تبلیغات متنی |
تعداد صفحات:173
نوع فایل:wordکارآموزی رشته مهندسی فناوری اطلاعات
فهرست مطالب:
آشنایی با IIS و FTP و پیاده سازی سناریوی FTP سرور و امن سازی IIS
IIS چیست؟
نصب IIS 6
نصب از طریق ویزارد
نصب از طریق اسکریپت
IIS 6.0 چک لیست امنیتی برای
Patches and Updates
ISLockdown
معرفی ابزار IIS Lockdown
فوائد IIS Lockdown
معرفی ابزار URLscan
Services
Protocols
آسيب پذيريهاي سرويس Webdav ورفع آن
Accounts
Files and Directories
Shares
Ports
Registry
Auditing and Logging
Sites and Virtual Directories
Script Mappings
ISAPI Filters
IIS Metabase
Server Certificates
Machine.config
Code Access Security
Other Check Point
توضیحات تکمیلی چک لیست
حذف برخی از Script Mapping ها
غیر فعال سازی سرویس DCOM
حذف دیگر Sample Application ها
غیر فعال سازی NetBIOS Null
غیر فعال سازی كامپوننت های COM
حذف دایركتوری مجازی IISADMPWD
غیر فعال نمودن سرویس مسنجر
پيکربندی IIS6.0 با رعايت مسائل امنيتی
مقدمه
موارد پیشنهادی در هنگام نصب IIS
عمليات قبل از نصب IIS
گروه هایی برای فايل دايرکتوری و اهداف مديريتی
مديريت IIS با چندين گروه
نصب تمام Patch ها برای سيستم عامل و IIS
دايرکتوری پيش فرض نصب IIS
سرويس های IIS
ايمن سازی متابيس
پيشنهادات تکميلی در رابطه با امنيت برنامه IIS
Microsoft Management Console :MMC
معرفی برنامه ISM(Internet Service Manager)
سرويس WWW
سرويس FTP
Server Property Server Extensions
Web siteTab
Operators Tab
Home Directory Tab
Application Configuration
Documents Tab
Directory Security Tab
Server Extensions Tab
معرفی Internet Information Services 7
تغییرات بین IIS6.0 و IIS7.0
معرفی معماری سرويس دهنده ی وب IIS 7.0
شنونده پروتکل
پشته ی HTTP
سرويس انتشار WWW
عملكردسرويس W3 در IIS 6.0
عملكردسرويس W3 در IIS 7.0
سرويس WAS
FTP چیست ؟
ساخت سناریو فایل سرور در FTP 6.0
نصب FTP6.0 سرور
ایجاد فایل سرور
Do not isolate users
Isulate users
Isolate users using Active Directory(AD) isolation mode
کنترل عملیات و رفع مشکلات
ساخت فایل سرور با استفاده از FTP 7
فرضیات
گام های اولیه در اکتیو دایرکتوری
نصب7.0 FTP Service
پیکر بندی پوشه ی سیستم
مجوزهای Share
NTFS Security
ساخت و پیکر بندیFTP Site
پیکربندی های پس از نصب
FTP Authentication
FTP Firewall Support
FTP User Isolation
پیکر بندی نهایی خصوصیات کاربرAD FTP ، تست کردن و رفع مشکلات
خلاصه
آشنایی با TMG و پیاده سازی کنترل کاربران و مدیریت پهنای باند
آشنایی با(TMG) Microsoft Foreforont Threat Management Gateway
چکیده
مقدمه
معرفی نرم افزار MS Forefront TMG
معرفی امکانات و قابلیت های نرم افزار امنیتی MS Forefront TMG
نهانگاه (Cache)
محیط چند شبکه ای (Multi-Network)
دیواره آتش (Firewall)
مقایسه سیستم فایروالینگ MS Forefront با فایروال های سخت افزاری
انتشار سرویس(Service Publishing)
تهدیدها و معایب
نصب TMG
مقدمات قبل از نصب
تفاوت TMG 2010 با نسخه های قبلی
نصب forefront (tmg) 2010
عملیات پس از نصب
معرفی Deploying Forefront TMG 2010 Service Pack 1
نصب Deploying Forefront TG 2010 Service Pack 1
Band width splitter
مقدمه
نیازمندی های سیستم
نصب
ایجا د قوانین به وسیله ی Bandwidth Splitter
Quota Counters, Monitoring and Advanced Options
سناریو
ایجاد محدودیت دانلود برای کاربران تحت BandWidthSplitter
فیلتر کردن دریافتی ها و جلوگیری از DwonLoad
ایجاد محدودیت حجمی بوسیله BandWidthSplitter
User monitoring
گزارش گیری در TMG
معرفی نرم افزار Internet Access Monitor 3.9 for Microsoft ISA Retail
