نوشته شده توسط : زپو
تاریخ انتشار : چهار شنبه 8 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 فعالیت در یک شرکت کامپیوتری


با توجه به نياز کشور در عصرحاضردر زمينه امور مربوط به کامپیوتر و ساير زمينه های ديگر آموزش نيروي متخصص براي پيشرفت و بهبود جامعه يکي از نيازهاي ضروري در جامعه بشمار مي رود و به همين علت واحد کارآموزي در تمام مقطع تحصيلي لازم است و کليه دانشجويان موظف به گذراندن 2 واحد با توجه به مقطع تحصيلي هستند هدف اصلي و عمده وزارت علوم،تحقيقات،فناورياز گذاشتن واحد کاراموزي براي دانشجويان اين است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته اي که در آن تحصيل نموده اند نياز جامعه را بشناسند و مقدمات اوليه براي کار کردن را فرا بگيرند و از آموخته هاي علمي استفاده بکنند و اشکالات خود را رفع نمايند.

جايي که من براي گذراندن واحد کارآموزي انتخاب نمودم شرکت لیتوگرافی بصیر بود. در آن شرکت  تمامی فعالیت های گرافیکی و طراحی اعم از برنامه نويسی و گرافيست و چاپ بنرهای تبلیغاتی با ابعاد و اندازه های مختلف و غيره انجام می شد و ميتوانست مکان فو ق العاده ای بر هر کسی اعم از دانشجو و .. باشد،من هم به کارهای طراحی خيلي علاقه داشتم وخيلي سعي كردم كه بخش طراحی را به عنوان محل کارآموزی انتخاب کنم.

فهرست :

معرفی مکان کارآموزی

وظایف من در کارآموزی

مقدمات اولیه برای شروع کار

آشنایی با نرم افزار Front Page

آشنایی با نرم افزار های شرکت Adobe

آشنایی با شبکه و سرویس های آن در شرکت

امنیت شبکه

مقابله با ویروس ها در شبکه شرکت

نصب  Fire Wall  بر روی سیستم های شرکت

آشنایی با Map Network Drive

آشنایی با DNS

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

فعالیت های انجام شده در زمینه Office 2007

سازماندهي فايلها و پرونده ها

انجام کارهای اینترنتی شرکت

نتیجه گیری پایانی

خلاصه فعالیت های انجام شده


خرید و دانلود  فعالیت در یک شرکت کامپیوتری




:: برچسب‌ها: آشنایی با DHCP , آشنایی با DNS , آشنایی با Map Network Drive , آشنایی با نرم افزار Front Page , آشنایی با نرم افزار های شرکت Adobe , امنیت شبکه , کارآموزی رشته کامپیوتر , کارورزی رشته کامپیوتر , گزارش کارآموزی آماده , گزارش کارورزی , معرفی مکان کارآموزی , مقابله با ,
:: بازدید از این مطلب : 59
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 26 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : چهار شنبه 25 تير 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : سه شنبه 15 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : سه شنبه 4 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 گزارش کارآموزی رشته کامپیوتر در اداره برق


 با توجه به نياز کشوردرعصرحاضردرزمينه امور مربوط به کامپیوتر و ساير زمينه های ديگرآموزش نيروي متخصص براي پيشرفت و بهبود جامعه يکي از نيازهاي ضروري در جامعه بشمار مي رود و به همين علت واحد کارآموزي در تمام مقطع تحصيلي لازم است و کليه دانشجويان موظف به گذراندن 2 واحد با توجه به مقطع تحصيلي هستند. هدف اصلي و عمده وزارت علوم،تحقيقات،فناورياز گذاشتن واحد کاراموزي براي دانشجويان اين است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته اي که در آن تحصيل نموده اند نياز جامعه را بشناسند و مقدمات اوليه براي کار کردن را فرا بگيرند و از آموخته هاي علمي استفاده بکنند و اشکالات خود را رفع نمايند.

فهرست :

تاریخچه احداث شرکت اداره برق

اهداف بنیادین بخش توزیع در صنعت برق

آدرس محل کاراموزی

کروکی محل کارآموزی

معرفی مکان کارآموزی و زمان شروع و پایان کارآموزی

آشنایی با کاربردها و زمینه های نرم افزار اتوکد

آشنایی با محیط اتوکد

ناحیه ترسیم (Drafting area)

