پروژه بررسی کامل امنیت در شبکه های بی سیم WIFI
دانش پژوهان گرامی، در این قسمت پروژه بررسی کامل امنیت در شبکه های بی سیم WIFI در 148 صفحه با کیفیت عالی در اختیار شما عزیزان قرار گرفته است. در زیر قسمتهایی از متن فایل را مشاهده مینمایید.
امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گردد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها، برقراری امنیت در آن یک امر مهم و ضروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد،…
فهرست مطالب پروژه :
فصل ۱- معرفی شبکه های وای فای
۱-۱- شبکه های Wi-Fi چیست؟
۱-۲- کاربردهای Wi-Fi
۱-۳- دلایل رشد Wi-Fi
……………
۱-۵- شبکه Wi-Fi چگونه کار می کند؟
۱-۶- تحلیل ترافیک شبکه های Wi-Fi
۱-۷- آینده شبکه های Wi-Fi
۱-۸- نتیجه گیری
فصل ۲- استاندارد های شبکه محلی بی سیم
۲-۱- معرفی
۲-۲- معماری شبکه های محلی بی سیم
۲-۲-۱- همبندی های ۸۰۲٫۱۱
۲-۳- خدمات ایستگاهی
………..
۲-۱۱-۱- اثرات فاصله
۲-۱۱-۲- پل بین شبکه ای
۲-۱۲- استاندارد ۸۰۲٫۱۱a
۲-۱۳- استاندارد بعدی IEEE 802.11g
فصل ۳- مفاهیم امنیتی در شبکه های بی سیم
۳-۱- فاکتورهای امنیتی در شبکه های بی سیم
۳-۱-۱- سارقان (thefts)
۳-۱-۲- کنترل دسترسی (ACCESS control)
۳-۱-۳- احراز هویت (Authentication)
۳-۱-۴- رمز نگاری (Encryption)
…………..
۳-۵- امن سازی شبکه های بی سیم
۳-۵-۱- احراز هویت
۳-۵-۲- سیستم های باز احراز هویت
۳-۵-۳- سیستم رمز شده احراز هویت (بسته)
۳-۵-۴- Authentication بدون رمزنگاری
۳-۵-۵- Authentication با رمزنگاری RC4
۳-۵-۶- امنیت داده ها
۳-۶- مدیریت کلیدها
۳-۷- صحت داده
۳-۸- نتیجه گیری
فصل ۴- چالش های امنیتی و راه کار ها در شبکه های وای فای
۴-۱- مقدمه
۴-۲- مشکل اول دسترسی آسان
………….
۴-۹-۶- به شبکه های WiFi باز وصل نشوید
۴-۹-۷- به تجهیزات (IP) ایستا اختصاص دهید
…………….
۴-۱۰-۴- به روزرسانی تمام نقاط دسترسی به منظور حذف پروتکل WEP تأمین امنیت کامل شبکه
۴-۱۰-۵- استفاده از نرم افزار کلاینت VPN محافظت از کارمندان سیار
۴-۱۱- جمع بندی
فصل ۵- پروتکل های امنیتی در شبکه های وای فای
۵-۱- مقدمه
۵-۲- پروتکل اتصال/ دسترسی در شبکه های وای فای
…………..
۵-۵-۲- Initialization Vector-IV
۵-۵-۳- ضعف در الگوریتم
۵-۵-۴- استفاده از WEP رمز نشده
۵-۶- پروتکل (wi-Fi Protetcted Access)WPA
۵-۷- پروتکل WPA2
۵-۸- پروتکل امنیتی WPS
۵-۸-۱- روش PIN
۵-۸-۲- روش PBC
۵-۸-۳- روش NFC
۵-۸-۴- روش USB
۵-۸-۵- مزایای پروتکل امنیتی WPS
۵-۹- جمع بندی
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.