مقاله : بررسی حملات رايج عليه شبكه هاي بيسيم
Pdf : فرمت
تعداد صفحه : 52
قیمت : مبلغ ۵ هزار تومان
مباحثی که در این مقاله بی نظیر مطرح شده عبارتند از:
مقدمه : سالها از زمان همه گير شدن و عموميت پيدا كردن استفاده از تكنولوژي شبكه هاي بيسيسم در سطح كاربران گذشته است و از آن زمان نيز ده ها تكنيك و روش حمله به سطوح و بخش هاي مختلف اين تكنولوژي بصورت عمومي منتشر شده است. هدف اغلب اين حملات و تكنيكها در نهايت افشاي اطلاعات و ترافيك شبكه و يا حصول دسترسي غير مجاز به شبكه هاي حفاظت شده، به هر منظور مي باشد. جالب
اينجاست كه با گذشت مدت زمان بسيار طولاني از اولين تحقيقات آكادميك در اين زمينه و تكميل و پياده سازي عملي حملات كشف شده، وافزايش چشمگير سطح آگاهي كاربران در خصوص تهديدات موجود عليه اين بستر هنوز هم شبكه هاي راه اندازي شده بصورت نا امن بر بستر بيسيم به وفور مشاهده شده و هنوز هم حلقه شكسته شده از زنجيره امنيت در بسياري از سازمان ها و ارگان هاي خصوصي و دولتي داراي
اطلاعات حساس كه مورد نفوذ قرار ميگيرند، بستر شبكه بيسيم مي باشد. اين مورد بخصوص در كشور ما نمود بسيار بيشتري داشته و قابل لمس تر است، بطوري كه تجربه شخصي نويسنده در سال هاي اخير نشان داده كه بسياري از دريافت كننده گان سرويس هاي امنيتي كه اهميت زيادي نيز به موضوع كنترل دسترسي به شبكه داده و هزينه هاي گزافي براي سرويس ها، نرم افزارها و سخت افزارهاي امنيتي Ĥ اتفاق
پرداخت مي كنند، علي رغم آگاهي از خطرات هنوز هم نسبت به تهديدات موجود عليه شبكه هاي بيسيم بسيار آسيب پذير هستند تحقيقات در خصوص شناسايي نقاط ضعف و روش هاي حمله به شبكه هاي بيسيم كماكان ادامه داشته و همواره شاهد اين موضوع هستيم كه با معرفي يك تكنولوژي و پروتكل امنيتي جديد براي اين بستر كه در پي تحقيقات آكادميك مربوط به مشكلات امنيتي تكنولوژي هاي قديمي تر بوده، روش هاي عملي...............................
2-مقدمات حمله
3-سخت افزارها و بستر مورد نياز
4-كارت شبكه بيسيم
آنتن مناسب
سيستم عامل و درايور مناسب
شبكه هاي بيسيمSniff شنود-7
روش ها وابزارهاي شناسايي شبكه هاي بيسيم
SSID Broadcast Discovery روش اول-9
4Traffic Analysis روش دوم-10
Kismet بررسي نرم افزار-11
Aircrack‐NG بررسي بسته نرم افزارهاي-12
Packet Injection Test-13
بررسي حملات عليه پروتكل هاي امنيتي شبكه هاي بيسيم
WEP15- حملات سنتي به
WEP مكانيزم كاري-16
WEP17- مشكل
: WEP عليه Brute‐force/Dictionary 18-حملات
WEP 19-حملات پيشرفته به
: KoreK (Chop‐Chop) Attack-20
: Fragmentation Attack-21
ARP Request Replay Attack-22
: Caffe‐latte Attack-23
: Cfrag Attack-24
:PTW Attack-25
26-جمع بندي
سناريو حمله به اكسس پوينت هاي داراي كلاينت -
سناريو حمله به يك اكسس پوينت بدون كلاين
:WPA/WPA 29-حملات سنتي به 2
: WPA 30-مكانيزم كاري
WPA/ عليه Dictionary 30-حملات
WPA/ عليه Pre‐Computed 31-حملات
WPA32- حملات پيشرفته به
Tews & Beck Attack-33
Tews & Beck 34-بھبود حمله
Tews & Beck بهبود حمله-35
سخن پاياني -
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
امواج ،آنتن،رادار ، ماهواره , شبکه كامپيوتري ,
|