فایل ورد کامل انواع حملات ادهاک و راههای مقابله با آنها ۳۰۰۷۲ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل انواع حملات ادهاک و راههای مقابله با آنها ۳۰۰۷۲ صفحه در word دارای ۳۰۰۷۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل انواع حملات ادهاک و راههای مقابله با آنها ۳۰۰۷۲ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل انواع حملات ادهاک و راههای مقابله با آنها ۳۰۰۷۲ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل انواع حملات ادهاک و راههای مقابله با آنها ۳۰۰۷۲ صفحه در word :
پایان نامه شبکه های ادهاک با موضوعفایل ورد کامل انواع حملات ادهاک و راههای مقابله با آنها ۳۰۰۷۲ صفحه در word
تعداد صفحات :۸۲ با فرمت ورد و قابل ویرایش
فایل ورد کامل انواع حملات ادهاک و راههای مقابله با آنها ۳۰۰۷۲ صفحه در word
فهرست مطالب
مقدمه :
فصل اول : معرفی شبکه های ادهاک
۱-۱- آشنایی با شبکه های ادهاک
۱-۲- شبکه بیسیم ادهاک چیست ؟
۱-۳- تعاریف شبکه های ادهاک
۱-۴- تاریخچه شبکه های ادهاک:
۱-۵- نکات ضروری طراحی شبکه های ادهاک
۱-۵- ویژگی های شبکه های ادهاک:
۱-۶- کاربرد شبکه های ادهاک :
۱-۶-۱- میدان جنگ:
۱-۷- مزایای شبکه ی ادهاک
فصل دوم : انواع حملات و امنیت شبکه های کامپیوتری
۲-۱- انواع حملات در شبکه های کامپیوتری
۲-۱-۱- حملات از نوع DoS
۲-۱-۲- حملات از نوع Back door
۲-۲- امنیت شبکه: چالشها و راهکارها
۲-۲-۱- امنیت شبکههای اطلاعاتی و ارتباطی
۲-۲-۱-۲- اهمیت امنیت شبکه
۲-۲-۱-۳- سابقه امنیت شبکه
۲-۳- دیواره آتش چیست؟
۲-۳-۱- انواع دیواره هاى آتش
۲-۳-۱-۱- دیواره هاى آتش هوشمند:
۲-۳-۱-۲- دیواره هاى آتش مبتنى بر پروکسى:
فصل سوم : انواع حملات و امنیت در شبکه های ادهاک
۳-۱- انواع حملات شبکه های ادهاک
۳-۱-۱- لایه فیزیکی
۳-۱-۲- لایه لینک
۳-۱-۳- لایه شبکه
۳-۲- حملات امنیتی :
۳-۲-۱- حمله منفعل یا غیر فعال :
۳-۲-۱-۱- انواع حملات غیر فعال :
۳-۲-۱-۱-۱- استراق سمع :
۳-۲-۱-۱-۲- تجزیه و تحلیل ترافیک :
۳-۲-۱-۱-۳- سیل SYN :
۳-۲-۲- حملات فعال :
۳-۲-۲-۱- انواع حملات فعال :
۳-۲-۲-۱-۱- حمله سیاه چاله :
۳-۲-۲-۱-۲- حمله کرم چاله ای :
۳-۲-۲-۱-۳- حمله byzantine :
۳-۲-۲-۱-۴- حمله rushing :
۳-۲-۲-۱-۵- حمله واکنشی :
۳-۲-۲-۱-۶- حمله افشای موقعیت :
۳-۲-۲-۱-۷- جریان :
۳-۲-۲-۱-۸- منجلاب :
۳-۲-۲-۱-۹- حقه بازی :
۳-۲-۲-۱-۱۰- تراکم :
۳-۲-۲-۱-۱۱- تکرار حمله :
۳-۲-۲-۱-۱۲- در هم شکستن حمله :
۳-۲-۲-۱-۱۳- باج خواهی یا تهدید :
۳-۲-۲-۱-۱۴- حمله چاله خاکستری :
۳-۲-۲-۱-۱۵- گره های خودخواه :
۳-۲-۲-۱-۱۶- ساخت :
۳-۲-۲-۱-۱۷- جعل هویت :
۳-۳- لزوم امنیت در شبکه های Ad-hac
۳-۴- پروتکل مسیریابی AODV
۳-۵- راههای مقابله با تهدیدهای مهم در شبکههای Ad-hac
۳-۵- ۱- اقدامات مدیریتی
۳-۵-۱-۱- نقشها و مسؤولیتها
۳-۵-۱-۲- امنیت زیربنای شبکهی محلی بیسیم
۳-۵-۱-۳- امنیت دستگاههای کاربران شبکهی محلی بیسیم
۳-۵-۲- اقدامات عملیاتی
۳-۵-۳- اقدامات فنی
۳-۵-۳-۱- محافظت از صحت و محرمانگی
۳-۵-۳-۲- استفاده از شبکهی خصوصی مجازی
۳-۵-۳-۳- سیستمهای تشخیص و جلوگیری از نفوذ بیسیم
۳-۵-۳-۴- پیکربندی نقاط دسترسی
۳-۵-۳-۵- پیکربندی دسترسی مدیر
۳-۵-۳-۶- کنترل قابلیت راهاندازی مجدد
۳-۵-۳-۷- استفاده از SNMP v3.0
۳-۵-۳-۸- استفاده از HTTPS
۳-۵-۳-۹- برقراری امکان واقعهنگاری
۳-۵-۳-۱۰- تغییر SSID
۳-۵-۳-۱۱- اجتناب از کلیدهای پیش اشتراکی برای ۸۰۲.۱۱
۳-۶- اقدامات لازم جهت برقراری امنیت در دستگاههای بیسیم کاربران
منابع :
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 