صفحه محصول - پاورپوینت ترفند نفوذ در شبکه های بی سیم

پاورپوینت ترفند نفوذ در شبکه های بی سیم (pptx) 23 اسلاید


دسته بندی : پاورپوینت

نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )

تعداد اسلاید: 23 اسلاید

قسمتی از متن PowerPoint (.pptx) :

ترفند نفوذ در شبکه های بی سیم Wireless networks hacking مقدمه شبکه های WLAN با انتشار فرکانس های رادیویی( RF ) کار می کنند. بسیاری از WLAN ها از استاندارد IEEE 802.11 و الحاقیه های بعدی آن استفاده می کنند. الحاقیه 802.11i آخرین راه حل امنیتی است که ضعف های 802.11 را پوشش میدهد. اتحادیه Wi-Fi گواهینامه های امنیتی WPA و WPA2 را برای پوشش فاصله امنیتی از 802.11 تا 802.11i ارائه نموده است. استانداردهای بی سیم 802.11 : اولین استاندارد بی سیم که سه لایه فیزیکی FHSS ، DSSS و Infrared را تعریف می کند. 802.11a : کانال های بیشتر، سرعت بالا و تداخل کمتر 802.11b : ظهور پروتکل Wi - Fi ، استاندارد غیر رسمی 802.11g : مشابه 802.11b ، اما سریعتر استانداردهای بی سیم (ادامه) 802.11i : بهبود در امنیت شبکه بی سیم 802.16 : زیرساخت بی سیم برای مسافت های طولانی Bluetooth : گزینه ای برای جایگزینی کابل 900 Mhz : سرعت پایین، پوشش کم و مشکلات سازگاری مفاهیم بی سیم آنتن پالس های الکتریکی را به امواج رادیویی و بالعکس تبدیل می کنند. دارای دو نوع Omni و Directional می باشند. Access Point سخت افزار ارتباطی بی سیم است که یک نقطه مرکزی ایجاد می کند. نقش AP در شبکه بی سیم، همانند نقش Hub در شبکه کابلی است. SSID شناسه ای منحصر به فرد که دستگاه های بی سیم برای ایجاد و نگهداری ارتباط استفاده می کنند. یک رشته الفبایی برای جداسازی شبکه هایی که در یک کانال کار می کنند. به عنوان شناسه بین AP ها و کلاینتها عمل می کند. نگاه کلی به مکانیزم های امنیتی مرحله اول: احراز هویت کلاینت های شبکه برای AP روش سیستم باز: مکانیزم امنیتی ندارد و فقط یک درخواست ساده برای اتصال به شبکه روش کلید اشتراکی: با روشهای مختلفی احراز هویت انجام می شود. WEP ، کلمه عبور، RADIUS مرحله دوم: رمزنگاری داده های در حال انتشار رمزنگاری با استفاده از روش های مختلف انجام می شود. WEP TKIP AES ترکیبی از AES و TKIP WEP: Wired Equivalent Privacy اولین گزینه امنیتی برای رمزنگاری در شبکه های بی سیم 802.11 بود. از کلید رمزنگاری 64 یا 128بیتی RC4 برای رمزنگاری لایه2 استفاده می کند. WEP کلید 40 یا 104بیتی که توسط کاربر تعیین می شود را گرفته و با یک IV 24بیتی ترکیب می کند. نقطه ضعف WEP فرایندی که RC4 طی آن IV را به کار می گیرد. ضعف در فرایند فوق به هکر اجازه crack نمودن WEP را می دهد. در این روش از بایتهای خروجی رمزنگاری شده برای تعیین بایت های محتمل استفاده می شود. این حمله FMS نام دارد. ابزارهای AirSnort ، WEPcrack و aircrack از حمله FMS استفاده می کنند. WPA: Wi-Fi Protected Access دارای دو نوع WPA personal و WPA enterprise احراز هویت : WPA personal از یک رمز ورود ASCII استفاده می کند. WPA enterprise از یک سرور RADIUS استفاده می کند. رمزنگاری داده ها: از TKIP که یک پیاده سازی امن تر RC4 است استفاده می کند. TKIP کلید رمزنگاری داده ها را می چرخاند تا از آسیب پذیری WEP جلوگیری کند. TKIP: Temporal Key Integrity Protocol WPA 2 : Wi-Fi Protected Access 2 دارای دو نوع WPA2 personal و WPA2 enterprise احراز هویت : WPA2 personal از یک رمز ورود ASCII استفاده می کند. WPA2 enterprise از یک سرور RADIUS و استانداردهای 802.1x/EAP استفاده می کند. رمزنگاری داده ها: از AES استفاده می کند. امکان استفاده ترکیبی( mixed mode security ) از TKIP نیز دارد. نیازمند پردازشگر سریعتر می باشد.

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

استارت فایل دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید