فایل ورد کامل تحلیل جامع امنیت در شبکههای بیسیم با بررسی تهدیدات سایبری، پروتکلهای حفاظتی و راهکارهای نوین
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل تحلیل جامع امنیت در شبکههای بیسیم با بررسی تهدیدات سایبری، پروتکلهای حفاظتی و راهکارهای نوین دارای ۶۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل تحلیل جامع امنیت در شبکههای بیسیم با بررسی تهدیدات سایبری، پروتکلهای حفاظتی و راهکارهای نوین کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز فایل ورد کامل تحلیل جامع امنیت در شبکههای بیسیم با بررسی تهدیدات سایبری، پروتکلهای حفاظتی و راهکارهای نوین۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحلیل جامع امنیت در شبکههای بیسیم با بررسی تهدیدات سایبری، پروتکلهای حفاظتی و راهکارهای نوین،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل تحلیل جامع امنیت در شبکههای بیسیم با بررسی تهدیدات سایبری، پروتکلهای حفاظتی و راهکارهای نوین :
بررسی امنیت در شبکههای بیسیم
مقدمه:
از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.
بخش اول
۱-۱ شبکه های بی سیم، کاربردها، مزایا و ابعاد (۱-۱)
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در
ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی – که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .
مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
۲-۱ اساس شبکه های بی سیم
در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.
استاندارد (۸۰۲.۱۱b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.
استاندارد ۸۰۲.۱۱a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.
بخش دوم
شبکه های محلی بی سیم
در این بخش به مرور کلی شبکه های محلی بی سیم می پردازیم. اطلاع از ساختار و روش عملکرد این شبکه ها، حتی به صورت جزئی، برای بررسی امنیتی لازم به نظر می رسد.
۱-۲ پیشینه
تکنولوژی و صنعت WLAN به اوایل دهه ۸۰ میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرفت. با ارائه استاندارد IEEE802.11b ، که پهنای باند نسبتاً بالایی را برای شبکه های محلی امکان پذیر می ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانواده IEEE 802.11 است.
اولین شبکه محلی بی سیم تجاری توسط Motorola پیاده سازی شد. این شبکه، به عنوان یک نمونه از این شبکه ها، هزینه ای بالا و پهنای باندی پایین را تحمیل می کرد که ابداً مقرون به صرفه نبود. از همان زمان به بعد در اوایل دهه ۹۰ میلادی، پروژه استاندارد ۸۰۲.۱۱ در IEEE شروع شد. پس از نزدیک به ۹ سال کار، در سال ۱۹۹۹ استانداردهای ۸۰۲.۱۱a و۸۰۲.۱۱b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایه این استانداردها آغاز شد.
نوع a با استفاده از فرکانس حاصل ۵GH2 ، پهنای باندی تا ۵۴Mbps را فراهم می کند. در حالی که نوع b با ساتفاده از فرکانس حامل ۲ ۰۴ GH2 تا ۱۱Mbps پهنای باند را پشتیبانی می کند. با این وجود تعداد کانال های قابل استفاده در نوع b در مقایسه با نوع a بیشتر است. تعداد این کانال ها، باتوجه به کشور مورد نظر، تفاوت می کند. در حالت معمول مقصود از WLAn استاندارد ۸۰۲.۱۱b است. استاندارد دیگری نیز به تازگی توسط IEEE معرفی شده است که به ۸۰۲. ۱۱g شناخته می شود. این استاندارد بر اساس فرکانس حامل ۲۰۴ GH2 عمل می کند ولی با استفاده از روشهای نوینی می تواند پهنای باند قابل استفاده را تا ۵۴ Mbps بالا بببرد، تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهائی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه به سازگاری آن با استاندارد ۸۰۲. ۱۱b ، استفاده از آن در شبکه ها بی سیم آرام آرام در حال گسترش است.
