آگاه باشيد، تنها با ياد خدا دلها آرامش می ‏يابد! (قران کریم)
خانه » پروژه » فناوری اطلاعات » دانلود پروژه امینت در شبکه های بیسیم
دانلود پروژه امینت در شبکه های بیسیم

دانلود پروژه امینت در شبکه های بیسیم

امینت در شبکه های بیسیم

فهرست مطالب
بخش اول
1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد
2-1 اساس شبكه‌هاي بي سيم
1-2-1 حكومت عالي Wi-Fi
2-2-1 802.11a يك استاندارد نوپا
3-2-1 Bluetooth- قطع كردن سيم‌ها
4-2-1 پشتيباني خصوصيBluetooth
5-2-1 آنچه پيش‌رو داريم
3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول
بخش دوم
شبكه‌هاي محلي بي‌سيم
1-2 پيشينه
2-2 معماري شبكه‌هاي محلي بي‌سيم
بخش سوم
عناصر فعال و سطح پوشش WLAN
1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم
1-1-3 ايستگاه بي‌سيم
2-1-3 نقطة دسترسي
3-1-3 برد و سطح پوشش
3-1-3 برد و سطح پوشش
بخش چهارم
امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802.11
1-1-4 Authentication
2-1-4 Confidentiality
3-1-4 Intergrity
بخش پنجم
سرويسهاي امنيتي Wep Authentication
1-5 Authentication
1-1-5 Authentication بدون رمزنگاري
2-1-5 Authentication با رمزنگاري RC4
بخش ششم
سرويسهاي امنيتي 802.11b-privacy و integrity
1-6 privacy 24
2-6 integrity 25
بخش هفتم
ضعف‌هاي اوليه امنيتي WEP
1-7 استفاده از كليدهاي ثابت WEP
2-7 Initialization 28
3-7 ضعف در الگوريتم
4-7 استفاده از CRC رمز نشده
بخش هشتم
خطرها، حملات و ملزومات امنيتي
بخش نهم
پياده سازي شبكه بي سيم
1-9 دست به كار شويد
2-9 دندة درست را انتخاب كنيد
3-9 راه‌اندازي يك شبكه بي‌سيم
4-9 دستورالعمل‌ها را بخوانيد
5-9 محافظت از شبكه
بخش دهم
برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP)
1-10 WAP چيست؟
2-10 ايدة WAP
3-10 معماري WAP
4-10 مدل WAP
5-10 Wap تا چه اندازه‌اي امن است؟
بخش یازدهم
مفاهیم امنیت شبکه
1-11 منابع شبکه
2-11 حمله
3-11 تحلیل و خطر
4-11 سیاست امنیتی
5-11 طرح امنیت شبکه
6-11 نواحی امنیتی
7-11 مرکزی برای امنیت شبکه
8-11 چرا service directory
9-11 اکتیو دایرکتوری چگونه کار می کند
10-11 مزایای اکتیو دایرکتوری
11-11 افزایش همکاری بین شبکه ها
بخش دوازدهم
1-12 کنترل دولتی
2-12 کنترل سازمانی
3-12 کنترل فردی
4-12 تقویت اینترانت ها
5-12 وجود یک نظام قانونمند اینترنتی
6-12 کار گسترده فرهنگی
7-12 فایروالها
8-12 سیاستگذاری ملی در بستر جهانی
9-12 اینترنت و امنیت فرهنگی ایران
10-12 جمع بندی
بخش سیزدهم
امنیت تجهیزات شبکه
1-13 امنیت فیزیکی
2-13 امنیت منطقی
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
فهرست منابع………….

فرمت : ورد | صفحات:80

نکته : فایل فوق قابل ویرایش می باشد

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • 0

    User Rating: نفر اول باشید!
    اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است