شناسه پست: 2022
بازدید: 392

فهرست مطالب

بخش اول

1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد

2-1 اساس شبكه‌هاي بي سيم

1-2-1 حكومت عالي Wi-Fi

2-2-1 802.11a يك استاندارد نوپا

3-2-1 Bluetooth- قطع كردن سيم‌ها

4-2-1 پشتيباني خصوصي Bluetooth

5-2-1 آنچه پيش‌رو داريم

3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول

بخش دوم

 شبكه‌هاي محلي بي‌سيم

1-2 پيشينه

2-2 معماري شبكه‌هاي محلي بي‌سيم

بخش سوم

عناصر فعال و سطح پوشش WLAN

1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم

1-1-3 ايستگاه بي‌سيم

2-1-3 نقطة دسترسي

3-1-3 برد و سطح پوشش

3-1-3 برد و سطح پوشش

بخش چهارم

امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11

1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802.11

1-1-4 Authentication

2-1-4 Confidentiality

3-1-4 Intergrity

بخش پنجم

سرويسهاي امنيتي Wep Authentication

1-5 Authentication

1-1-5 Authentication بدون رمزنگاري

2-1-5 Authentication با رمزنگاري RC4

بخش ششم

سرويسهاي امنيتي 802.11b-privacy و integrity

1-6 privacy

2-6 integrity

بخش هفتم

ضعف‌هاي اوليه امنيتي WEP

1-7 استفاده از كليدهاي ثابت WEP

2-7 Initialization

3-7 ضعف در الگوريتم

4-7 استفاده از CRC رمز نشده

بخش هشتم

خطرها، حملات و ملزومات امنيتي

بخش نهم

پياده سازي شبكه بي سيم

1-9 دست به كار شويد

2-9 دندة درست را انتخاب كنيد

3-9 راه‌اندازي يك شبكه بي‌سيم

4-9 دستورالعمل‌ها را بخوانيد

5-9 محافظت از شبكه

بخش دهم

برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP)

1-10 WAP چيست؟

2-10 ايدة WAP

3-10 معماري WAP

4-10 مدل WAP

5-10 Wap تا چه اندازه‌اي امن است؟

بخش یازدهم

مفاهیم امنیت شبکه

1-11 منابع شبکه

2-11 حمله

3-11 تحلیل و خطر

4-11 سیاست امنیتی

5-11 طرح امنیت شبکه

6-11 نواحی امنیتی

7-11 مرکزی برای امنیت شبکه

8-11 چرا service directory

9-11 اکتیو دایرکتوری چگونه کار می کند

10-11 مزایای اکتیو دایرکتوری

11-11 افزایش همکاری بین شبکه ها

بخش دوازدهم

1-12 کنترل دولتی

2-12 کنترل سازمانی

3-12 کنترل فردی

4-12 تقویت اینترانت ها

5-12 وجود یک نظام قانونمند اینترنتی

6-12 کار گسترده فرهنگی

7-12 فایروالها

8-12 سیاستگذاری ملی در بستر جهانی

9-12 اینترنت و امنیت فرهنگی ایران

10-12 جمع بندی

بخش سیزدهم

امنیت تجهیزات شبکه

1-13 امنیت فیزیکی

2-13 امنیت منطقی

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

فهرست منابع