بخش سوم
عناصر فعال و سطح پوشش WLAN
۱-۳ عناصر فعال شبکه های محلی بی سیم
در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:
۱-۱-۳- ایستگاه بی سیم
ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکه بی سیم به شبکه محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکه محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.
کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.
۲-۱-۳- نقطهدسترسی
نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکه سیمی اصلی متصل می گردد.
۳-۱-۳- بر دو سطح پوشش
شعاع پوشش شبکه بی سیم براساس استاندارد ۸۰۲.۱۱ به فاکتورهای بسیاری بستگی دارد که برخی از آنها به شرح زیر هستند:
– پهنای باند مورد استفاده
– منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها
– مشخصات فضای قرارگرفتن و نصب تجهیزات شبکه بی سیم
– قدرت امواج
– نوع و مدل آنتن
شعاع پوشش از نظر تئوری بین ۲۹ متر (برای فضاهای بسته داخلی) و ۴۸۵ متر (برای فضاهای باز) در استاندارد ۸۰۲.۱۱b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.
با این وجود شعاع کلی که برای استفاده از این پروتکل (۸۰.۲.۱۱b) ذکر می شود چیزی میان ۵۰ تا ۱۰۰ متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می تواند مورد استفاده قرار گیرد.
یکی از عمل کردهای نقاط دسترسی به عنوان سوئیچ های بی سیم، عمل اتصال میان حوزه های بی سیم است به عبارت دیگر با استفاده از چند سوئیچ بی سیم می توان عملکردی مشابه Bridge برای شبکه اهی بی سیم را بدست آورد.
اتصال میان نقاط دسترسی می تواند به صورت نقطه به نقطه ، برای ایجاد اتصال میان دو زیر شبکه به یکدیگر ،یا به صورت نقطه ای به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه های مختلف به یکدیگر به صورت همزمان صورت گیرد.
نقاط دسترسی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده می شوند از قدرت بالاتری برای ارسال داده استفاده می کنند و این به معنای شعاع پوشش بالاتر است. این سخت افزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمان هایی به کار می روند که فاصله آنها از یکدیگر بین ۱ تا ۵ کیلومتر است. البته باید توجه داشت که این فاصله، فاصله متوسط براساس پروتکل ۸۰۲.۱۱b است. برای پروتکل های دیگری چون ۸۰۲.۱۱a می توان فواصل بیشتری را نیز بدست آورد.
از دیگر استفاده های نقاط دسترسی با برد بالا می توان به امکان توسعه شعاع پوشش شبکه های بی سیم اشاره کرد. به عبارت دیگر برای بالا بردن سطح تحت پوشش یک شبکه بی سیم، می توان از چند نقطه دسترسی بی سیم به صورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا می توان با استفاده از یک فرستندهدیگر در بالای هر یک از ساختمان ها، سطح پوشش شبکه را تا ساختمان های دیگر گسترش داد.
بخش بعد به مزایای معمول استفاده از شبکه های محلی بی سیم و ذکر مقدماتی در مورد روش های امن سازی این شبکه ها می پردازیم.
بخش ششم
سرویس های امنیتی Integrity, 802.11b-privacy
در بخش قبل به سرویس اول از سرویس های امنیتی ۸۰۲.۱۱b پرداختیم. این بخش به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول privacy (محرمانگی) و سرویس دوم Integrity است.
۱-۶- privacy
این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان confidentiality از آن یاد می گردد، به معنای حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانگی عموماً از تکنیکهای رمزنگاری استفاده می گردد، به گونه ای که در صورت شنود اطلاعات در حال تبادل،این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیر قابل سوء استفاده است.
