ش | ی | د | س | چ | پ | ج |
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 |
بخش اول
1-1 شبکههای بی سیم، کاربردها، مزایا و ابعاد 2
2-1 اساس شبکههای بی سیم 3
1-2-1 حکومت عالی Wi-Fi 3
2-2-1 802.11a یک استاندارد نوپا 4
3-2-1 Bluetooth- قطع کردن سیمها 4
4-2-1 پشتیبانی خصوصی: Bluetooth 6
5-2-1 آنچه پیشرو داریم 7
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول 7
بخش دوم
شبکههای محلی بیسیم 10
1-2 پیشینه 10
2-2 معماری شبکههای محلی بیسیم 11
بخش سوم
عناصر فعال و سطح پوشش WLAN 14
1-3 عناصر فعال شبکههای محلی بیسیم 14
1-1-3 ایستگاه بیسیم 14
2-1-3 نقطة دسترسی 14
3-1-3 برد و سطح پوشش 14
3-1-3 برد و سطح پوشش 14
بخش چهارم
امنیت در شبکههای محلی بر اساس استاندارد 802.11 18
1-4 قابلیتها و ابعاد امنیتی استاندارد 802.11 19
1-1-4 Authentication 19
2-1-4 Confidentiality 19
3-1-4 Intergrity 20
بخش پنجم
سرویسهای امنیتی Wep Authentication 21
1-5 Authentication 21
1-1-5 Authentication بدون رمزنگاری 22
2-1-5 Authentication با رمزنگاری RC4 22
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity 24
1-6 privacy 24
2-6 integrity 25
بخش هفتم
ضعفهای اولیه امنیتی WEP 27
1-7 استفاده از کلیدهای ثابت WEP 27
2-7 Initialization 28
3-7 ضعف در الگوریتم 28
4-7 استفاده از CRC رمز نشده 28
بخش هشتم
خطرها، حملات و ملزومات امنیتی 30
بخش نهم
پیاده سازی شبکه بی سیم 33
1-9 دست به کار شوید 33
2-9 دندة درست را انتخاب کنید 33
3-9 راهاندازی یک شبکه بیسیم 34
4-9 دستورالعملها را بخوانید 35
5-9 محافظت از شبکه 36
بخش دهم
برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) 39
1-10 WAP چیست؟ 39
2-10 ایدة WAP 40
3-10 معماری WAP 40
4-10 مدل WAP 41
5-10 Wap تا چه اندازهای امن است؟ 42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80