یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

امنیت در شبکه های محلی

اختصاصی از یارا فایل امنیت در شبکه های محلی دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های محلی


امنیت در شبکه های محلی

امنیت در شبکه های محلی 

32 صفحه قابل ویرایش 

قیمت فقط 3000 تومان 

 

 

چکیده

     دسترسی پیدا کردن به حساب کاربری محلی، یکی از اولین چیزهایی است که مزاحمان سیستم را به تلاش وا می­دارد، که با روش خود از حساب اصلی بهره­برداری کنند. سپس با امنیت محلی سهل­انگارانه آن­ها می­توانند دسترسی کاربران معمولی خود را برای استفاده از انواع باگ­ها و سیستم­های راه اندازی شده­ی ضعیف، ارتقاء دهند. اگر مطمئن باشید که امنیت محلی شما سفت و سخت است، پس امنیت شما مانع ورود مزاحمان دیگر خواهد شد. همچنین کاربران محلی می­توانند علت بسیاری از خرابی­های سیستم شما باشند حتی اگر آن­ها واقعا کسانی باشند که می­­گویند. ارائه حساب به افرادی که نمی­شناسید و یا هیچ­گونه تماسی با آن­ها ندارید، ایده­ی نامناسب و بدی است.


 

فهرست مطالب

فصل اول : 2

امنیت شبکه­های محلی.. 2

امنیت شبکه­های محلی.. 2

1-1 امنیت حساب اصلی (ریشه­ای) 3

1-2 تکنیک Pass the hash. 5

1-3 هش رمز عبور 7

1-4 حملات Mitigations. 8

فصل دوم: 8

شبکه­ی محلی بی سیم و امنیت در آن. 8

شبکه­ی محلی بی‌سیم. 8

2-1-1 سارقان. 10

2-1-2-  کنترل دسترسی.. 10

2-1-3- احراز هویت.. 11

2-1-4- رمزنگاری.. 11

2-1-5  حراست از شبکه. 12

الف- سیستم‌های آشکارسازی نفوذ. 12

ب- آشکارسازی الگو (Pattern Detection): 13

د- سیستم‌های غیرفعال و واکنشی.. 13

- پیشگیری به سبک پیشدستی، در خارج از محیط عملکرد. 15

2-2 انواع شبکه­های بی­سیم. 17

2-3 استانداردهای ارتباطی شبکه­های بی­سیم: 18

2-4 الگوهای حمله­های متداول به شبکه­های بی­سیم. 18

2-4-1  الگوهای حملات فعال. 18

2-4-1-1  حملات انکارسرویس (DoS) 18

2-4-1-2 حملات (MA) Message Alteration. 18

2-4-2  الگوهای حملات غیرفعال. 21

2-4-2-1 پاسخ‌گویی.. 21

2-4-2-2  Eavesdropping. 21

2-4-2-3   تحلیل ترافیک... 21

2-5  معرفی شبکه­های محلی بی­سیم. 22

2-6 معماری 802.11. 22

2-7  مؤلفه‌های شبکه­ی محلی بی­سیم. 25

2-8  استاندارد 802.11 و موارد ارتقای آن. 25

2-9 روشهای امنیتی در شبکه­های بی­سیم. 26

2-10 امنیت در شبکه­های محلی بی­سیم. 27

2-10-1 WEP. 27

2-10-1-1 احراز هویت.. 28

2-10-1-2 محرمانگی.. 29

2-10-1-3 صحت.. 29

2-10-1-4 آسیب پذیریهای WEP. 30

-      کلیدهای ضعیف.. 30

-      استفاده مجدد از IV.. 30

-      حمله‌های متن آشکار 30

-      آسیب پذیر بودن CRC. 30

-      مدیریت ضعیف کلید. 30

2-11 حمله­های شناخته شده روی WEP. 31

2-11-1  WEP پویا 31

2-11-2  WEP2. 32

2-12  WPA.. 32

2-12-1  TKIP. 32

2-12-2  MIC. 32

2-12-3  کنترل دسترسی شبکه­ی مبتنی بر درگاه 802.1x. 32

2-12-4  کلید پیش اشتراکی WPA (WPA-PSK) 32

2-13  استاندارد امنیتی 802.11i (WPA2) 32

2-13-1  AES_CCMP. 32

مراجع. 32


دانلود با لینک مستقیم


امنیت در شبکه های محلی
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.