قابلیت های اصلی نرم افزار کنترل سرور های ISA
خلاصه
آشنایی با لینوکس و نصب Apache server و mail server
نصب لینوکس UBUNTO
نصب امن سرويس دهنده ی وب آپاچی
مقدمه
نصب
كد منبع يا نسخه ی اجرايی
دريافت و نصب كد منبع
دريافت وصله ها(patchs)
نسخه ی اجرای ايستا يا ماژول های پويا
درب های پشتی آپاچی
مكان پوشه ها
نصب آپاچی
پيكر بندی كد منبع
كامپايل و نصب آپاچی
آزمايش صحت نصب آپاچی
انتخاب ماژول ها برای نصب
تنظيم حساب كاربری سرويس دهنده ی وب
تنظيم مجوزهای فايل اجرايی آپاچی
قرار دادن آپاچی در محبس(jail)
كرم های Slapper آپاچی
ابزارهای موردنياز chroot
استفاده از ldd برای مشخص كردن وابستگی ها
استفاده از strace برای ديدن پردازه ها
استفاده از chroot برای قرار دادن آپاچی در محبس
قرار دادن فايل های كاربر، گروه و تفكيک كننده ی نام درمحبس
اتمام انتقال آپاچی به محيط محبس
آماده كردن php برای كار در محبس
استفاده از وصله ی chroot
استفاده از mod_security يا mod_chroot
آپاچی شاخه ی 1.x
آپاچی شاخه ی 2.x
Email Services
Postfix
نصب postfix MTA
SMTP Authentication
پیکر بندی SASL
Dovecot Server
نصب
پیکر بندی
تنظیم SASL Authoentication با TLS
قادر ساختن SaSL Authentication و authorization در postfix SMTP
تست کردن postfix
خلاصه
آشنایی با نرم افزار WMWARE 7.1
منابع
برچسب ها : کارآموزی, فناوری اطلاعات, ویزارد, امنیت, دایرکتوری, سیستم عامل, سرویس, پروتکل, نرم افزار, لینوکس, ,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 14:02 موضوع | تعداد بازديد : 351 | لينک ثابت
تعداد صفحات:49
نوع فایل:word
فهرست:
مقدمه
آشنایی کوتاه با لینوکس
آشنایی کوتاه با ویندوز
لینوکس با ویندوز چه تفاوتی دارد؟
مقایسه چند سیستم عامل
مزیت های ویندوز بر لینوکس
مزیت های لینوکس بر ویندوز
محبوبیت لینوکس را با امنیت گره نزنیم
ویندوز امن تر از لینوکس است
ویندوز یا لینوکس
انتخاب سیستم عامل مناسب
نتیجه گیری
منابع
مقدمه
سیستم عامل، یک نرم افزار سیستمی بسیار پیچیده است که بین کاربر و سخت افزار ارتباط برقرار میکند.در بین اجزای مختلف تشکیل دهنده فناوری اطلاعات اعم از سخت افزار ،نرم افزار و شبکه، نقش روح در جسم را دارد و محصولی کاربردی است که همراه سخت افزار برای استفاده ارائه می شود.به طور قطع هیچ کامپیوتری بدون سیستم عامل قادر به انجام کار نیست.
در واقع مجموعه دستورات سیستم عامل، در ابتدای راه اندازی کامپیوتردر حافظه بارگذاری شده و به نحوی مدیریت سیستم را در اختیار میگیرد .از ابتدای ظهور کامپیوترسیستم عامل نقش موثری در بهبود عملیات کار با وOs/2 ,Mac os,BE os ,unix : سخت افزار ایفا کرده است . امروزه با وجود سیستم عاملهایی مانند
واز این قبیل انتخاب بهترین سیستم برای کاربران و مدیران سیستم دشوار شده است .زیرا هرWINDOWS
سیستم عامل بر روی یک ماشین مختص خود اجرا شده، فواید و همچنین مزایای خاص خود را دارد .از
Symetric و سیستم های مبتنی بر Multi task , Multi User دستاوردهای مهم سیستمهای جدید Multi Processing است.
از دستاوردهای مهم سیستم عاملهای پیچیده و قدرتمند است .با این تکنیک، سیستم عاملها قادر به استفاده SMP
از چندین پردازنده بر روی یک سیستم واحد هستند. با بهره گیری از این تکنیک در صورت از کار افتادن یکی از پردازنده ها، پردازشها به پردازنده های دیگر محول خواهند شد و همین امر برای سیستم عاملهای فوق، یک مزیت شمرده میشود.معمولا این سیستم عاملها برای مصارف بسیار مهم و سنگین که هیچگاه نباید سیستم از کار بیافتد، مورد استفاده قرار میگیرند .این گونه سیستمها را به راحتی و با اضافه کردن چندین پردازنده میتوان ارتقاء داد و بر قدرت آنها افزود.
