي به اطلاعات خاصي را در اختيار هر كاربر قرار مي دهد. در نهايت، شبكه ها رسانه هاي ايده آل براي برقراري ارتباط بين كاربران مي‌باشند.

    كاركنان شبكه

    در محيطهاي كامپيوتري تك كاربري، هر كاربر مسئوليت كامپيوتر خود را بعهده دارد. در يك محيط شبكه،مديريت و نگهداري شبكه در اختيار يك گروه از افراد متخصص قرار مي گيرد.

     

    مدير شبكه

    يك مدير شبكه بايد با آموزش خوب تمامي جوانب يك شبكه را بداند. يك شبكه كامپيوتري به نگهداري و مراقبت روزانه نياز دارد. مدير شبكه مهمترين فرد بريا يك شبكه مي باشد. اگر از محيط تك كاربري به يك محيط شبكه اي سؤيچ مي كنيد،حتماً مديريت شبكه را نخست مشخص كنيد. مي توانيد يك مدير شبكه استخدام كنيد و اينكار بايد با دقت زياد صورت بگيرد.

    ساير كاركنان

    اگر چه يك مدير شبكه شايد براي انجام كارهاي روزمره براي يك شبكه كوچك كافي باشد، شبكه هاي بزرگتر و تخصصي تر به بيش از يك نفر نايز دارند. در زير ليستي از ساير كاركنان ارائه شده است.

    مدير امنيت شبكه

    مدير بانك اطلاعاتي شبكه

    مدير گروه كاري

    كاركنان پشتيبان

    كاركنان قراردادي جهت مراقبت از شبكه

    Webmaster

    مدیریت شبکه چیست؟

    سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .

    مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات  از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:

    از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟

    آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟

    ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟

    باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.

     

    توصیه :

    برنامه ریزی از اهمیت زیادی بر خوردار می باشد هیچ عاملی برای شبکه تان مهمتر از برنامه ریزی صحیح نمی باشد. نجار ها شعار معروفی دارند:"دو بار اندازه بگیرید، یک بار ببرید."این فلسفه میتواند در مورد شبکه ها به کار گرفته شود:" دو بار برنامه ریزی کنید، یکبار نصب کنید".یک شبکه با طراحی ضعیف پس از  نصب  با تغییرات جزئی جهت رفع مشکلات تقریباً غیر ممکن خواهد بود.شاید تخصیص وقت لازم جهت برنامه ریزی صحیح شبکه در شروع کار اتلاف وقت به حساب آید اما در واقع زمان با ارزشی را در دراز مدت صرفه جویی کرده اید.

    مدیریت شماره های اشتراک شبکه

    قبل از راه اندازی شبکه باید در مورد چگونگی مدیریت دسترسی تصمیم گیرید. باید یک روش یک نواخت را جهت مدیریت دسترسی کاربران شبکه برقرار نمایید.دسترسی فقط مربوط به وارد شدن به سیستم از طریق یک ایستگاه کاری خاص نمی باشد بلکه دسترسی به منابع را نیز شامل میباشد.قبل از اتخاذ تصمیم باید روشی را که برای تخصیص اسامی کاربران و کلمه های رمز استفاده خواهید نمود تعریف کنید.دو نوع اصلی از شماره های اشتراک شبکه که امکان مدیریت کاربران را برایتان فراهم میسازد عبارتند از شمار های اشتراک کاربری وشماره های اشتراک گروه.

    شماره های اشتراک کاربری

    چندین عنصر جهانی جهت مدیریت شمار ه های اشتراک کاربری می‌توانند استفاده شوند. مانند چگونگی نام گذاری کاربران وگروهها تا وظایف سازماندهی آسانتر شوند. این اسامی باید شناسایی مکانم یا شغل کاربروعملیات هر گروه را برایتان به آسانی فراهم میسازد.قوانین به کار گرفته شده در مورد استفاده از کلمه های رمزنیز میتوانند عملیات شما را آسانتر کنند.یکی از قوانین مربوط به دفعات نا موفق واردشدن به سیستم و این که تا چه مدت کاربر نمی تواند وارد سیستم شود میباشد.

    توجه:

    اگر فکر می کنید که شبکه تان به طور غیر قانونی استفاده میشود،میتوانید این مطلب را با فعال سازی مجدد شمارههای اشتراک به صورت دستی که پس از سه نوبت سعی جهت واردشدن به سیستم را مورد بررسی قرار دهید.با این روش،کاربر باید عدم توانایی خود را جهت واردشدن به سیستم به شما اطلاع دهد.اگر کاربر باعث این وضعیت درخارج ماندن از سیستم نباشد، خواهید دانست که یک شخص بدون مجوز قصد دسترسی به شبکه تان را داشته است.

    کلمه های رمز از مهمترین مسائل امنیتی شبکه می باشند. اگر کلمه های رمز انحصاری وحدس آنها مشکل باشند،سیستم شما امنیت بیشتری خواهد داشت.هنگام برنامه ریزی مدیریت کلمه های رمز میتوانید تعدادی یا تمام موارد زیررا در نظر داشته باشید:

    از کاربران بخواهید از لغات موجود در فرهنگ لغات استفاده نکنند.

    از کاربران بخواهید از تاریخ های تولد،اسامی فرزندان، یا حیوانات خانگی،یا سایر اطلاعات شخصی استفاده نکنند.

    حداقل اندازه برای کلمه رمز داشته باشید.

    تاریخی از کلمه رمز داشته باشید.

    تغییر دوره ای کلمه رمز را در خواست کنید.

    به یاد آوردن کلمه های رمز باید اسان باشد تا کاربران مجبوربه رجوع به یادداشت نشوند.به هر حال باید رمزگشایی نیز مشکل باشد.یکی از ساده ترین روش ها جهت وارد شدن غیر قانونی در یک سیستم استفاده از یک لیست از لغات موجوددر فرهنگ لغات می باشد.استفاده از اسامی اعضای خانواده،تاریخ تولد،اسامی حیوانات خانگی،به طور خلاصه،هر اطلاعاتی که مربوط به کاربر میشود،مطلقا باید جلوگیری شود.کشف این نوع اطلاعات توسط یک رمزشکن مصمم آسان می باشد.

    کلمه های رمز بلند امنیت شبکه را به دلیل اینکه به سادگی قابل شکستن نمی باشند بهبود می بخشند.این مطلب مخصوصاً در مورد حروف وارقام مخلوط شده واقعیت دارد.نگهداری سابقه کلمه رمز دسترسی بدون مجوز به شبکه را کاهش می دهد.یک سابقه کلمه رمزاز استفاده مجدد کلمه رمز جلوگیری می کند وفقط هنگام اعمال تغیییرکلمه رمز از قبل استفاده شده به صورت چرخه ای قابل ملاحظه خواهد بود.بدین ترتیب،اگر یک کلمه رمز اعتبار اولیه خود را از دست داده باشداستفاده از آن در چرخه های بعدی غیر ممکن خواهد بود.به عبارتی دیگر،اگر کارمند اخراج شده ای کلمه رمز همکار خود را بداند،کارمند همکار در نوبت بعدی که قصد تغییر کلمه رمز خود را داردنمی تواند از این کلمه رمز مجدداً استفاده کند.

    فهرست منابع

    ‌‌‌شبكه‌هاي كامپيوتري،مؤلف آندرو اس.تنن لام،مترجمان:دكتر پدرام،مهندس عليرضا زارع‌پور،مهندس احسان ملكيان،چاپ اول پائيز82،چاپ دوم زمستان82، چاپ سوم پائيز 83، انتشارات وزارت فرهنگ و ارشاد اسلامي

     

     

    Networking+certification،مترجم:مهندس شهرام سبحاني، ناشر انتشارات گلپونه، چاپ دوم 1384

     

     

    مرجع كامل شبكه‌ها، مترجم مهندس محمد حسن محدوي، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آيلار

     

     

    راهنماي جامع پيترنورتن براي استفاده از شبكه،مترجم محمد حسن مهدوي، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380

     

     

    ويليام استالينگ، مترجم محمد مهدوي سالخورده حقيقي،انتشارات باغات،چاپ سروش، چاپ اول 1383

