دانلود فایل پاورپوینت ترفند نفوذ در شبکه های بی سیم Wireless networks hacking

PowerPoint قابل ویرایش
24 صفحه
8900 تومان

لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت ترفند نفوذ در شبکه های بی سیم Wireless networks hacking توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت ترفند نفوذ در شبکه های بی سیم Wireless networks hacking قرار داده شده است

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

4-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار نخواهند گرفت

— پاورپوینت شامل تصاویر میباشد —-

اسلاید ۱ :

شبکه های WLAN با انتشار فرکانس های رادیویی(RF) کار می کنند.
بسیاری از WLANها از استاندارد IEEE 802.11 و الحاقیه های بعدی آن استفاده می کنند.
الحاقیه ۸۰۲٫۱۱i آخرین راه حل امنیتی است که ضعف های ۸۰۲٫۱۱ را پوشش میدهد.
اتحادیه Wi-Fi گواهینامه های امنیتی WPAو WPA2 را برای پوشش فاصله امنیتی از ۸۰۲٫۱۱ تا ۸۰۲٫۱۱i ارائه نموده است.

اسلاید ۲ :

۸۰۲٫۱۱: اولین استاندارد بی سیم که سه لایه فیزیکی FHSS، DSSS و Infrared را تعریف می کند.
۸۰۲٫۱۱a: کانال های بیشتر، سرعت بالا و تداخل کمتر
۸۰۲٫۱۱b: ظهور پروتکل Wi-Fi، استاندارد غیر رسمی
۸۰۲٫۱۱g: مشابه ۸۰۲٫۱۱b، اما سریعتر

اسلاید ۳ :

۸۰۲٫۱۱i: بهبود در امنیت شبکه بی سیم
۸۰۲٫۱۶: زیرساخت بی سیم برای مسافت های طولانی
Bluetooth: گزینه ای برای جایگزینی کابل
۹۰۰ Mhz: سرعت پایین، پوشش کم و مشکلات سازگاری

اسلاید ۴ :

آنتن
پالس های الکتریکی را به امواج رادیویی و بالعکس تبدیل می کنند.
دارای دو نوع Omni و Directional می باشند.
Access Point
سخت افزار ارتباطی بی سیم است که یک نقطه مرکزی ایجاد می کند.
نقش AP در شبکه بی سیم، همانند نقش Hub در شبکه کابلی است.
SSID
شناسه ای منحصر به فرد که دستگاه های بی سیم برای ایجاد و نگهداری ارتباط استفاده می کنند.
یک رشته الفبایی برای جداسازی شبکه هایی که در یک کانال کار می کنند.
به عنوان شناسه بین APها و کلاینتها عمل می کند.

اسلاید ۵ :

مرحله اول: احراز هویت کلاینت های شبکه برای AP
روش سیستم باز: مکانیزم امنیتی ندارد و فقط یک درخواست ساده برای اتصال به شبکه
روش کلید اشتراکی: با روشهای مختلفی احراز هویت انجام می شود.
WEP، کلمه عبور، RADIUS
مرحله دوم: رمزنگاری داده های در حال انتشار
رمزنگاری با استفاده از روش های مختلف انجام می شود.
WEP
TKIP
AES
ترکیبی از AES و TKIP

اسلاید ۶ :

اولین گزینه امنیتی برای رمزنگاری در شبکه های بی سیم ۸۰۲٫۱۱ بود.
از کلید رمزنگاری ۶۴ یا ۱۲۸بیتی RC4 برای رمزنگاری لایه۲ استفاده می کند.
WEP کلید ۴۰ یا ۱۰۴بیتی که توسط کاربر تعیین می شود را گرفته و با یک IV 24بیتی ترکیب می کند.

اسلاید ۷ :

فرایندی که RC4 طی آن IV را به کار می گیرد.
ضعف در فرایند فوق به هکر اجازه crack نمودن WEP را می دهد.
در این روش از بایتهای خروجی رمزنگاری شده برای تعیین بایت های محتمل استفاده می شود.
این حمله FMS نام دارد.
ابزارهای AirSnort، WEPcrack و aircrack از حمله FMS استفاده می کنند.

اسلاید ۸ :

دارای دو نوع WPA personal و WPA enterprise
احراز هویت :
WPA personal از یک رمز ورود ASCII استفاده می کند.
WPA enterprise از یک سرور RADIUS استفاده می کند.
رمزنگاری داده ها:
از TKIP که یک پیاده سازی امن تر RC4 است استفاده می کند.
TKIP کلید رمزنگاری داده ها را می چرخاند تا از آسیب پذیری WEP جلوگیری کند.
TKIP: Temporal Key Integrity Protocol

اسلاید ۹ :

دارای دو نوع WPA2 personal و WPA2 enterprise
احراز هویت :
WPA2 personal از یک رمز ورود ASCII استفاده می کند.
WPA2 enterprise از یک سرور RADIUS و استانداردهای ۸۰۲٫۱x/EAP استفاده می کند.
رمزنگاری داده ها:
از AES استفاده می کند.
امکان استفاده ترکیبی(mixed mode security) از TKIP نیز دارد.
نیازمند پردازشگر سریعتر می باشد.

اسلاید ۱۰ :

Aircrack: نرم افزار شکستن WEP می باشد.
این ابزار بسته ها را ذخیره نمی کند بلکه بسته های ضبط شده بررسی می کند.
WEPcrack و Airsnort: ابزارهای کرک تحت لینوکس WEP میباشند.
NetStumbler و Kismet: ابزارهای اکتشاف بی سیم می باشند.
آدرس های MAC
SSIDها
حالات امنیتی
کانال های بی سیم

مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPointقابل ویرایش - قیمت 8900 تومان در 24 صفحه
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد