از آنجا که شبکههاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکهها، که بر اساس سيگنالهاي راديويياند، مهمترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آنست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکهها، با وجود امکانات نهفته ....
بخش اول
1-1 شبكههاي بي سيم، كاربردها، مزايا و ابعاد............................................. 2
2-1 اساس شبكههاي بي سيم................................................................ 3
1-2-1 حكومت عالي Wi-Fi............................................................... 3
2-2-1 802.11a يك استاندارد نوپا...................................................... 4
3-2-1 Bluetooth- قطع كردن سيمها................................................... 4
4-2-1 پشتيباني خصوصي: Bluetooth.................................................. 6
5-2-1 آنچه پيشرو داريم................................................................... 7
3-1 منشأ ضغف امنيتي در شبكههاي بيسيم و خطرات معمول............................. 7
بخش دوم
شبكههاي محلي بيسيم...................................................................... 10
1-2 پيشينه..................................................................................... 10
2-2 معماري شبكههاي محلي بيسيم........................................................ 11
بخش سوم
عناصر فعال و سطح پوشش WLAN ...................................................... 14
1-3 عناصر فعال شبكههاي محلي بيسيم.................................................... 14
1-1-3 ايستگاه بيسيم........................................................................ 14
2-1-3 نقطة دسترسي......................................................................... 14
3-1-3 برد و سطح پوشش................................................................... 14
بخش چهارم
امنيت در شبكههاي محلي بر اساس استاندارد 802.11.................................... 18
1-4 قابليتها و ابعاد امنيتي استاندارد 802.11............................................. 19
1-1-4 Authentication................................................................. 19
2-1-4 Confidentiality................................................................. 19
3-1-4 Intergrity.......................................................................... 20
بخش پنجم
سرويسهاي امنيتي Wep Authentication............................................. 21
1-5 Authentication.................................................................... 21
1-1-5 Authentication بدون رمزنگاري............................................... 22
2-1-5 Authentication با رمزنگاري RC4........................................... 22
بخش ششم
سرويسهاي امنيتي 802.11b-privacy و integrity................................... 24
1-6 privacy................................................................................ 24
2-6 integrity.............................................................................. 25
بخش هفتم
ضعفهاي اوليه امنيتي WEP................................................................ 27
1-7 استفاده از كليدهاي ثابت WEP....................................................... 27
2-7 Initialization........................................................................ 28
3-7 ضعف در الگوريتم...................................................................... 28
4-7 استفاده از CRC رمز نشده............................................................. 28
بخش هشتم
خطرها، حملات و ملزومات امنيتي .......................................................... 30
بخش نهم
پياده سازي شبكه بي سيم..................................................................... 33
1-9 دست به كار شويد....................................................................... 33
2-9 دندة درست را انتخاب كنيد............................................................ 33
3-9 راهاندازي يك شبكه بيسيم............................................................ 34
4-9 دستورالعملها را بخوانيد................................................................ 35
5-9 محافظت از شبكه........................................................................ 36
بخش دهم
برنامهنويسي سيستمهاي بي سيم و موبايل (معرفي WAP) ................................ 39
1-10 WAP چيست؟ ....................................................................... 39
2-10 ايدة WAP ........................................................................... 40
3-10 معماري WAP ....................................................................... 40
4-10 مدل WAP ........................................................................... 41
5-10 Wap تا چه اندازهاي امن است؟ ..................................................... 42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80
#نسخه_الکترونیکی_کمک_در_کاهش_تولید_کاغذ_است. #اگر_مالک_یا_ناشر_فایل_هستید، با ثبت نام در سایت محصول را به سبدکاربری خود منتقل و درآمدفروش آن را دریافت نمایید.
تعداد مشاهده: 5817 مشاهده
فرمت محصول دانلودی:.rar
فرمت فایل اصلی: word
تعداد صفحات: 81
حجم محصول:573 کیلوبایت