در استاندارد ۸۰۲.۱۱b ،از تکنیک های رمزنگاری WEP استفاده می گردد که بر پایه RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشته نیمه تصادفی تولیدمی گردد و توسط آن کل داده رمز می شود این رمزنگاری بر روی تمام بسته اطلاعاتی پیاده می شود. به بیان دیگر داده های تمامی لایه های بالای اتصال بی سیم نیز توسط این روش رمز می گردند، از IP گرفته تا لایه های بالاتری مانند HTTP . از آنجایی که این روش عملاً اصلی ترین بخش از اعمال سیاست های امنیتی در شبکه های محلی بی سیم مبتنی بر استاندارد ۸۰۲.۱۱b است، معمولاً به کل پروسه امن سازی اطلاعات دراین استاندارد به اختصار WEP گفته می شود.
کلیدهای WEP اندازه هایی از ۴۰ بیت تا ۱۰۴ بیت می توانندداشته باشند. این کلیدها با بردار اولیه IV 24 بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RCL را تشکیل می دهند. طبیعتاً هر چه اندازه کلیدبزرگتر باشد امنتی اطلاعات بالاتر است. تحقیقات نشان می دهد که استفاده از کلیدهایی با اندازه ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute – force را برای شکستن رمز غیرممکن می کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازه ۸۰ بیت (که تعداد آن ها از مرتبه ۲۴ است) به اندازه ای بالاست که قدرت پردازش سیستم های رایانه ای کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی کند.
بخش هشتم
خطرها، حملات و ملزومات امنیتی
همانگونه که گفته شد، با توجه به پیشرفت های اخیر، در ینده ای نه چندان دور باید منتظر گستردگی هر چه بیشتر استفاده از شبکه های بی سیم باشیم. این گستردگی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد این نگرانی ها که نشان دهنده ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعه این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات و خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سیم براساس استاندارد IEEE 802.11x می پردازیم.
حملات امنیتی به دو دسته فعال و غیر فعال تقسیم می گردند.
حملات غیرفعال
در این قبیل حملات،نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده ای آنالیز ترافیک باشد.
شنود
در این نوع،نفوذگر تنها به پایش اطلاعات رد و بدل شده می پردازد. برای مثال شنود ترافیک روی یک شبکه محلی یا یک شبکه بی سیم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.
آنالیز ترافیک
در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحلیل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.
حملات فعال
در این نوع حملات، بر خلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغییر می دهد که تبعاً انجام این تغییرات مجاز نیست. از آنجایی که در این نوع حملات اطلاعات تغییر می کنند، شناسایی رخ داد حملات فرآیندی امکان پذیر است. این حملات به چهار دسته مرسوم تقسیم بندی می گردند:
– تغییر هویت
در این نوع حمله، نفوذگر هویت اصلی را جعل می کند،این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغییر جریان واقعی فرآیند پردازش اطلاعات نیز می گردد.
– پاسخ های جعلی
نفوذ گر در این قسم حملات،بسته هایی که طرف گیرنده اطلاعات در یک ارتباط دریافت می کند را پایش می کند، البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند. این نوع حمله بیشتر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال ی گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخیره کند و در زمانی که یا گیرنده فعال نیست،یا فعالیتهای ارتباط آن به صورت آگاهانه – به روشی – توسط نفوذ گر قطع شده است، می تواند مورد سوء استفاده قرار گیرد. نفوذ گر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده و از سطح دسترسی مورد نظر برخوردار می گردد.
