لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 13 صفحه
قسمتی از متن word (..doc) :
6
1
6
2
آموزشکده فنی و حرفه ای سما
واحد مشهد
گروه کامپیوتر
گزارش کارآموزی
محل انجام کارآموزی:
کامپیوتر یکتا
6
3
نام محل کارآموزی: شرکت کامپیوتری یکتا
آدرس و تلفن کارآموزی: سناباد 42 کامپوتر یکتا تلفن 8415100
سرپرست کارآموزی: مجید سید
عنوان و موضوع کار آموزی: کار آموزی گروه کامپیوتر
شروع و روزهای کارآموزی: 1 آبان تا 1 دی - هر روز
تاریخ و امضاء استاد کارآموزی:
بسمه تعالی
گزارش خلاصه فعالیت های هفتگی
نام و نام خانوادگی: سیدمحسن علم الهدی تاریخ شروع کار آموزی: 1/8/1387
گزارش هفتگی شماره: 1 رشته تحصیلی: کامپیوتر
هفته: اول از تاریخ: 1/8/ لغایت تاریخ: 7/8/
ایام هفته
مشروح کارهای انجام شده در خلال روز
شنبه
نصب ویندوز- نرم افزارهای جانبی-درایور سیستم
یکشنبه
اسمبل یک سیستم و تمام مراحل تکمیلی
6
4
دوشنبه
نصب ویندوز-افزایش حجم درایر ویندوز
سه شنبه
نصب هارد دیسک برروی کیس ویک CARD TV
چهارشنبه
رفع ایراد سیستم که بالا نمی آید
پنج شنبه
اسمبل یک سیستم و تمام مراحل تکمیلی
جمعه
محل امضاء کار آموز:
محل امضاء سرپرست کار آموز:
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..DOC) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن word (..DOC) :
2
انواع حملات در شبکه های کامپیوتری ( بخش اول )
مدیریت شبکه
4014
14
3.6
انواع حملات در شبکه های کامپیوتری ( بخش اول )
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیارخطیر و سنگین )
3
. در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه
انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده
3
قادر به ارائه عملکردی صحیح ، نباشند .
وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از :
- Dynamic Host Configuration Protocol ) DHCP)
- Domain Name System ) DNS)
- Windows Internet Name Service) WINS)
- Simple Network Management Protocol ) SNMP)
4
Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .
File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری های کاربران ، استفاده می گردد .
Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .
FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .
Email Server : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نیز استفاده نمود.
News/Usenet (NNTP) Server : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .
به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
سرویس های حیاتی و موردنیاز
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه
قسمتی از متن word (..doc) :
172
سیستم تلفن و شبکه کامپیوتری
شبکههای کامپیوتری
تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام میگیرد.
معمولاً در شبکهها تعدادی کامپیوتر برای اجرای برنامههای کاربران وجود دارد که به این کامپیوترها host یا میزبان میگویند.
hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل میباشد.
تقریباً در تمامی شبکهها subnetها دارای دو عنصر اصلی هستند:
1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغامها را دارند.
2) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.
انواع حالتهای انتقال دادهها
1ـ simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.
2ـ half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستمها برای سیستم دیگر اطلاعات میفرستند.
174
3ـ full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم میتوانند برای هم اطلاعات بفرستند.
خطوط ارتباطی
خطوط ارتباطی بین سیستمهای کامپیوتری در دو نوع نقطه به نقطه و چند نقطهای محصور میشود.
در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط مییابند.
د رنوع چند نقطهای یا Multi Point ارتباط بین چند سیستم برقرار میشود و معمولاً از یک سیستم اصلی (Server) استفاده میشود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبیاش یک سیستم یا Work station یا host میگوییم.
انواع مختلف روش چند نقطهای
1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستمهای دیگر متصل میشود.
مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمیشود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد میشود.
2) روش استار: در این روش از دستگاهی به نام hub که مستقیماً به سرور وصل میشود استفاده میشود. hubها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز میباشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hubها، تعداد سوکتها است که معمولاً عددهای 32, 16 و 64 نشان دهنده این تعداد است و می
174
توان به همین تعداد خروجی از hub را به کامپیوترهای مختلف وصل نمود.
مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمیافتد ثانیاً هزینه این شبکه پائینتر است.
