پروژه امنیت شبکه های بی سیم


در حال بارگذاری
۲۱ تیر ۱۳۹۸
doc
976 KB
94
۸۰۰۰ تومان
خرید

فهرست مطالب

عنوان صفحه
چکیده ‌ز
فصل اول شبکه های بیسیم، کاربردها، مزایا و ابعاد ۲
۱-۱ شبکه های بی سیم، کاربردها، مزایا و ابعاد ۲
۱-۲اساس شبکه های بی سیم ۳
۱-۲-۱ حکومت عالی Fi – Wi ۳
۱-۲-۲ ۸۰۲.۱۱a یک استاندارد نوپا ۴
۱-۲-۳ Blue tooth قطع کردن سیم ها ۴
۱-۲-۴ پشتیبانی خصوصی: Blue tooth ۶
۱-۲-۵ آنچه پیش رو داریم ۷
۳-۱ منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی ۷
فصل دوم شبکه های محلی بی سیم ۱۰
۲-۱پیشینه ۱۰
۲-۲ معماری شبکه های محلی بی سیم ۱۱
فصل سوم عناصر فعال و سطح پوشش WLAN ۱۵
۳-۱ عناصر فعال شبکه های محلی بی سیم ۱۵
۳-۱-۱ ایستگاه بی سیم ۱۵
۳-۱-۲ نقطه‌دسترسی ۱۵
۳-۱-۳- برد و سطح پوشش ۱۵
فصل چهارم امنیت در شبکه های محلی براساس استاندارد ۸۰۲.۱۱ ۱۹
۴-۱ مقدمه ۱۹
۴-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲.۱۱ ۲۰
۴-۲-۱Authentication ۲۰
۴-۲-۲ Confidentiality ۲۰
۴-۲-۳ Integrity ۲۰
فصل پنجم سرویسهای امنیتی WEP- Authentication ۲۳
۵-۱ مقدمه ۲۳
۵-۲ Authentication ۲۳
۵-۲-۱ Authentication بدون رمزنگاری ۲۴
۵-۲-۲ Authentication با رمزنگاری RC4 ۲۴
فصل ششم سرویس های امنیتی Integrity, 802.11b-privacy ۲۷
۶-۱ privacy ۲۷
۶-۲Integrity ۲۸
فصل هفتم ضعف های اولیه امنیتی WEP ۳۱
۷-۱مقدمه ۳۱
۷-۲ استفاده از کلیدهای ثابت WEP ۳۱
۷-۳ Initialization vector ۳۱
۷-۴ ضعف در الگوریتم ۳۲
۷-۵ استفاده از CRC رمز نشده ۳۲
فصل هشتم خطرها، حملات و ملزومات امنیتی ۳۵
۸-۱ مقدمه ۳۵
۸-۲ حملات غیرفعال ۳۵
۸-۳آنالیز ترافیک ۳۶
۸-۴حملات فعال ۳۶
فصل نهم پیاده سازی شبکه بی سیم ۳۹
۹-۱ دست به کار شوید ۳۹
۹-۲دنده درست را انتخاب کنید. ۳۹
۹-۳ راه اندازی یک شبکه بی سیم ۴۰
۹-۴ دستوراالعمل ها را بخوانید. ۴۱
۹-۵محافظت از شبکه ۴۲
فصل دهم معرفی WAP ۴۵
۱۰-۱ WAP ۴۵
۱۰-۲ ایده WAP ۴۶
۱۰-۳معماری WAP ۴۶
۱۰-۴ مدل WAP ۴۷
۱۰-۵ WAP تا چه اندازه امن است؟ ۴۸
فصل یازدهم مفاهیم امنیت شبکه ۵۰
مقدمه ۱۱-۱ ۵۰
۱۱-۲ مفاهیم امنیت شبکه ۵۰
۱۱-۲-۱ منابع شبکه ۵۰
۱۱-۲-۲ حمله ۵۱
۱۱-۲-۳ تحلیل خطر ۵۲
۱۱-۲-۴ سیاست امنیتی ۵۲
۱۱-۲-۵ طرح امنیت شبکه ۵۳
۱۱-۲-۶ نواحی امنیتی ۵۴
۱۱-۲-۷ مرکزى براى امنیت شبکه ۵۵
۱۱-۲-۸ چرا Service Directory ۵۵
۱۱-۲-۹ اکتیو دایرکتورى چگونه کار مى کند ۵۷
۱۱-۲-۱۰ افزایش همکارى بین شبکه ها ۶۰
فصل دوازدهم امنیت شبکه: چالشها و راهکارها ۶۲
۱۲-۱ راهکارهای امنیتی شبکه ۶۲
۱۲-۱-۱کنترل دولتی ۶۲
۱۲-۱-۲کنترل سازمانی ۶۲
۱۲-۱-۳ کنترل فردی ۶۲
۱۲-۱-۴ تقویت اینترانت‌ها ۶۲
۱۲-۱-۶ کار گسترده فرهنگی برای آگاهی کاربران ۶۳
۱۲-۱-۷ فایروالها ۶۳
۱۲-۱-۸ سیاست‌گذاری ملی در بستر جهانی ۶۵
۱۲-۱-۸-۱ الگوی آمریکایی ۶۵
۱۲-۱-۸-۲ الگوی فلسطین اشغالی ۶۶
۱۲-۱-۸-۳ الگوی چینی ۶۷
۱۲-۱-۸-۴ الگوی کشورهای عربی حاشیه خلیج فارس ۶۸
۱۲-۲ اینترنت و امنیت فرهنگی ایران ۶۹
۱۲-۲-۱ معیارهای امنیت فرهنگی در سیاستگذاری ۷۰
۱۲-۲-۲ مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت ۷۲
۱۲-۲-۳ ملاحظات فرهنگی در سیاستگذاری ۷۳
۱۲-۳ جمع‌بندی ۷۴
فصل سیزدهم امنیت تجهیزات شبکه ۷۷
۱۳-۱ مقدمه ۷۷
۱۳-۲ امنیت فیزیکی ۷۸
۱۳-۲-۱ افزونگی در محل استقرار شبکه ۷۸
۱۳-۲-۲ توپولوژی شبکه ۷۸
۱۳-۲-۳ محل‌های امن برای تجهیزات ۷۹
۱۳-۲-۴ انتخاب لایه کانال ارتباطی امن ۸۰
۱۳-۲-۵ منابع تغذیه ۸۰
۱۳-۲-۶ عوامل محیطی ۸۱
۱۳-۳ امنیت منطقی ۸۲
۱۳-۳-۱ امنیت مسیریاب‌ها ۸۲
۱۳-۳-۲ مدیریت پیکربندی ۸۳
۱۳-۳-۳ کنترل دسترسی به تجهیزات ۸۳
۱۳-۳-۴ امن سازی دسترسی ۸۴
۱۳-۳-۵ مدیریت رمزهای عبور ۸۴
۱۳-۴ ملزومات و مشکلات امنیتی ارائه دهندگان خدمات ۸۴
۱۳-۴-۱ قابلیت‌های امنیتی ۸۵
۱۳-۴-۲ مشکلات اعمال ملزومات امنیتی ۸۵
فهرست منابع مورد استفاده ۸۷

  راهنمای خرید:
  • لینک دانلود فایل کارورزی بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل کارورزی مورد نظر نشدید با ما تماس بگیرید.
  • سایت فروش فایل کارورزی