:: با کلیک بر روی پرداخت آنلاین، به صفحه پرداخت هدایت خواهید شد و بعد از پرداخت از طریق کارت های اعتباری بانکی ، لینک دانلود فعال شده و می توانید فایل مورد نظر خود را دانلود کنید.
::
توضیحات بیشتر در مورد پروژه امنيت در شبكه هاي بي سيم :

پروژه امنيت در شبكه هاي بي سيم

مقدمه :

از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پيکربندي صحيح مي‌توان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبکه هاي بي سيم» ضمن معرفي اين شبکه‌ها با تأکيد بر ابعاد امنيتي آن‌ها، به روش‌هاي پيکربندي صحيح که احتمال رخ‌داد حملات را کاهش مي‌دهند بپردازيم.

فهرست مطالب

 

عنوان

بخش اول

۱-۱ شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد… ۲

۲-۱ اساس شبكه‌هاي بي سيم……………………………………….. ۳

۱-۲-۱ حكومت عالي Wi-Fi…………………………………………… 3

۲-۲-۱ ۸۰۲٫۱۱a يك استاندارد نوپا………………………….. ۴

۳-۲-۱ Bluetooth- قطع كردن سيم‌ها……………………………. ۴

۴-۲-۱ پشتيباني خصوصي: Bluetooth……………………………. 6

۵-۲-۱ آنچه پيش‌رو داريم…………………………………………. ۷

۳-۱ منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول      ۷

بخش دوم

شبكه‌هاي محلي بي‌سيم………………………………………………. ۱۰

۱-۲ پيشينه…………………………………………………………………. ۱۰

۲-۲ معماري شبكه‌هاي محلي بي‌سيم……………………………. ۱۱

بخش سوم

عناصر فعال و سطح پوشش WLAN …………………………….. 14

۱-۳ عناصر فعال شبكه‌هاي محلي بي‌سيم……………………. ۱۴

۱-۱-۳ ايستگاه بي‌سيم……………………………………………….. ۱۴

۲-۱-۳ نقطة دسترسي…………………………………………………… ۱۴

۳-۱-۳ برد و سطح پوشش……………………………………………… ۱۴

۳-۱-۳ برد و سطح پوشش……………………………………………… ۱۴

بخش چهارم

امنيت در شبكه‌هاي محلي بر اساس استاندارد ۸۰۲٫۱۱       ۱۸

۱-۴ قابليت‌ها و ابعاد امنيتي استاندارد ۸۰۲٫۱۱… ۱۹

۱-۱-۴ Authentication……………………………………………………. 19

۲-۱-۴ Confidentiality……………………………………………………. 19

۳-۱-۴ Intergrity……………………………………………………………. 20

بخش پنجم

سرويسهاي امنيتي Wep Authentication………………………… 21

۱-۵ Authentication……………………………………………………….. 21

۱-۱-۵ Authentication بدون رمزنگاري………………………… ۲۲

۲-۱-۵ Authentication با رمزنگاري RC4……………………. 22

بخش ششم

سرويسهاي امنيتي ۸۰۲٫۱۱b-privacy و integrity……………. 24

۱-۶ privacy………………………………………………………………….. 24

۲-۶ integrity…………………………………………………………………. 25

بخش هفتم

ضعف‌هاي اوليه امنيتي WEP……………………………………… 27

۱-۷ استفاده از كليدهاي ثابت WEP………………………. 27

۲-۷ Initialization…………………………………………………………… 28

۳-۷ ضعف در الگوريتم……………………………………………….. ۲۸

۴-۷ استفاده از CRC رمز نشده………………………………. ۲۸

بخش هشتم

خطرها، حملات و ملزومات امنيتي …………………………… ۳۰

بخش نهم

پياده سازي شبكه بي سيم…………………………………………. ۳۳

۱-۹ دست به كار شويد……………………………………………….. ۳۳

۲-۹ دندة درست را انتخاب كنيد……………………………… ۳۳

۳-۹ راه‌اندازي يك شبكه بي‌سيم……………………………….. ۳۴

۴-۹ دستورالعمل‌ها را بخوانيد……………………………….. ۳۵

۵-۹ محافظت از شبكه…………………………………………………. ۳۶

بخش دهم

برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP)      ۳۹

۱-۱۰ WAP چيست؟ ……………………………………………………… ۳۹

۲-۱۰ ايدة WAP ……………………………………………………….. 40

۳-۱۰ معماري WAP ……………………………………………………. 40

۴-۱۰ مدل WAP …………………………………………………………. 41

۵-۱۰ Wap تا چه اندازه‌اي امن است؟ …………………… ۴۲

بخش یازدهم

مفاهیم امنیت شبکه ………………………………………………………………………. ۴۳

۱-۱۱ منابع شبکه ………………………………………………………………………… ۴۳

۲-۱۱ حمله ………………………………………………………………………………. ۴۴

۳-۱۱ تحلیل و خطر ……………………………………………………………………… ۴۵

۴-۱۱ سیاست امنیتی ……………………………………………………………………… ۴۵

۵-۱۱ طرح امنیت شبکه ………………………………………………………………….. ۴۷

۶-۱۱ نواحی امنیتی ………………………………………………………………………. ۴۷

۷-۱۱ مرکزی برای امنیت شبکه ………………………………………………………….. ۴۸

۸-۱۱ چرا service directory ……………………………………………………….. 49

۹-۱۱ اکتیو دایرکتوری چگونه کار می کند ……………………………………………… ۵۱

۱۰-۱۱ مزایای اکتیو دایرکتوری …………………………………………………………. ۵۲

۱۱-۱۱ افزایش همکاری بین شبکه ها ……………………………………………………. ۵۳

بخش دوازدهم

۱-۱۲ کنترل دولتی ………………………………………………………………………. ۵۵

۲-۱۲ کنترل سازمانی ……………………………………………………………………. ۵۵

۳-۱۲ کنترل فردی ………………………………………………………………………. ۵۵

۴-۱۲ تقویت اینترانت ها ………………………………………………………………… ۵۶

۵-۱۲ وجود یک نظام قانونمند اینترنتی ………………………………………………. ۵۶

۶-۱۲ کار گسترده فرهنگی ………………………………………………………….. ۵۶

۷-۱۲ فایروالها ……………………………………………………………………….. ۵۷

۸-۱۲ سیاستگذاری ملی در بستر جهانی ………………………………………………. ۵۹

۹-۱۲ اینترنت و امنیت فرهنگی ایران …………………………………………………. ۶۳

۱۰-۱۲ جمع بندی ……………………………………………………………………. ۶۸

بخش سیزدهم

امنیت تجهیزات شبکه ………………………………………………………………… ۷۰

۱-۱۳ امنیت فیزیکی ………………………………………………………………….. ۷۱

۲-۱۳ امنیت منطقی …………………………………………………………………… ۷۵

۳-۱۳ ملزومات و مشکلات امنیتی ارائه دهندگان خدمات ……………………………. ۷۸

فهرست منابع …………………………………………………………………………. ۸۰

 

 

پروژه امنيت در شبكه هاي بي سيم

قیمت : 8500 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]
  • Facebook |
  • Twitter |
  • Delicious |
  • Email
  • :این مطلب را به اشتراک بگذارید یا به دوستان تان پیشنهاد دهید
بروز رسانی : پنج شنبه, ۲ اردیبهشت ۱۴۰۰
راهنمایی خرید

آمارگیر وبلاگ

© Copyright filintel.ir 2009-2022