3) روش تری (Tree): در این روش علاوه بر استفاده از hub اصلی ازهابهای فرعی subhub نیز استفاده میشود و سرور بازهم به هاب اصلی متصل میگردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub استفاده میشود.
4) روش باس: در این روش از hub استفاده نمیشود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه میشوند، هر انشعاب توسط یک تپ وصل میگردد و در انتهای کابل اصلی نیز یک cable end وصل میشود.
مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل میشود و یک حجم حافظه خالی (Token) در هر لحظه توسط سرور برای هریک از سیستمها با توجه به سرعت جابجایی Token تعریف میشود.
مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارتهای شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
6) روش هیبرید: ترکیبی از شبکههای گفته شده است.
175
انواع کابلها برای انتقال اطلاعات
1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP و اگر بدون شیلد باشد UTP نامیده میشود.
2ـ کابل کواکسیال که به دو صورت 50 و 75 اهم وجود دارد که در شبکههای کامپیوتری از نوع 50 اهم با استانداردهای RG- 8، RG- 9، RG- 11 و RG- 58 استفاده میشود.
3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار میگیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده میشوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.
تقسیمبندی شبکهها از لحاظ جغرافیایی
1ـ LAN: شبکههای هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته میشود و مورد استفاده قرار میگیرد و دارای تعداد hostهای محدودی است.
2ـ MAN: شبکههایی هستند که گستره آن میتواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN داریم.
3ـ WAN: دارای گسترة بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین serverهای کشورهای مختلف ارتباط Point to Point برقرار است که این ارتباط میتواند توسط ماهواره، فیبرنوری و ... باشد و آن کشور خود زیر شبکهای دارد و server اصلی آن کشور به serverهای دیگری که در آن کشور به عنوان زیرشبکهاش هستند سرویس میدهد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 118 صفحه
قسمتی از متن word (..doc) :
1
2
دانشگاه علمی کاربردی
علامه طبرسی
موضوع:
شبکه های کامپیوتری
تقدیم به
آنهایی که
حقیقت بر دل و جانشان
تجلی کرده است
اگرچه از این اوراق بی بها مستغنیند
3
فهرست مطالب
فصل 1
سخت افزار شبکه
شبکه های محلی
شبکه های شهری
شبکه های گسترده
شبکه های بی سیم
شبکه های خانگی
شبکه بندی
فصل 2
نرم افزار شبکه
سلسله مراتب قرارداد
اصول طراحی لایه ها
خدمات اتصال گرا و بی اتصال
عملیات خدمات
رابطه بین خدمات و قراردادها
مدل های مرجع
مدل مرجع OSI
مدل مرجع TCP/IP
فصل3
لایه طراحی شبکه
*اصول طراحی لایه شبکه
- راه گزینی بسته به روش ایست و انتظار
- خدماتی که برای لایه انتقال تهیه می شود
- پیاده سازی خدمات بی اتصال
- پیاده سازی خدمات اتصال گرا
فصل 4
- سرویس دهنده های نام و اصول مدیریت شبکه
4
فصل 5
امنیت شبکه
- رمزنگاری
- اصل افزونگی
- اصل تازگی
- امضاهای دیجیتال
- امنیت IP
- دیوار آتش
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 190 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
1
2
شبکه های کامپیوتری
3
نحوه ارزیابی
تحقیق 3 نمره
تمرین 2 نمره
امتحان پایان ترم 15 نمره
بارم ها قطعی نیستند.
آمادگی برای کوییز در هر جلسه.
موضوع تحقیق باید اعلام شود.
تا آخر خرداد برای تحقیق فرصت دارید.
موعد تحویل تمرین ها جلسه بعد می باشد.
4
منابع
پروتکلهای TCP/IP ، دکتر بهروز فروزان، ترجمه مهندس ادهم صادقی.
شبکه های کامپیوتری، اندرو.اس. تنن بام، ترجمه دکتر پدرام، احسان ملکیان.
شبکه های کامپیوتری وانتقال داده ها، ویلیام استالینگ
اینترنت.
شبکه های کامپیوتری، امیر مسعود رحمانی، انتشارات پوران پژوهش.
5
سوال ؟
What is Computer Network ???