[2]- Security radios
...
فهرست مطالب
عنوان صفحه
بخش اول
1-1 شبکههای بی سیم، کاربردها، مزایا و ابعاد... 2
2-1 اساس شبکههای بی سیم............................................... 3
1-2-1 حکومت عالی Wi-Fi..................................................... 3
2-2-1 802.11a یک استاندارد نوپا................................ 4
3-2-1 Bluetooth- قطع کردن سیمها................................. 4
4-2-1 پشتیبانی خصوصی: Bluetooth................................. 6
5-2-1 آنچه پیشرو داریم................................................... 7
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول 7
بخش دوم
شبکههای محلی بیسیم.......................................................... 10
1-2 پیشینه........................................................................... 10
2-2 معماری شبکههای محلی بیسیم.................................... 11
بخش سوم
عناصر فعال و سطح پوشش WLAN ................................... 14
1-3 عناصر فعال شبکههای محلی بیسیم........................... 14
1-1-3 ایستگاه بیسیم....................................................... 14
2-1-3 نقطة دسترسی.............................................................. 14
3-1-3 برد و سطح پوشش..................................................... 14
3-1-3 برد و سطح پوشش..................................................... 14
بخش چهارم
امنیت در شبکههای محلی بر اساس استاندارد 802.11 18
1-4 قابلیتها و ابعاد امنیتی استاندارد 802.11..... 19
1-1-4 Authentication............................................................. 19
2-1-4 Confidentiality............................................................ 19
3-1-4 Intergrity..................................................................... 20
بخش پنجم
سرویسهای امنیتی Wep Authentication................................ 21
1-5 Authentication................................................................. 21
1-1-5 Authentication بدون رمزنگاری.............................. 22
2-1-5 Authentication با رمزنگاری RC4......................... 22
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity.................. 24
1-6 privacy............................................................................ 24
2-6 integrity........................................................................... 25
بخش هفتم
ضعفهای اولیه امنیتی WEP............................................... 27
1-7 استفاده از کلیدهای ثابت WEP........................... 27
2-7 Initialization..................................................................... 28
3-7 ضعف در الگوریتم....................................................... 28
4-7 استفاده از CRC رمز نشده..................................... 28
بخش هشتم
خطرها، حملات و ملزومات امنیتی ...................................... 30
بخش نهم
پیاده سازی شبکه بی سیم................................................. 33
1-9 دست به کار شوید....................................................... 33
2-9 دندة درست را انتخاب کنید.................................... 33
3-9 راهاندازی یک شبکه بیسیم...................................... 34
4-9 دستورالعملها را بخوانید........................................ 35
5-9 محافظت از شبکه............................................................ 36
بخش دهم
برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) 39
1-10 WAP چیست؟ .............................................................. 39
2-10 ایدة WAP ................................................................ 40
3-10 معماری WAP ............................................................ 40
4-10 مدل WAP ................................................................... 41
5-10 Wap تا چه اندازهای امن است؟ ........................ 42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80
96 صفحه فایل Word
6 صفحه فهرست