بخشی از متن:
مقدمه:
از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.
فهرست مطالب:
مقدمه
بخش اول: مقدمه و کلیات
1-1 شبکههای بی سیم، کاربردها، مزایا و ابعاد
2-1 اساس شبکههای بی سیم
1-2-1 حکومت عالی Wi-Fi
2-2-1 802.11a یک استاندارد نوپا
3-2-1 Bluetooth- قطع کردن سیمها
4-2-1 پشتیبانی خصوصی Bluetooth
5-2-1 آنچه پیشرو داریم
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول
بخش دوم: شبکههای محلی بیسیم
1-2 پیشینه
2-2 معماری شبکههای محلی بیسیم
بخش سوم: عناصر فعال و سطح پوشش WLAN
1-3 عناصر فعال شبکههای محلی بیسیم
1-1-3 ایستگاه بیسیم
2-1-3 نقطة دسترسی
3-1-3 برد و سطح پوشش
بخش چهارم: امنیت در شبکههای محلی بر اساس استاندارد 802.11
1-4 قابلیتها و ابعاد امنیتی استاندارد 802.11
1-1-4 Authentication
2-1-4 Confidentiality
3-1-4 Intergrity
بخش پنجم: سرویسهای امنیتی Wep Authentication
1-5 Authentication
1-1-5 Authentication بدون رمزنگاری
2-1-5 Authentication با رمزنگاری RC4
بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity
1-6 privacy integrity
بخش هفتم: ضعفهای اولیه امنیتی WEP
1-7 استفاده از کلیدهای ثابت WEP
2-7 Initialization vector
3-7 ضعف در الگوریتم
4-7 استفاده از CRC رمز نشده
بخش هشتم: خطرها، محلات و ملزومات امنیتی
بخش نهم: پیاده سازی شبکه بی سیم
1-9 دست به کار شوید
2-9 دندة درست را انتخاب کنید
3-9 راهاندازی یک شبکه بیسیم
4-9 دستورالعملها را بخوانید
5-9 محافظت از شبکه
بخش دهم: برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP)
1-10 WAP چیست؟
2-10 ایدة WAP
3-10 معماری WAP
4-10 مدل WAP
5-10 انطباق با محدودیتهای شبکه بیسیم
6-10 Wap تا چه اندازهای امن است؟
فهرست منابع
بخشی از متن:
چکیده:
امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های بزرگ و کوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی و هکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد.
فهرست مطالب:
شبکه های بی سیم، کاربردها، مزایا و ابعاد
1-2 منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول
شبکه های محلی بی سیم
امنیت در شبکه های محلی بر اساس استاندارد 11 . 802
Authentication 3-1
Confidentiality 3-2
Integrity 3-3
سرویس های امنیتی WEP
Authentication 4-1:
Authentication 4-2 بدون رمز نگاری
Authentication 4-3 با رمز نگا ری Rc4
سرویس های امنیتی Integrity, privacy
Privacy 5-1
Integrity 5-2
ضعف های امنیتی WEP
ضعف های اولیه امنیتی WEP
1-6. استفاده از کلید های ثابت WEP
2-6. ضعف در الگوریتم
3-6. استفاده از CRC رمز نشده
خطر ها، حملات وملزومات امنیتی
1-7 حملات غیر فعال
2- 7 شنود
3-7 آنا لیز ترافیک
4-7 حملات فعال
5-7 تغییر هویت
6-7 پاسخ های جعلی
پارا متر های موثر در انتخاب و پیاده سازی یک سیستم WLAN
محدوده پوشش
سرعت انتقال داده
سازگاری با شبکه های موجود
سازگاری با دیگر محصولات wlan
تداخل و اثرات متقابل
ملاحضات مجوز فرکانسی
سادگی و سهولت استفاده
امنیت
هزینه
قابلیت گسترش سیستم
اثرات جانبی
امنیت در شبکه های محلی بی سیم (Wirelesslan securiy)
فناوری شبکه های بی سیم
IEEE802,11b
IEEE802,11g
IEEE.802,11a
IEEE.802,11h
IEEE.802,11i
زیر ساخت WLAN
Sniffing
Spoofing
Jemming
Sessing Hijacking
Denial of service
Man in the middle
(Wired Equivalent Priveey):WEP
IEEE802.1x
ACCESS POINT تقلبی
عناصر فعال شبکه های محلی بی سیم
ایستگاه بی سیم
نقطه ی دسترسی
برد و سطح پوشش
فهرست منابع