فایل ورد کامل تحلیل جامع امنیت در شبکههای بیسیم با بررسی تهدیدات سایبری، پروتکلهای حفاظتی و راهکارهای نوین
فهرست مطالب
عنوان صفحه
مقدمه…………………………………………………………………………………………………… ۱
بخش اول ……………………………………………………………………………………………. ۲
۱-۱ شبکههای بی سیم، کاربردها، مزایا و ابعاد………………………………………………. ۲-۴
۲-۱ اساس شبکههای بی سیم……………………………………………………………………. ۴
۱-۲-۱ حکومت عالی Wi-Fi…………………………………………………………………. 4-5
۲-۲-۱ ۸۰۲.۱۱a یک استاندارد نوپا………………………………………………………… ۵-۶
۳-۲-۱ Bluetooth- قطع کردن سیمها…………………………………………………….. ۶-۹
۴-۲-۱ پشتیبانی خصوصی: Bluetooth……………………………………………………. 9-11
۵-۲-۱ آنچه پیشرو داریم………………………………………………………………………. ۱۱
۳-۱ منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول………………………….. ۱۲-۱۴
بخش دوم: شبکههای محلی بیسیم……………………………………………………………… ۱۵
۱-۲ پیشینه…………………………………………………………………………………………… ۱۵-۱۶
۲-۲ معماری شبکههای محلی بیسیم………………………………………………………….. ۱۶-۱۸
بخش سوم: عناصر فعال و سطح پوشش WLAN ………………………………………… 19
۱-۳ عناصر فعال شبکههای محلی بیسیم…………………………………………………….. ۱۹
۱-۱-۳ ایستگاه بیسیم……………………………………………………………………………. ۱۹
۲-۱-۳ نقطه دسترسی…………………………………………………………………………….. ۲۰
۳-۱-۳ برد و سطح پوشش……………………………………………………………………… ۲۰-۲۲
بخش چهارم: امنیت در شبکههای محلی بر اساس استاندارد ۸۰۲.۱۱…………………. ۲۳-۲۴
۱-۴ قابلیتها و ابعاد امنیتی استاندارد ۸۰۲.۱۱……………………………………………. ۲۴
۱-۱-۴ Authentication…………………………………………………………………….. 25
۲-۱-۴ Confidentiality……………………………………………………………………. 25
۳-۱-۴ Intergrity……………………………………………………………………………… 25
بخش پنجم : سرویسهای امنیتی Wep Authentication……………………………… 26
۱-۵ Authentication………………………………………………………………………… 26
۱-۱-۵ Authentication بدون رمزنگاری……………………………………………….. ۲۸-۲۷
۲-۱-۵ Authentication با رمزنگاری RC4…………………………………………… 28-29
بخش ششم: سرویسهای امنیتی ۸۰۲.۱۱b-privacy و integrity………………….. 30
۱-۶ privacy…………………………………………………………………………………….. 30-31 integrity 32-31
بخش هفتم: ضعفهای اولیه امنیتی WEP……………………………………………………. 34-35
۱-۷ استفاده از کلیدهای ثابت WEP…………………………………………………………. 35
۲-۷ Initialization vector………………………………………………………………… 35-36
۳-۷ ضعف در الگوریتم…………………………………………………………………………… ۳۶
۴-۷ استفاده از CRC رمز نشده……………………………………………………………….. ۳۶-۳۷
بخش هشتم: خطرها، محلات و ملزومات امنیتی ……………………………………………. ۳۸-۴۱
بخش نهم: پیاده سازی شبکه بی سیم……………………………………………………………. ۴۲
۱-۹ دست به کار شوید…………………………………………………………………………… ۴۲-۴۳
۲-۹ دنده درست را انتخاب کنید……………………………………………………………….. ۴۳-۴۴
۳-۹ راهاندازی یک شبکه بیسیم………………………………………………………………… ۴۴-۴۵
۴-۹ دستورالعملها را بخوانید…………………………………………………………………… ۴۵-۴۸
۵-۹ محافظت از شبکه……………………………………………………………………………. ۴۸-۵۱
بخش دهم: برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) ………………. 52
۱-۱۰ WAP چیست؟ ………………………………………………………………………….. ۵۲-۵۴
۲-۱۰ ایده WAP ……………………………………………………………………………….. 54-55
۳-۱۰ معماری WAP …………………………………………………………………………… 55-56
۴-۱۰ مدل WAP ……………………………………………………………………………….. 56-57
۵-۱۰ انطباق با محدودیتهای شبکه بیسیم…………………………………………………. ۵۷-۵۸
۶-۱۰ Wap تا چه اندازهای امن است؟………………………………………………………. ۵۸-۵۹
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 