در سیستم عاملهای قدیمی مانندDOS پردازشها به صورت تک کاره و همچنین تک کاربره بود و امکاناتی برای ایجاد برنامه های چند کاره از طرف سیستم عامل تدارک دیده نشده بودو با استفاده از وقفه ها نیز این کار به صورت دشوار و وقت گیر قابل انجام بود که همین محدودیتها از محبوبیت این سیستم عامل بسیارکاسته است .اما در سیستم عاملهای بزرگتر و پیچیده تر، کاربر در هر زمان می تواند چندین برنامه را فعال کرده و از آنها به طور همزمان استفاده کند .در این نوع سیستم عاملها از منابع وزمان CPU به بهترین شکل استفاده خواهد شد.
سیستم عامل UNIX جد Linux از سالهای گذشته تا به امروز , جزء محبوبنرین Os ها در جهان بوده و علت ان نیز مشخص است, زیرا در یک محیط توزیع شده با قدرت بالا , به کاربران سرویس مناسبی ارائه می کند.این سیستم عامل توسط ken tompson ایجاد شد و اولین بار درسال 1970 در شرکت T&AT برای استفاده در محیط چند وظیفه ای , روی کامپیوترهای کوچک Computer) (Miniو بزرگ (mainframe) نصب و راه اندازی شد.
برچسب ها : پروژه, پایان نامه, دانلود, لینوکس, ویندوز, مهاجرت, سیستم عامل, امنیت, منابع, کاربر, ماشین, پردازنده, تک کاربره, نصب, ,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:30 موضوع | تعداد بازديد : 232 | لينک ثابت
تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
پویش پورت
نحوه عملکرد برنامه هاى پویش پورت ها
نحوه پیشگیرى و حفاظت
نرم افزارهاى پویش پورت ها
TCP/IP چیست؟
آغاز TCP/IP
موارد استفاده ى TCP/IP
ویژگی هاى بارز TCP/IP
چگونه می توانیم کار با TCP/IP را یاد بگیریم
موارد استفاده ى TCP/IP
TCP/IP در چه سیستمى اجرا میشود؟
چه تحولاتى در این زمینه در جریان است؟
قیمت TCP/IP
آموزش
امنیت تجهیزات شبکه
1- امنیت فیزیکی
1-1- افزونگی در محل استقرار شبکه
1-2- توپولوژی شبکه
1-3- محلهای امن برای تجهیزات
1-4- انتخاب لایه کانال ارتباطی امن
1-5- منابع تغذیه
1-6- عوامل محیطی
2- امنیت منطقی
2-1- امنیت مسیریابها
2-2- مدیریت پیکربندی
2-3- کنترل دسترسی به تجهیزات
2-4- امن سازی دسترسی
2-5- مدیریت رمزهای عبور
3- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
3-1- قابلیتهای امنیتی
3-2- مشکلات اعمال ملزومات امنیتی
دو شاخص مهم شبکه : پهناى باند و میزان تاخیر
پهناى باند چیست ؟
پهناى باند بالا و broadband
اندازه گیرى پهناى باند شبکه
تاخیر و سرویس اینترنت ماهواره اى
اندازه گیرى تاخیر در یک شبکه
پورت موازی
رعایت نکردن نکات زیر نیز خالی از ضرر نیست
برنامه نویسی پورت موازی در لینوکس
کاربرد پورت های شبکه
پورت 80
متداولترین پورت های شبکه در ویندوز
برخی تعاریف اولیه
پورت USB
پورت یو اس پی در کامپیوتر چیست؟
پورت سریال
مبانی پورت های سریال
اتصال سریال
تله پورت چیست؟
جابجایی نور چه اثری بر زندگی مردم دارد؟
آیا زمانی خواهد رسید که ما بتوانیم اشیاء را به حرکت در آوریم؟
آیا سرانجام روزی خواهد رسید تا انسان تله پورت شود؟
منابع
مقدمه
برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آن ها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.
برچسب ها : دانلود, پایان نامه, پروژه, پورت, کامپیوتر, پویش پورت, TCP, IP, سیستم, امنیت, استقرار شبکه, منابع تغذیه, کانال, مدیریت, پهنای باند, لینوکس, ویندوز, یو اس پی, تله پورت, USB, ,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 227 | لينک ثابت
درباره وبلاگ
فهرست اصلي
آمار وبلاگ
تعداد آنلاين : 0
بازديد امروز : 1
بازديد ديروز : 0
بازديد هفته : 14
بازديد کل : 40412
کل مطالب :
1343
نظرات :
0
آمار وبلاگ
نوشته هاي پيشين
POWERED BY