سبدخرید راهنمای خرید درخواست فایل تراکنش ها بلاگ
محبوب ها
پایان نامه ظابطین دادگستری و مسئولیت مدنی آنها در حقوق ایران

پروژه کاربینی در بانک پاسارگاد رشته کامپیوتر
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 38 صفحه
حجم : 100 کیلوبایت
قیمت : 170,000ریال


پرداخت
بعد از فرایند پرداخت لینک دانلود برای شما ظاهر می گردد.
فهرست مطالب
 فصل اول
آشنایی با مکان کاربینی
۱-۱- معرفی مکان کاربینی    2
۱-۲- موضوع فعالیت بانک    3
۱-۳- منشور اخلاقی    5
۱-۴- چارت سازمانی    6
فصل دوم
ارزیابی بخش های کاربینی
۲-۱- آدرس بانک پاسارگاد    8
۲-۲- گزارش مختصر بازدید از بانک پاسارگاد قبل از انتخاب مکان پروژه    8
۲-۳- توصیف فرایند انجام کار    8
۲-۳-۱- تشریح فرایند جریان کار    8
۲-۳-۲- کادر مدیریتی و نیروی انسانی    8
۲-۳-۳- جدول گانت    9
۲-۳-۴- دستگاهها و تجهیزات مورد نیاز    9
۲-۳-۵- محصولات تولیدشده (کالا یا خدمات) و نحوه ارایه خدمات پس از تولید    9
۲-۳-۶- نحوه کنترل کیفیت انجام فعالیت ها    9
۲-۳-۷- توصیف توانمندی ها و مهارت های مورد انتظار برای احراز شغل مورد نظر    9
۲-۳-۷-۱- ویژگی های مهارتی    9
۲-۳-۷-۲- دانش و استعدادهای مورد نیاز    9
۲-۳-۷-۳- ویژگی های جسمانی    10
۲-۳-۸- توصیف شرایط انجام وظایف مربوط به شغل مورد نظر    10
۲-۳-۸-۱- سختی و پیچیدگی کار    10
۲-۳-۸-۲- نکات مربوط به قوانین و مقررات انجام کار    10
۲-۳-۸-۳- نکات مربوط به ایمنی و بهداشت    10
۲-۳-۹- نکات مربوط به فرهنگی و اجتماعی (جاذبه و انگیزه های شغلی )    10
۲-۳-۱۰- وضعیت درآمدی و مباحث اقتصادی    10
۲-۳-۱۱- تحقیق ، توصیف و مقایسه ویژگیهای شغل مورد نظر در داخل و خارج از کشور    10
فصل سوم
نفوذ به شبکه و راههای جلوگیری از نفوذ به شبکه
۳-۱-  نقش عوامل انسانی در امنيت شبکه های کامپيوتری    13
۳-۲- اشتباهات متداول مديران سيستم    14
۳-۲-۱- عدم وجود يک سياست امنيتی شخصی    14
۳-۲-۲- اتصال سيستم های فاقد پيکربندی مناسب به اينترنت    15
۳-۲-۳- اعتماد بيش از اندازه  به ابزارها    16
۳-۲-۴-عدم مشاهده لاگ ها  ( Logs )    17
۳-۲-۵- اجرای سرويس ها و يا اسکريپت های اضافه و غير ضروری    17
۳-۳- نياز امنيت در شبكه    17
۳-۴- طبقه‌بندي حملات به شبكه    18
۳-۴-۱- روش Scan    19
۳-۴-۲- روش Modem Scan (War – Dialing )    19
۳-۴-۳- مقابله در برابر حملات War – Dialing    20
۳-۴-۴- مقابله جهت يافتن توپولوژي شبكه    21
۳-۴-۵- پويش جهت يافتن پورت هاي باز (Port Scan)    21
۳-۴-۵-۱- مقابله با پويش پورت هاي شبكه    22
۳-۴-۵-۲- پويش نقاط آسيب پذير      22
۳-۴-۵-۳- مقابله با پويش نقاط آسيب پذير    24
۳-۴-۶- روش Wireless Scan (War –Driving )    24
۳-۴-۶-۱- مقابله با War – Driving    24
۳-۴-۷- روش Trojan & Backdoor    25
۳-۴-۷-۱-  Trojan ها    25
۳-۴-۷-۲-   Backdoor ها    26
۳-۴-۷-۳-  Backdoor هاي پنهان شده درون Trojan ها    26
۳-۴-۷-۴- تروجان در سطح برنامه هاي كاربردي    27
۳-۴-۷-۵- اطلاع از مبتلا شدن به سیستم ویروسی تروجان    27
چگونه مي توان متوجه آلوده شدن سيستم به يك تروجان شد.    27
۳-۴-۷-۶-  Rootkit هاي معمولي    28
۳-۴-۷-۷-   Rootkit‌هاي سطح Kernel    30
۳-۴-۷-۸- روشهاي پيشگيري و مقابله با Rootkit هاي سطح هسته سيستم عامل    30
فصل چهارم
نتیجه گیری و پیشنهادات
۴-۱- نتيجه گيری و میزان رضایت کارآموز در محل کاربینی    33
۴-۲- پیشنهادات    34
منابع و ماخذ    36
 

راهنمای فایل

برترین ها
پایان نامه ظابطین دادگستری و مسئولیت مدنی آنها در حقوق ایران