پنل کاربری



عضویت در سایت رمزتان را فراموش کردید؟

گزارش کارآموزی شرکت انفورماتیک طلوع اندیشه

گزارش کارورزی شرکت انفورماتیک طلوع اندیشه در طول دوره کارآموزی در شرکت انفورماتیک طلوع اندیشه با اطلاعات و تجارب گوناگونی مواجه شدم که در این گزارش سعی می کنم به بررسی و تشریح این آموخته ها بپردازم ، این گزارش در واقع خلاصه ای است از فعالیت های انجام گرفته توسط اینجانب در طول دوره کارآموزی که آنر

دسته بندی: گزارش کارآموزی » کامپیوتر

تعداد مشاهده: 1982 مشاهده

حجم فایل:71 کیلوبایت

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: word

تعداد صفحات: 52

  خرید فایل  قیمت: 4,200 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
1 0 گزارش
  • موضوع :  گزارش کارآموزی شرکت انفورماتیک طلوع اندیشه

    توضیح: این فایل به صورت ورد و آماده چاپ می باشد

    فصل اول
    معرفی شرکت انفورماتیک طلوع اندیشه
    1- نام و نوع شرکت :
    شرکت انفورماتیک طلوع اندیشه
    2- سال تاسيس :
    شرکت در تاريخ 29/8/1383 تحت شماره 214001 در اداره ثبت شرکتها و مالکيت صنعتي استان به ثبت  رسيده است.
    3- موضوع شرکت :
    فعاليت شرکت طبق مفاد اساسنامه ، در زمینه های مختلف رایانه ای در زیر شاخه های نرم افزاری و سخت افزاری ، شبکه های رایانه ای ، سیستم های مبتنی بر داده ها میباشد ، انجام انواع خدمات سخت افزاری و نرم افزاری ، اجرا و پشتیبانی شبکه های رایانه ای در ارگانها و نهادها ، ارائه بسته های نرم افزاری خاص بر اساس نیاز نهاد و یا ارگان مورد نظر .
    4- نوع فعاليت :
    بخشي از تجربيات اين شرکت را ميتوان بشرح زير خلاصه نمود :
    - تعمیر و فروش انواع سیستم های سخت افزاری و همچنین ارائه نرم افزار های حسابداری و حسابرسی
    - طراحی و پیاده سازی نرم افزار جامع زرگری
    - اجرای شبکه های داخلی برای چندین ارگان در استان قزوین
    - پشتیبانی شبکه ها
    فصل دوم
    فعالیت های انجام شده در دوره
    امنیت اطلاعات سایت
    فصل دوم – امنیت اطلاعات سایت  :
    پیشگفتار :
    بانکهای اطلاعاتی حاوی حجم بسیار زیادی از داده هایی هستندکه چنانچه به دست اشخاص غیر مسئول برسند، می تواند برای شرکت وافراد شرکتتان بسیارزیان آورباشدSQL  . سرورسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را درسطحی قفل کنید که بتوانید دستیابی به سرویس دهنده، ودستیابی به بانک اطلاعاتی رابه ستونهای خاصی از یک جدول محدود کنید.
    عناوین مهم این فصل عبارتند از:
    ▪ نیاز به امنیت 
    ▪ اصول امنیت  SQL سرور 
    ▪ مدهای امنیت 
    ▪ برقراری ارتباط با سرویس دهنده وکاربران بانک اطلاعاتی 
    ▪ نقش ها 
    ● نیازبه امنیت 
    در اینجا لازم است نیاز به امنیت را به درستی درک کنید، خطرات امنیتی از سه ناحیه متصور می شوند:
    ۱) فرامینی که از خارج به سیستم وارد میشوند:
    مزاحمین خارجی افرادی هستند که کوشش میکنند، تا خارج ازشرکت به سیستم هایتان دستیابی پیدا کنند. این افراد به دلایل مختلف چنین کارهایی را انجام می دهند.
    به عنوان مثال ممکن است این کاررا صرفا برای اذیت کردن و شوخی انجام دهند واطلاعات را به شرکت دیگری بفروشند  .
    ۲) افرادی که در شرکتتان کار میکنند:
    احتمالا متداولترین نوع مزاحمت برای سیستمتان به شمار می آیند. که انگیزه نهایی آنها، دستیابی به داده هایی است که نباید آنها را ببینند.
    ۳) مزاحمت تصادفی:
    مزاحمت تصادفی متداول است.در این حالت کاربر وارد سیستم میشودو اطلاعات بیشتری نسبت به آنچه انتظار دارد به دست می آورد.
    اصول امنيت SQL سرور
    SQL سرور واژه ها ومفاهيم زيادي دارد كه بايد با آنها آشنا شويد.اين مفاهيم شامل مراحلي است كه SQL سروربا انجام آنها به يك كاربر امكان مي دهد تا تحت مدهاي امنيتي مختلف، كه به زودي بررسي خواهند شد، با يك بانك اطلاعاتي ارتباط برقرار كنند. اين واژه ها عبارتند از:
    1 - ID برقراري ارتباط( Login ID): ID برقراري ارتباط، بخشي از اطلاعات اعتباركاربراست كه كاربر براي دستيابي به SQL سرور ارائه مي دهد.
    2 - كلمه عبور: هركلمه عبور صرفا رشته اي ازكاراكترها است كه براي اعلام اعتباركاربري، كه با يكID خاص با سرويس دهنده ارتباط برقرار مي كند، به سرويس دهنده ارسال مي شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد.
    3 - ID کاربر: یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند.
    اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت.
    بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد.
    4 -نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید.
    5 - نقش برنامه کاربردی: یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود.
    6 - گروه های ویندوزNT :امنیتSQL سرور، شدیدا بر امنیت ویندوزNT بیان شده است
    گروه های ویندوزNT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت.
    فرآیند بررسی اعتبار: وقتی کاربری اقدام به دستیابی به سرویس دهنده میکند، 4چیز کنترل می شود
    1 - امنیت در سطح شبکه: که نخستین سطح امنیت است. کاربران در بیشتر مواقع با یک شبکه ویندوزNT ارتباط برقرار خواهند کرد، اما با هر شبکه دیگری که در کنار شبکه مذکور وجود داشته باشد، نیز می توانند ارتباط برقرار کنند. کاربر باید یکID برقراری ارتباط و یک کلمه عبور معتبر شبکه وارد کند و اگر نه در همین سطح متوقف خواهد شد.
    2 - امنیت در خود سرویس دهنده: که دومین سطح امنیت است. وقتی کاربر به این سطح می رسد، می بایست یک ID برقراری ارتباط و یک کلمه عبور معتبربرای پیشروی ارائه کند. بسته به مد امنیتی که در سرویس دهنده به کار میبرید،SQL سرور ممکن است بتواندID برقراری ارتباط با ویندوزNT را تعیین نماید.
    فهرست مطالب
    پیشگفتار
    فصل اول
    معرفی شرکت انفورماتیک طلوع اندیشه
    1- نام و نوع شرکت
    2- سال تاسیس
    3- موضوع شرکت
    4- نوع فعالیت
    فصل دوم
    فعالیت های انجام شده در دوره
    امنیت اطلاعات سایت
    فصل دوم – امنیت اطلاعات سایت
    پیشگفتار
    عناوین مهم این فصل عبارتند از
    نیازبه امنیت
    فرامینی که از خارج به سیستم وارد میشوند
    افرادی که در شرکتتان کار میکنند
    مزاحمت تصادفی
    اصول امنیت SQL سرور
    مدهای امنیت
    اصول امنیتSQL سرور
    برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی
    نقش ها
    نقش های از پیش تعریف شده سرویس دهنده
    نقش های از پیش تعریف شده بانک اطلاعاتی
    نقش عمومی
    نقش های شخصی بانک اطلاعاتی
    ابزارهای امنیتی در SQL Server
    ابزارهای حمله
    ابزارForceSQL نسخه 2.0
    ابزار SQLDict
    ابزار CPMdeamon
    ابزار SQLScanner.exe
    ابزار SqlPing.exe
    ابزارNGSSQLCrack
    ابزار های دفاعی
    ابزار SQL Critical Update
    ابزار Microsoft Baseline Security Analyzer (MBSA)
    ابزار SQLLiteSpeed
    ابزار EnforcePass
    ابزار AppDetective. for Microsoft SQL Server
    ابزار NGSSQuirreL
    امنیت در ورود به سیستم
    تعریف كاربران
    نقش‌ها (Roles)
    1- db-accessadmin
    2- db-backupoperator
    3- db-datareader
    4- db-datawriter
    5- db-ddladmin
    6- db-denydatareader
    7- db-denydatawriter
    8- db-owner
    9- db-securityadmin
    10- public
    انواع مجوزها
    1- جداول اطلاعاتی و دیدها
    2- روتین‌ها و توابع
    3- مجوزهای اساسی
    فصل سوم
    ارائه سیستم های جامع دانشجویی
    مقدمه
    1- تاریخچه پایگاه داده
    2- انواع دادگان ها
    3- مدل های پایگاه داده
    ?.? مدل تخت
    ?.2 مدل شبکه ای(Network)
    ?.3 مدل رابطه ای
    ?.4 پایگاه داده‌های چند بعدی
    ?.5 پایگاه داده‌های شیء
    4- ویژگی‌های سیستم مدیریت پایگاه داده‌ها
    5- فهرست سیستم‌های متداول مدیریت دادگان
    برقراری ارتباط و امنیت در SQL Server
    پیشگفتار
    عناوین مهم این فصل عبارتند از
    نیازبه امنیت
    فرامینی که از خارج به سیستم وارد میشوند
    افرادی که در شرکتتان کار میکنند
    مزاحمت تصادفی
    اصول امنیت SQL سرور
    مدهای امنیت
    اصول امنیتSQL سرور
    برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی
    نقش ها
    نقش های از پیش تعریف شده سرویس دهنده
    نقش های از پیش تعریف شده بانک اطلاعاتی
    نقش عمومی
    نقش های شخصی بانک اطلاعاتی
    فصل چهارم – نتیجه گیری
    نتیجه گیری



    برچسب ها: دانلود گزارش کارآموزی شرکت انفورماتیک طلوع اندیشه خرید گزارش کاراموزی شرکت انفورماتیک طلوع اندیشه گزارش کارآموزی رشته کامیپوتر شرکت انفورماتیک گزارش کارورزی رشته کامیپوتر در شرکت انفورماتیک
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

شماره تماس مدیریت شاپ ایرانی 09196136140

کلیه ی محتوای این سایت توسط کاربران درج شده است و تيم مديريت شاپ ایرانی هیچ مسئولیتی نسبت به آنها ندارد.
تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی و پیاده سازی وبتینا