چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مبادی یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک امت ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
هماهنگ سازی و تکرارسازی ....................................................................... 28
دوران چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت حرف عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منبعها ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
برپایی نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات فینفسه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مرتبط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به سمت مدیریت صفت بزرگ CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حراست از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از پیچیده افزار .................................................................89
حراست از سختافزار ..............................................................................90
منبعها تغذیه ایست ناپذیر (UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت آلت .......................................................................... 95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطحها امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه استعاره .................................................................. 113
ایستگاههای کاری بری دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مرتبط به امنیت باب شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به سمت کلمههای تردد حسابهای کاربران...................................... 124
آشکار کردن طول کلمه عبور ................................................................. 125
تنظیم مدت ارج کلمههای عبور ............................................................... 126
اجبار بر استفاده از کلمههای تردد پیچیده ..................................................... 127
تدابیر مرتبط به بستن یک آمار ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آذر از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی باب مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت باب شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی نیک ............................................................................... 162
مقاومسازی سیستمها باب مقابل حملات ......................................................... 162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
الغا آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی میانجیگری ویروس ........................................... 173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
سیاهه مطلبها
|
مقدمه |
1 |
|
فصل اول:کاستن فاصله بین دولت وشهروند |
3 |
1-1 |
کاستن فاصله بین دولت و اهالی |
3 |
1-2 |
معماری کلان دولت الکترونیک |
4 |
1-3 |
نقش شبکه باب ارتقاء سطح کارآیی دولت و شهروندان |
5 |
1-4 |
شبکه ملی پر سرعت |
6 |
1-5 |
تاثیر شبکه حرف فعالیت های تجاری |
7 |
1-6 |
تاثیر شبکه بر آموزش وسطح اسم اجتماع |
8 |
1-7 |
دولت ها و شبکه پرسرعت |
12 |
1-8 |
نمونه های واقعی از سیاست گذاری دولت ها |
12 |
1-9 |
جهت گیری دولت ها به ایجاد دولت الکترونیک |
14 |
1-10 |
تعاریف و فرضیات دولت الکترونیک |
16 |
1-11 |
ارائه سرویس های شروند گرا |
17 |
1-12 |
عوامل موفقیت دولت ها در پیاده سازی اقبال الکترونیکی |
19 |
1-13 |
اولویت ها در اجرا فاز دوم اقبال الکترونیکی |
23 |
|
1-13-1 طراحی سازمانی |
24 |
|
1-13-2 آموزش و مهارت |
24 |
|
1-13-3 محرمانه بودن اطلاعات و امنیت |
25 |
|
1-13-4 پورتال دولت |
25 |
1-14 |
اداره های مجازی متصل به هم |
28 |
1-15 |
مزایای خاصیت تلفیق فرآیندهای قید سازمان در یک سازمان مجازی |
29 |
1-16 |
تاثیر شبکه بر معماری های قدیمی |
31 |
1-17 |
چند ویژگی مهم باب مدل جدید مدیریت مراکز کامپیوتینگ |
34 |
1-18 |
محورهای مدیریت IT باب روی کلان باب مدل قدیمی |
35 |
1-19 |
مدیریت IT و بستگی آن با مدیریت کار |
35 |
1-20 |
جایگاه مدل باب مدیریت جدید زیرساخت های IT |
44 |
1-21 |
آیین بررسی وضعیت موجود |
47 |
1-22 |
ارتباط Sarbanes-Oxley حرف معماری کلان |
48 |
1-23 |
مدل CMM |
49 |
1-24 |
الگو ISO 15504 |
50 |
1-25 |
مدل CoBIT |
51 |
1-26 |
مدل های تعریف و تحلیل هدف |
52 |
|
فصل دوم:مقدمه ای بر ایجاد مراکز داده |
53 |
2-1 |
مرکز داده چیست؟ |
53 |
2-2 |
تعاریف جوراجور مرکز داده |
54 |
2-3 |
مقدمه ای بر ایجاد مراکز داده |
56 |
2-4 |
نیاز به سمت مرکز داده و اقارب قابل توجه آن از نظر فنی |
66 |
2-5 |
انقلاب بعدی در IT چیست؟ |
68 |
2-6 |
ساختار مراکز داده |
70 |
2-7 |
درک پیچیدگی |
73 |
2-8 |
Utility Computing پاسخ سئوال است |
74 |
2-9 |
مجازی سازی گام آغاز است |
75 |
2-10 |
ملاحضات فنی باب طراحی مراکز داده |
76 |
2-11 |
مدل فنی استاندارد مرکز داده |
80 |
2-12 |
تصویر کلان از مرکز داده |
81 |
2-13 |
طرح تجاری مرکز داده |
82 |
2-14 |
آشنایی حرف مفاهیم جدید در صفت مراکز داده |
85 |
|
2-14-1 Utility Computing یا On-Demand |
85 |
2-15 |
Organic ITو سیستم های خودگردان |
87 |
2-16 |
مجازی سازی |
99 |
|
2-16-1 مجازی سازی روی سرویس دهنده ها |
106 |
|
2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها |
106 |
|
2-16-2-1 کمی بیشتر درباره Grid |
108 |
|
2 -16-3 مجازی سازی در منابع ذخیره سازی |
109 |
|
2-16-3-1 مجازی سازی در سطح بلاک |
110 |
|
2-16-3-2 مجازی سازی در سطح فایل |
110 |
2-17 |
الگو جدید کار برای SSP ها |
110 |
2-18 |
مجازی سازی در روی شبکه |
112 |
2-19 |
مجازی سازی در روی برنامه های کاربردی |
112 |
2-20 |
مدیریت مرکز داده |
114 |
2-21 |
خدمات وب |
117 |
2-22 |
تفاوت RDMA حرف TOE |
117 |
2-23 |
تاریخچه ی خدمات مبتنی بر وب |