no-img

دانلود پروژه،ترجمه مقاله، پایان نامه و گزارش کارآموزی
adsads

ادامه مطلب

DOC
ترجمه مقاله (CWNA) فصل ۱۰، راهنمای مطالعه گواهی مدیر شبکه بیسیم
doc
دی ۷, ۱۳۹۲
35000 تومان
35000 تومان – خرید

ترجمه مقاله (CWNA) فصل ۱۰، راهنمای مطالعه گواهی مدیر شبکه بیسیم


Want create site? Find Free WordPress Themes and plugins.

عنوان اصلی مقاله: (Certified Wireless Network Administrator Official Study Guide (CWNA

تعداد صفحات انگلیسی:۵۵(از صفحه ۳۷۵-۴۳۰)|تعداد صفحات ترجمه فارسی:۳۳|فـرمت ترجمه : word

فصل ۱۰
CWNA

از صفحه ۳۷۵-۴۳۰

امنیت شبکه محلى بیسیم

ANWC اهداف امتحانى پوشیده:

قدرتها را بشناسید، ضعف‌ها و استفاده‌هاى مناسب تکنیک‌هاى شبکه محلى بىسیم امنیت بعدى (PEW مس تصفیه کردن پدیدارشونده) تکنیک‌هاى امنیت بعدى شرح بدهند انواع امنیت شبکه محلى بىسیم حمله بکند و توضیح بدهید به چطور مىشناسد آنها حملات غیرفعال و مانع بشوید

به کاربردهاى رویه‌هاى متحد امنیت بعدى توضیح بدهید و آنها چطور یک شبکه محلى بىسیم قبلاً محفوظ هستند محفوظ کردن دفتر دارایى اطلاعات حفاظت فیزیکى حساس و راه‌حلهاى پیشرفته در حال استفاده کردن را شبکه‌هاى عمومى شناختن بازرسى مىکند یک شبکه محلى بىسیم قبلاً محفوظ چطور و کجا تدابیر امنیتى بعدى (PEW سلول) است اندازه گرفتن نظارت استفاده‌کننده اثبات درستى تلگراف بىسیم ZMD

WEP 128 بیتی ضعف های پیاده سازی یکسانی دارند که یک بردار IP 24 بیتی آن را نمایان می ککند و از پنهان کردن پردازش استفاده میکند . جریان پردازش بیشتر پیاده سازی ها WEP بصورت سخت افزاری استفاده میشود . IV پس از افزودن یک بسته به آن آنرا ارسال می کند . برای یک شبکه مشغول انالیز اماری نمایش ۲۴^۲ IV امکان دارد که تمام آنها در ۵ ساعت انجام میشود . معنی IV اینست که ارزش شروع از صفر تا ۵ ساعت است . این سناریو باعث ایجاد دری باز برای هکر ها میشود . وقتی WEP استفاده میشود IV تغییرات هر متن رمز را ارسال می کند . وضعیت هر IV افزایشی است و تغییرات هر خوی را بصورت مخفی می فرستند .

 فعال سازی حمله ضربه زدن با یک ترافیک – پایگاه ها ی غیر مجاز مبایل میتوانند ضربه ای به پایگاه شبکه های معروف وارد سازند .
۱ – شناخت یک بسته ای که می تواند بوسیله دیگران بکار گرفته شود بنظر میرسد مانعی برای دیگربسته ها میباشد .
۲ – از لحاظ علمی هر یک از اینها ممکن است فقط جزئی از دانش ارتباط بسته ها بصورت رمز شده باشد .
۳ – فعل و انفعالات با سرور سیم کشی شده میتوان استفاده شود ( لایه باز و اصلاح فایل etc )

 فعال سازی حمله برای آشکار سازی ترافیک – با “درجه بندی” در AP در میان آشکار معنادار هر گونه ترافیک شبکه می تواند استفاده شود .
۱ – شامل ترافیک رمز شده و اصلاح اطلاعات سرایند می باشد .
۲ – اصلاح ترافیک فرستادن بعضی سرورها با کنترل محاجمان میباشد .
۳ – AP هر ترافیکی برای محل های سیم کشی شبکه آشکار می سازد .
۴ – این ترافیک سرور در فرم عادی می باشد .

دانلود رایگان مقاله انگلیسی
ترجمه مقاله (CWNA) فصل 10، راهنمای مطالعه گواهی مدیر شبکه بیسیم

Did you find apk for android? You can find new Free Android Games and apps.


موضوعات :
شبکه(Network)
ads

درباره نویسنده

admin 732 نوشته در دانلود پروژه،ترجمه مقاله، پایان نامه و گزارش کارآموزی دارد . مشاهده تمام نوشته های

دیدگاه ها


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code