     

    URL("Management Networking Computer")+"protection

     

    Computer+Networking+Protection+paper

  • فهرست و منابع پایان نامه مدیریت و محافظت از شبکه های کامپیوتر

    چکیده ................................................................................................. A
    بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

    مقدمه .................................................................................................. 2
    مقدمات یک شبکه .................................................................................. 2
    مزیت‌های یک شبکه ............................................................................... 3
    کارکنان شبکه ...................................................................................... 4
    مدیر شبکه .......................................................................................... 5
    سایر کارکنان ...................................................................................... 5
    فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
    مدیریت شبکه چیست؟ ............................................................................. 7
    مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
    شماره‌های اشتراک کاربری .................................................................... 10
    ایجاد شماره‌های اشتراک کاربری ............................................................. 11
    شماره‌های اشتراک گروه ........................................................................ 16
    محلی در مقایسه با جهانی ........................................................................ 17
    گروههای توکار .................................................................................... 19
    برقراری ارتباط چندتایی ......................................................................... 19
    فصل دوم: مدیریت شبکه .......................................................................... 21
    مدیریت شبکه ....................................................................................... 22
    مفاهیم مدیریت .................................................................................... 22
    محدودیت‌های مدیریتی .......................................................................... 23
    مشکلات شبکه ..................................................................................... 23
    تنظیم و پیکربندی شبکه .......................................................................... 24
    فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
    شبکه بندی و ارتباطات ............................................................................. 26
    همگون سازی و تکرارسازی .......................................................................28
    فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
    عیب‌یابی و رفع عیب ................................................................................34
    Net account /synch ............................................................................35
    نظارت بر عملیات Active Directory .................................................... 35
    فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
    مدیریت منابع ..................................................................................... 37
    منابع سخت‌افزاری ............................................................................. 38
    پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
    نصب نرم افزار مدیریت ...................................................................... 39
    تنظیم اولیه ........................................................................................ 40
    درک مدیریت SNMP ......................................................................... 41
    سهمیه دیسک ...................................................................................... 44
    فایل‌ها و فهرست‌ها .............................................................................. 45
    نصب/ارتقاء نرم افزار ......................................................................... 45
    مدیریت منبع تغذیه شبکه ....................................................................... 47
    مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
    فصل ششم: ابزارهای مدیریت ................................................................... 50
    ابزارهای مدیریت .................................................................................. 51
    ابزارهای مدیریت مایکروسافت ................................................................ 51
    Zero Administration ...................................................................... 55
    Management Console .................................................................... 56
    فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
    مدیریت عملکرد شبکه .............................................................................. 59
    مشکلات بالقوه عملکرد شبکه ...................................................................... 59
    مسائل لایه فیزیکی ................................................................................ 60
    مسائل مربوط به ترافیک شبکه .................................................................. 62
    مشکلات تشخیص‌آدرس .......................................................................... 69
    مسائل میان شبکه‌ای ............................................................................... 69
    فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
    ذخیره‌سازی در شبکه ............................................................................... 72
    نکته‌های مربوط به مدیریت سرور CD .......................................................73
    مدیریت image ....................................................................................73
    کابینت‌ها ..............................................................................................74
    مفاهیم SAN ........................................................................................74
    درک SAN .........................................................................................76
    مدیریتSAN ..................................................................................... 77

    بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
    مقدمه .................................................................................................... 80
    فصل نهم: حفاظت از شبکه .........................................................................81
    حفاظت از شبکه ......................................................................................82
    تضمین سلامت داده‌ها ...............................................................................82
    حفاظت از سیستم عامل .............................................................................83
    رویه‌های نصب .....................................................................................84
    تکنیک‌های مراقبت از سیستم ......................................................................87
    فصل دهم: حفاظت از سخت افزار .................................................................89
    حفاظت از سخت‌افزار ..............................................................................90
    منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
    عوامل زیست محیطی .............................................................................94
    تکرارسازی سخت افزار ..........................................................................95
    حفاظت از داده‌های کاربری .....................................................................96
    تهیه نسخه پشتیبان .................................................................................97
    ذخیره‌سازی دیسک تکرارساز ....................................................................99
    فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
    پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
    برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
    سطوح امنیت .................................................................................... 107
    سیاستهای امنیتی ................................................................................ 108
    ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
    ارزیابی تهدیدهای امنیتی ...................................................................... 111
    برقراری اقداماتی متقابل امنیتی .............................................................. 112
    وسایل اشتراکی با کلمه رمز .................................................................. 113
    ایستگاههای کاری بدون دیسک ............................................................... 115
    رمزگذاری ....................................................................................... 116
    حافظه‌های ویروسی ............................................................................ 119
    فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
    محافظت با استفاده از کلمه عبور............................................................... 123
    تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
    مشخص کردن طول کلمه عبور ................................................................. 125
    تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
    الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
    تدابیر مربوط به بستن یک حساب ............................................................... 128
    فصل سیزدهم: امنیت شبکه ...................................................................... 129
    امنیت شبکه ......................................................................................... 130
    عملیات شبکه ....................................................................................... 130
    تجزیه و تحلیل هزینه شبکه ...................................................................... 131
    تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
    دیواره‌های آتش ..................................................................................... 134
    فیلتر کردن بسته‌ها .............................................................................. 134
    NAT ............................................................................................. 135
    دیوارهای آتش سرورهای Proxy .............................................................. 137
    درک یک دیوار آتش ................................................................................. 137
    دیوارهای آتش و TCP/IP ....................................................................... 139
    دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
    مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
    دیوار آتش از نوع Application Gateways ..............................................141
    دیوار آتش از نوع Circute-Level Gateways ...........................................142
    دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
    فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
    مدلهای مختلف امنیتی .............................................................................145
    امنیت سطح کاربر .............................................................................145
    امنیت سطح مشترک ...........................................................................145

    فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
    پروتکل‌های امنیتی ................................................................................147
    Ipsec..................................................................................................147
    L2TP .............................................................................................148
    SSL ................................................................................................149
    Kerberos ........................................................................................150
    فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
    امنیت ارتباطات ..................................................................................152
    IPsec .............................................................................................152
    دیوارهای آتش ....................................................................................155
    شبکه‌های خصوصی مجازی (VPN)...........................................................156
    امنیت نماهای الکترونیکی ..........................................................................157
    امنیت وب .............................................................................................158
    فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
    مبانی امنیت شبکه ..................................................................................161
    انواع رایج حملات .................................................................................161
    اقدامات امنیتی خوب ...............................................................................162
    مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
    حفاظت از شبکه‌ در برابر ویروسها ............................................................163
    مفاهیم ویروس ......................................................................................164
    خطاهای نرم‌افزاری ...............................................................................164
    اسبهای تروا .......................................................................................164
    بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
    بمبهای منطقی (Logic bombs) ............................................................165
    بمبهای ساعتی (Time Bombs) ............................................................165
    تکرارکننده‌ها (Replicators) .................................................................165
    کرم‌ها (worms) ................................................................................166
    ویروسها ...........................................................................................166
    جستجوی ویروسها .................................................................................168
    نصب ویروس‌یاب ..................................................................................171
    حذف آلودگی ........................................................................................172
    فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
    جلوگیری از الودگی توسط ویروس ..............................................................174
    جلوگیری از ویروسهای ماکرو ...................................................................175
    حذف یک ویروس ماکرو ...........................................................................176
     



تحقیق در مورد پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, مقاله در مورد پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, پروژه دانشجویی در مورد پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, پروپوزال در مورد پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, تز دکترا در مورد پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, تحقیقات دانشجویی درباره پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, مقالات دانشجویی درباره پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, پروژه درباره پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, گزارش سمینار در مورد پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, پروژه دانشجویی در مورد پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, تحقیق دانش آموزی در مورد پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, مقاله دانش آموزی در مورد پایان نامه مدیریت و محافظت از شبکه های کامپیوتر, رساله دکترا در مورد پایان نامه مدیریت و محافظت از شبکه های کامپیوتر

ثبت سفارش
تعداد
عنوان محصول
بانک دانلود پایان نامه رسا تسیس