لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه قرار داده شده است 2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید 3-پس از پرداخت هزینه ، حداکثر طی 4 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد 4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد 5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار نخواهند گرفت

— پاورپوینت شامل تصاویر میباشد —-

اسلاید ۱ :

فناوری بلوتوث

بلوتوث یک پروتکل بیسیم با برد کوتاه

امکان ایجاد یک شبکه محلی شخصی (PA ) از وسایل الکتریکی

امکان تبادل اطلاعات بین وسایل مختلف اعم از تلفن همراه، کامپیوتر کیفی، کامپیوتر شخصی، پرینتر، صفحه کلید، موس، هندس فری، گیرنده GPS، دوربین دیجیتال، کنسول بازی های رایانه ای

امکان تبادل داده با وجود موانع(دیوار)

سرعت انتقال داده ۱ Mb/s

اسلاید ۲ :

پروفایل ها

Dial-up etworki g: وسایل می توانند از امکانات ارتباطی یکدیگر استفاده کنند( مثلا یک دستگاه کامپیوتر کیفی بتواند با استفاده از بلوتوث از امکان تماس صوتی و یا ارتباط با اینترنت تلفن همراه نزدیک خود استفاده کند)

Serial Port: امکان اتصال دستگاههای مختلف اعم از پرینتر، موس به کامپیوتر و هندسفری به تلفن همراه

File Tra sfer : این پروفایل امکان انتقال فایل از طریق بلوتوث را فراهم می کند

اسلاید ۳ :

پروفایل های بلوتوث(ادامه)

شبکه های شخصیPA : امکان ایجاد شبکه محلی از وسایل بصورت Ad-Hoc

پیکونت و اسکترنت

اسلاید ۴ :

کاربرد بلوتوث در تلفن همراه

تبادل اطلاعات چند رسانه ای: موسیقی، تصاویر

Bluechat: امکان چت با استفاده از بلوتوث

Bluedati g: سرویس دوستیابی

Bluecasti g: انتشار صوت و تصویر

تبلیغات

تجارت همراه mCommerce

 

اسلاید ۵ :

حملات امنیتی با استفاده از بلوتوث

BlueJack

BlueS arf

BlueBug

BlueSmack

BlueTrack

اسلاید ۶ :

Bluejacki g

روش های مهندسی اجتماعی(Social E gi eeri g)

تغییر نام دستگاه بگونه ای که کاربر را ترغیب/عصبانی/هیجان زده/مضطرب نماید که پیام بلوتوث را دریافت نماید.

تغییر نام دستگاه خود و جا زدن به جای کسی که به وی اعتماد دارید و در همان برد قرار دارد.

پس از اولین اتصال، در بسیاری از موارد دریافت پیام های بعدی نیاز به تایید شما ندارد

انتشار ویروس

ایجاد Backdoor

بدست گیری کنترل دستگاه تلفن همراه

اسلاید ۷ :

دسترسی به نواحی غیر مجاز یک وسیله بدون آگاهی یا قبول کاربر

دسترسی به شماره های تماس، تصاویر، لیست تماس های ناموفق، دریافت یا شماره گیری شده، تقویم، کارت تجاری و شماره بین المللی وسیله

با استفاده از نقص نرم افزاری – Bluejack – Backdoor

می تواند روی وسایلی که در حالت نامرئی I visible هستند نیزانجام شود

اسلاید ۸ :

افزایش برد

افزایش برد بلوتوث تا فواصل ۱٫۷۸ کیلومتری

امکان انجام حملات از راه دور

اسلاید ۹ :

BlueS arf از راه دور

Trifi ite.com

تا فاصله ۱٫۷۸ کیلومتری

اسلاید ۱۰ :

حمله BlueBug

این حمله یک ارتباط سریال با یک وسیله برقرار می کند که امکان دسترسی به دستورات AT را بصورت کامل فراهم می نماید.

تماس گرفتن، ارسال و خواند پیام های SMS، اتصال به سرویس های داده و مشاهده مکالمات بدون اطلاع مالک