فایل ورد کامل بررسی امنیت در شبکه های بی سیم ۸۹ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل بررسی امنیت در شبکه های بی سیم ۸۹ صفحه در word دارای ۸۹ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل بررسی امنیت در شبکه های بی سیم ۸۹ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل بررسی امنیت در شبکه های بی سیم ۸۹ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل بررسی امنیت در شبکه های بی سیم ۸۹ صفحه در word :
این پروپوزال در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته ….
بخش اول
۱-۱ شبکههای بی سیم، کاربردها، مزایا و ابعاد……………………………………… ۲
۲-۱ اساس شبکههای بی سیم………………………………………………………. ۳
۱-۲-۱ حکومت عالی Wi-Fi……………………………………………………… 3
۲-۲-۱ ۸۰۲.۱۱a یک استاندارد نوپا……………………………………………… ۴
۳-۲-۱ Bluetooth- قطع کردن سیمها…………………………………………… ۴
۴-۲-۱ پشتیبانی خصوصی: Bluetooth………………………………………….. 6
۵-۲-۱ آنچه پیشرو داریم…………………………………………………………. ۷
۳-۱ منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول……………………….. ۷
بخش دوم
شبکههای محلی بیسیم……………………………………………………………. ۱۰
۱-۲ پیشینه…………………………………………………………………………. ۱۰
۲-۲ معماری شبکههای محلی بیسیم……………………………………………….. ۱۱
بخش سوم
عناصر فعال و سطح پوشش WLAN ……………………………………………… 14
۱-۳ عناصر فعال شبکههای محلی بیسیم……………………………………………. ۱۴
۱-۱-۳ ایستگاه بیسیم……………………………………………………………… ۱۴
۲-۱-۳ نقطه دسترسی………………………………………………………………. ۱۴
۳-۱-۳ برد و سطح پوشش…………………………………………………………. ۱۴
۳-۱-۳ برد و سطح پوشش…………………………………………………………. ۱۴
بخش چهارم
امنیت در شبکههای محلی بر اساس استاندارد ۸۰۲.۱۱……………………………… ۱۸
۱-۴ قابلیتها و ابعاد امنیتی استاندارد ۸۰۲.۱۱……………………………………… ۱۹
۱-۱-۴ Authentication……………………………………………………….. 19
۲-۱-۴ Confidentiality……………………………………………………….. 19
۳-۱-۴ Intergrity……………………………………………………………….. 20
بخش پنجم
سرویسهای امنیتی Wep Authentication……………………………………… 21
۱-۵ Authentication………………………………………………………….. 21
۱-۱-۵ Authentication بدون رمزنگاری……………………………………….. ۲۲
۲-۱-۵ Authentication با رمزنگاری RC4……………………………………. 22
بخش ششم
سرویسهای امنیتی ۸۰۲.۱۱b-privacy و integrity…………………………….. 24
۱-۶ privacy…………………………………………………………………….. 24
۲-۶ integrity…………………………………………………………………… 25
بخش هفتم
ضعفهای اولیه امنیتی WEP………………………………………………………. 27
۱-۷ استفاده از کلیدهای ثابت WEP………………………………………………. 27
۲-۷ Initialization……………………………………………………………… 28
۳-۷ ضعف در الگوریتم……………………………………………………………. ۲۸
۴-۷ استفاده از CRC رمز نشده……………………………………………………. ۲۸
بخش هشتم
خطرها، حملات و ملزومات امنیتی …………………………………………………. ۳۰
بخش نهم
پیاده سازی شبکه بی سیم…………………………………………………………… ۳۳
۱-۹ دست به کار شوید…………………………………………………………….. ۳۳
۲-۹ دنده درست را انتخاب کنید…………………………………………………… ۳۳
۳-۹ راهاندازی یک شبکه بیسیم…………………………………………………… ۳۴
۴-۹ دستورالعملها را بخوانید………………………………………………………. ۳۵
۵-۹ محافظت از شبکه……………………………………………………………… ۳۶
بخش دهم
برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) ………………………….. 39
۱-۱۰ WAP چیست؟ …………………………………………………………….. ۳۹
۲-۱۰ ایده WAP ………………………………………………………………… 40
۳-۱۰ معماری WAP …………………………………………………………….. 40
۴-۱۰ مدل WAP ………………………………………………………………… 41
۵-۱۰ Wap تا چه اندازهای امن است؟ …………………………………………….. ۴۲
بخش یازدهم
مفاهیم امنیت شبکه ………………………………………………………………………. ۴۳
۱-۱۱ منابع شبکه ………………………………………………………………………… ۴۳
۲-۱۱ حمله ………………………………………………………………………………. ۴۴
۳-۱۱ تحلیل و خطر ……………………………………………………………………… ۴۵
۴-۱۱ سیاست امنیتی ……………………………………………………………………… ۴۵
۵-۱۱ طرح امنیت شبکه ………………………………………………………………….. ۴۷
۶-۱۱ نواحی امنیتی ………………………………………………………………………. ۴۷
۷-۱۱ مرکزی برای امنیت شبکه ………………………………………………………….. ۴۸
۸-۱۱ چرا service directory ……………………………………………………….. 49
۹-۱۱ اکتیو دایرکتوری چگونه کار می کند ……………………………………………… ۵۱
۱۰-۱۱ مزایای اکتیو دایرکتوری …………………………………………………………. ۵۲
۱۱-۱۱ افزایش همکاری بین شبکه ها ……………………………………………………. ۵۳
بخش دوازدهم
۱-۱۲ کنترل دولتی ………………………………………………………………………. ۵۵
۲-۱۲ کنترل سازمانی ……………………………………………………………………. ۵۵
۳-۱۲ کنترل فردی ………………………………………………………………………. ۵۵
۴-۱۲ تقویت اینترانت ها ………………………………………………………………… ۵۶
۵-۱۲ وجود یک نظام قانونمند اینترنتی ………………………………………………. ۵۶
۶-۱۲ کار گسترده فرهنگی ………………………………………………………….. ۵۶
۷-۱۲ فایروالها ……………………………………………………………………….. ۵۷
۸-۱۲ سیاستگذاری ملی در بستر جهانی ………………………………………………. ۵۹
۹-۱۲ اینترنت و امنیت فرهنگی ایران …………………………………………………. ۶۳
۱۰-۱۲ جمع بندی ……………………………………………………………………. ۶۸
بخش سیزدهم
امنیت تجهیزات شبکه ………………………………………………………………… ۷۰
۱-۱۳ امنیت فیزیکی ………………………………………………………………….. ۷۱
۲-۱۳ امنیت منطقی …………………………………………………………………… ۷۵
۳-۱۳ ملزومات و مشکلات امنیتی ارائه دهندگان خدمات ……………………………. ۷۸
فایل ورد کامل بررسی امنیت در شبکه های بی سیم ۸۹ صفحه در word
فهرست منابع …………………………………………………………………………. ۸۰
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 