آشنایی با شبكه های بی سيم

آشنایی با شبكه های بی سيم
آشنایی با شبكه های بی سيم
50,000 ریال 
تخفیف 15 تا 30 درصدی برای همکاران، کافی نت ها و مشتریان ویژه _____________________________  
وضعيت موجودي: موجود است
تعداد:  
افزودن به ليست مقايسه | افزودن به محصولات مورد علاقه

تعداد صفحات: 65 صفحه _ فرمت WORD _ دانلود مطالب بلافاصله پس از پرداخت آنلاين

مقدمه:

از آنجا كه شبكه بي سيم، در دنياي كنوني هر چه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه ها، كه بر اساس سيگنالهاي راديويي اند، مهمترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت  و ضعف آن است. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه ها با وجود امكانات نهفته در آن ها كه به مدد پيكره بندي صحيح مي توان به سطح قابل قبولي از بعد امنيتي دست يافت، ضمن معرفي اين شبكه ها با تاكيد بر ابعاد امنيتي آن ها، به روش هاي پيكره بندي صحيح كه احتمال رخ داد حملات را كاهش مي دهند مي پردازيم.
 

فهرست مطالب

مقدمه    1
بخش اول     2
1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد    2-4   
2-1 اساس شبكه‌هاي بي سيم    4
1-2-1 حكومت عالي Wi-Fi    4-5
2-2-1 802.11a يك استاندارد نوپا    5-6
3-2-1 Bluetooth- قطع كردن سيم‌ها    6-9
4-2-1 پشتيباني خصوصي: Bluetooth    9-11
5-2-1 آنچه پيش‌رو داريم    11
3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول    12-14
بخش دوم: شبكه‌هاي محلي بي‌سيم    15
1-2 پيشينه    15-16
2-2 معماري شبكه‌هاي محلي بي‌سيم    16-18
بخش سوم: عناصر فعال و سطح پوشش WLAN     19
1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم    19
1-1-3 ايستگاه بي‌سيم    19
2-1-3 نقطة دسترسي    20
3-1-3 برد و سطح پوشش    20-22
بخش چهارم: امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11    23-24
1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802.11    24
1-1-4 Authentication    25
2-1-4 Confidentiality    25
3-1-4 Intergrity    25
بخش پنجم : سرويسهاي امنيتي Wep Authentication    26
1-5 Authentication    26
1-1-5 Authentication بدون رمزنگاري    28-27
2-1-5 Authentication با رمزنگاري RC4    28-29
بخش ششم: سرويسهاي امنيتي 802.11b-privacy و integrity    30
1-6 privacy    30-31 integrity    32-31
بخش هفتم: ضعف‌هاي اوليه امنيتي WEP    34-35
1-7 استفاده از كليدهاي ثابت WEP    35
2-7 Initialization vector    35-36
3-7 ضعف در الگوريتم    36
4-7 استفاده از CRC رمز نشده    36-37
بخش هشتم: خطرها، محلات و ملزومات امنيتي     38-41
بخش نهم: پياده سازي شبكه بي سيم    42
1-9 دست به كار شويد    42-43
2-9 دندة درست را انتخاب كنيد    43-44
3-9 راه‌اندازي يك شبكه بي‌سيم    44-45
4-9 دستورالعمل‌ها را بخوانيد    45-48
5-9 محافظت از شبكه    48-51
بخش دهم: برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP)     52
1-10 WAP چيست؟     52-54
2-10 ايدة WAP     54-55
3-10 معماري WAP     55-56
4-10 مدل WAP     56-57
5-10 انطباق با محدوديت‌هاي شبكه بي‌سيم    57-58
6-10 Wap تا چه اندازه‌اي امن است؟    58-59

نظري براي اين محصول ثبت نشده است.


نوشتن نظر خودتان

براي نوشتن نظر وارد شويد.

محصولات
نظر سنجي
نظرتون در مورد ویکی پروژه چیه؟
  •   مراحل ثبت نام خیلی زیاده!
  •   مطلب درخواستیم رو نداشت!
  •   ایمیل نداشتم که ثبت نام کنم!
  •   مطلبی که میخواستم گرون بود!
نظرنتيجه