ایجاد ترسیم جدید بر اساس الگو

انتخاب واحد اندازه گیری

تنظیم واحد های ترسیم

ایجاد بلوک عنوان

ایجاد هاشورها

دیجیتالی کردن ترسیمات با فرمان Tablet

ایجاد متن

ایجاد جدول

کار با لایه ها

کاربردهای لایه ها در اتوکد

ایجاد لایه جدید

اطلاعات ترسیم

کنترل زمان کار روی پروژه

ماشین حساب مهندسی اتوکد

آشنایی با شبکه

انواع سرویس های شبکه

روشهای دسترسی به خط انتقال در شبکه های کامپیوتری

نام و نوع کابل های بکار رفته در شرکت

کامپیوترها و نحوه ارتباط سیستمها با یکدیگر

علل استفاده از توپولوژی star در این شرکت

امنیت شبکه

نصب fire wall  برای جلوگیری از ورود غیر مجاز به سیستم های کاربران

استفاده از ویژگی Map network drive

آشنایی با مفهوم Domain  در شبکه و کاربرد آن

نتیجه گیری نهایی

خلاصه مطالب

فواید کارآموزی

مشکلات و موارد قایل دیده شده


خرید و دانلود  گزارش کارآموزی رشته کامپیوتر در اداره برق




:: برچسب‌ها: آدرس محل کاراموزی , آشنایی با محیط اتوکد , امنیت شبکه , انتخاب واحد اندازه گیری , انواع سرویس های شبکه , ایجاد ترسیم جدید بر اساس الگو , ایجاد جدول , ایجاد هاشورها , تاریخچه احداث شرکت اداره برق , دیجیتالی کردن ترسیمات با فرمان Tablet , روشهای دسترسی به خط انتقال د ,
:: بازدید از این مطلب : 38
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 22 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 رویکردی عملی به امنیت شبکه لایه بندی شده


امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.


خرید و دانلود  رویکردی عملی به امنیت شبکه لایه بندی شده




:: برچسب‌ها: آنتی ویروس , آنتی ویروس در سطح شبکه , آنتی ویروس شبکه , استراتژی سازمانی , امنیت برنامه کاربردی , امنیت شبکه , تبعیت امنیتی کاربر انتهایی , رمزنگاری , رمزنگاری شبکه خصوصی مجازی , رویکردی عملی به امنیت شبکه لایه بندی شده , سیستم تشخیص نفوذ میزبان , سیستم مدیریت آسیب ,
:: بازدید از این مطلب : 88
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 7 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : سه شنبه 22 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : دو شنبه 8 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : دو شنبه 24 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : دو شنبه 22 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 آشنايي با سامانه هاي كشف مزاحمت


هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

فهرست :  

مقدمه

مقدمه ای بر فایروال

فایروال چه کار می کند ؟

چه نوع فایروال هائی وجود دارد ؟

نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟

انواع فایروال

موقعیت یابی برای فایروال

خلاصه فصل اول

نتیجه گیری

کاربرد پراکسی در  امنیت شبکه (۱)

پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

کاربرد پراکسی در  امنیت شبکه (۲و)

برخی انواع پراکسی

SMTP Proxy

کاربرد پراکسی در  امنیت شبکه (۳)

HTTP Proxy

FTP Proxy

DNS Proxy

خلاصه فصل دوم

نتیجه گیری

IDSها لزوم و کلیات

IDS

Network IDS (NIDS)

Host-Based IDS (HIDS)

Distributed IDS (DIDS)

IDSچیست؟

مزاحمت چیست؟

IDS چگونه كار مي‌كند؟

چه كسى روى شبكه شماست؟

خلاصه فصل سوم

نتیجه گیری

امنیت شبکه

تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:

نتیجه گیری

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

تفاوت شکلی تشخیص با پیش گیری

تشخیص نفوذ

پیش گیری از نفوذ

خلاصه فصل چهارم

نتیجه گیری

آشنايي با Snort

Snort چيست؟

سيستم مورد نياز براي نصب Snort

امكانات Snort

Packet Sniffer

Preprocessor

Detection Engine

اخطار دهنده

Snort و ساختار شبکه

دام های Snort

خلاصه فصل پنجم

نتیجه گیری

خلاصه کل مطالب

فقط یک پیشنهاد


خرید و دانلود  آشنايي با سامانه هاي كشف مزاحمت




:: برچسب‌ها: IDS چیست؟ , Snort چيست؟ , Snort و ساختار شبکه , امنیت شبکه , انواع فایروال , انواع مزاحمت مجازی , پیش گیری از نفوذ , تشخیص نفوذ , فایروال چه کار می کند ؟ , کاربرد پراکسی در امنیت شبکه , کشف مزاحمت در شبکه , مقاله امنیتی , نحوه پیکربندی بهینه یک فایروال ,
:: بازدید از این مطلب : 108
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 30 تير 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : شنبه 19 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : شنبه 29 تير 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد