دانلود گزارش کارآموزی امنیت در شبکه شركت صنايع آذرآب

دانلود گزارش کارآموزی امنیت در شبکه شركت صنايع آذرآب

شامل ۶۰ صفحه گزارش کارآموزی امنیت در شبکه در شرکت تولید کننده توربین های آبی و بویلر است که توسط دانشجوی رشته نساجی دانشگاه آزاد اراک تهیه و گردآوری شده است.

مقدمه گزارش کارآموزی امنيت درشبكه شركت صنايع آذرآب

شركت صنايع آذرآب در زميني به مساحت ۳۳ هكتار قرار دارد وسطح زير بناي كارگاههاي اصلي آن متجاوز از ۷۰۰۰۰ مترمربع و كل كارگاههاي مسقف جمعاً ۱۱۰۰۰۰ متر مربع را تشكيل مي دهند.كارخانجات شركت آذرآب در پنج كيلومتري شهر اراك واقع شده و در ميان راه آهن سراسري شمال ـ جنوب و جاده تهران ـ جنوب محصور است.
شركت صنايع آذرآب كه فعاليت خود را رسماً ازسال ۱۳۶۸ آغاز نمود با بهره برداري از ۸۹ ميليون دلار ماشين آلات وارداتي وبيش از ۵۰ ميليارد ريال تجهيزات و آموزش بيش از ۲۰۰۰ كارشناس وتكنيسين و كارگر ماهر در مدت كوتاه توانست با همكاري در طرحهاي بزرگ ملي مانند ساخت ديگهاي بخار نيروگاه حرارتي شهيد رجايي، نيروگاه  سيكل تركيبي قم ، نيروگاه شازند اراك ، همچنين ساخت مخازن ، مبدل ها و برجها در پروژه هاي واحد روغن سازي پالايشگاه اصفهان ، پاليشگاه گاز كنگان ، مجتمع پتروشيمي اراك وپالايشگاه اراك نقش ارزنده اي را در توسعه صنعتي ايران ايفا نمايد.
شركت صنـايع آذرآب با استقرار نظام كيفيتي منطبق با خواسته هاي استـاندارد بين المللي مديريت كيفيت موفق شد گواهينامه را در زمينه طراحي وساخت محصولات پيشرفته صنعتي به دست آورد و اطمينان لازم را نسبت به كيفيت محصول در مديريت و مشتريان خود فراهم سازد.

شرکت صنایع آذرآب در زمینه طراحی ، مهندسی ، ساخت ، نصب و راه اندازی تجهیزات مورد نیاز صنایع تولید انرژی شامل : انواع دیگهای بخار (نیروگاهی ، بازیافت حرارتی ، صنعتی ، یکپارچه) ،تجهیزات و قطعات نیروگاه های آبی (توربین ، ژنراتور) ، انواع مخازن (تحت فشار ، ذخیره ) ، مبدلهای حرارتی ، برجهای تقطیر و خنک کننده ، تجهیزات کارخانجات سیمان و قند ، انواع کوره (صنایع پتروشیمی ، احیای فولاد ، پالایشگاهی) و … فعالیت دارد.

محصولات شرکت آذرآب عبارتند از:

بویلر , مخازن وتجهیزات , توربینهای آبی و منابع معدنی.

 

  • فهرست و صفحات گزارش کارآموزی امنیت در شبکه:

  • مقدمه .…….………………….…..……………………۱
  • مفاهیم امنیت شبکه …………………………………۵
  • منابع شبکه…….…..…..………..……….………۵
  • حمله …..……………………..…….………۵
  • حلیل خطر ………………………….………..……۶
  • سیاست امنیتی …….…….……………………………. ۶
  • طرح امنیت شبکه ………..……………………۷
  • نواحی امنیتی…..…..…….……………………………۷
  • سیاست های امنیتی ….……..…………………۸
  • تدوین سیاست …..……………………………………۹
  • استانداردها و روال های امنیتی…………………….۹
  • ساختارسیاست امنیتی …………………………………….۹
  • مفهوم Authentication ……….………………………………۱۰
  • مفهوم Authorization ……………………………………..11
  • مفهوم Accounting …..…….………………………………………………۱۲
  • شبکه خصوصی مجازیVPN ………………………………………..12
  • فایروال ها ….….………………………………………………….………..۱۴
  • انواع فایروال ها……………………………………………………….. ۱۵
  • موقعیت یابی برای فایروال……………………………………….. ۱۷
  • پراکسی سرور …….…………………………..….…………………………۱۸
  • پیکربندی مرورگر………………………………………………………..۱۹
  • رویکردی عملی به امنیت شبکه لایه بندی شده(۱)……………………. ۲۰
  • رویکردی عملی به امنیت شبکه لایه بندی شده(۲)……………………… ۲۲
  • رویکردی عملی به امنیت شبکه لایه بندی شده(۳)…………………….. ۲۴
  • رویکردی عملی به امنیت شبکه لایه بندی شده(۴)…………………….. ۲۷
  • رویکردی عملی به امنیت شبکه لایه بندی شده(۵)……………………… ۲۸
  • رویکردی عملی به امنیت شبکه لایه بندی شده(۶)…………………… ۳۱
  • امنیت در شبکه های بی سیم : مقدمه………………………………….. ۳۲
  • امنیت در شبکه های بی سیم : بخش اول……………………………….. ۳۴
  • امنیت در شبکه های بی سیم : بخش دوم…………………………………..۳۶
  • امنیت در شبکه های بی سیم : بخش سوم……………………………..۳۸
  • امنیت در شبکه های بی سیم : بخش چهارم…………………………..۳۹
  • امنیت در شبکه های بی سیم : بخش پنجم……………………………… ۴۱
  • امنیت در شبکه های بی سیم : بخش ششم……………………….. ..۴۲
  • امنیت در شبکه های بی سیم : بخش هفتم……………………… ۴۳
  • امنیت در شبکه های بی سیم : بخش هشتم ………………………..۴۵
  • ۱۰نکته برای حفظ امنیت………………………………………………۴۷

 

0/5 (0 Reviews)
مراحل خرید فایل دانلودی
اگر محصول را می پسندید لطفا آنرا به اشتراک بگذارید.

دیدگاهی بنویسید

0