بانک سوال دبستان گرمه

بانک سوال دبستان گرمه

بانک نمونه سوال ابتدایی متوسطه اول و دوم پایان نامه مقاله تحقیق کارآموزی کارورزی طرح توجیهی کار آفرینی پروژه
بانک سوال دبستان گرمه

بانک سوال دبستان گرمه

بانک نمونه سوال ابتدایی متوسطه اول و دوم پایان نامه مقاله تحقیق کارآموزی کارورزی طرح توجیهی کار آفرینی پروژه

دانلودپایان نامه‌ کاردانی رشته‌ کامپیوتر گرایش نرم افزار امنیت در شبکه های بیسیم ۸۰ ص

بخش اول 

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد 2

2-1 اساس شبکه‌های بی سیم 3

1-2-1 حکومت عالی Wi-Fi 3

 

 

2-2-1 802.11a یک استاندارد نوپا 4

3-2-1 Bluetooth- قطع کردن سیم‌ها 4

4-2-1 پشتیبانی خصوصی: Bluetooth 6

5-2-1 آنچه پیش‌رو داریم 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول 7

بخش دوم

 شبکه‌های محلی بی‌سیم 10

1-2 پیشینه 10

2-2 معماری شبکه‌های محلی بی‌سیم 11

بخش سوم

عناصر فعال و سطح پوشش WLAN 14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم 14

1-1-3 ایستگاه بی‌سیم 14

2-1-3 نقطة دسترسی 14

3-1-3 برد و سطح پوشش 14

3-1-3 برد و سطح پوشش 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 19

1-1-4 Authentication 19

2-1-4 Confidentiality 19

3-1-4 Intergrity 20

بخش پنجم

سرویسهای امنیتی Wep Authentication 21

1-5 Authentication 21

1-1-5 Authentication بدون رمزنگاری 22

2-1-5 Authentication با رمزنگاری RC4 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity 24

1-6 privacy 24

2-6 integrity 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP 27

1-7 استفاده از کلیدهای ثابت WEP 27

2-7 Initialization 28

3-7 ضعف در الگوریتم 28

4-7 استفاده از CRC رمز نشده 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی 30

بخش نهم

پیاده سازی شبکه بی سیم 33

1-9 دست به کار شوید 33

2-9 دندة درست را انتخاب کنید 33

3-9 راه‌اندازی یک شبکه بی‌سیم 34

4-9 دستورالعمل‌ها را بخوانید 35

5-9 محافظت از شبکه 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) 39

1-10 WAP چیست؟ 39

2-10 ایدة WAP 40

3-10 معماری WAP 40

4-10 مدل WAP 41

5-10 Wap تا چه اندازه‌ای امن است؟ 42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

متن کامل را پس از پرداخت وجه می توانید دانلود نمایید.لطفا مشخصات خواسته شده را جهت پیگیری پرداخت دقیق وارد نمایید.
نوع فایل : word  فایل زیپ شده
تعداد صفحات 80 
حجم :  590   kb
مبلغ قابل پرداخت 75000  ریال
پس از پرداخت موفق وجه به صورت خودکار به صفحه دانلود هدایت می شوید و می توانید فایل را دانلود کنید در صورت هرگونه مشکل با پشتیبانی 09357668326 تماس بگیرید.
نام و نام خانوادگی :

ایمیل :

موبایل :