سایت در حال بارگذاری است ...

ترجمه مقاله (CWNA) فصل 10، راهنمای مطالعه گواهی مدیر شبکه بیسیم

عنوان اصلی مقاله: (Certified Wireless Network Administrator Official Study Guide (CWNA

تعداد صفحات انگلیسی:55(از صفحه 375-430)|تعداد صفحات ترجمه فارسی:33|فـرمت ترجمه : word

فصل 10
CWNA

از صفحه 375-430

امنيت شبكه محلى بیسيم

ANWC اهداف امتحانى پوشيده:

قدرتها را بشناسيد، ضعف‌ها و استفاده‌هاى مناسب تكنيك‌هاى شبكه محلى بىسيم امنيت بعدى (PEW مس تصفيه كردن پديدارشونده) تكنيك‌هاى امنيت بعدى شرح بدهند انواع امنيت شبكه محلى بىسيم حمله بكند و توضيح بدهيد به چطور مىشناسد آنها حملات غيرفعال و مانع بشويد

به كاربردهاى رويه‌هاى متحد امنيت بعدى توضيح بدهيد و آنها چطور يك شبكه محلى بىسيم قبلاً محفوظ هستند محفوظ كردن دفتر دارايى اطلاعات حفاظت فيزيكى حساس و راه‌حلهاى پيشرفته در حال استفاده كردن را شبكه‌هاى عمومى شناختن بازرسى مىكند يك شبكه محلى بىسيم قبلاً محفوظ چطور و كجا تدابير امنيتى بعدى (PEW سلول) است اندازه گرفتن نظارت استفاده‌كننده اثبات درستى تلگراف بىسيم ZMD

WEP 128 بیتی ضعف های پیاده سازی یکسانی دارند که یک بردار IP 24 بیتی آن را نمایان می ککند و از پنهان کردن پردازش استفاده میکند . جریان پردازش بیشتر پیاده سازی ها WEP بصورت سخت افزاری استفاده میشود . IV پس از افزودن یک بسته به آن آنرا ارسال می کند . برای یک شبکه مشغول انالیز اماری نمایش 24^2 IV امکان دارد که تمام آنها در 5 ساعت انجام میشود . معنی IV اینست که ارزش شروع از صفر تا 5 ساعت است . این سناریو باعث ایجاد دری باز برای هکر ها میشود . وقتی WEP استفاده میشود IV تغییرات هر متن رمز را ارسال می کند . وضعیت هر IV افزایشی است و تغییرات هر خوی را بصورت مخفی می فرستند .

 فعال سازی حمله ضربه زدن با یک ترافیک – پایگاه ها ی غیر مجاز مبایل میتوانند ضربه ای به پایگاه شبکه های معروف وارد سازند .
1 – شناخت یک بسته ای که می تواند بوسیله دیگران بکار گرفته شود بنظر میرسد مانعی برای دیگربسته ها میباشد .
2 – از لحاظ علمی هر یک از اینها ممکن است فقط جزئی از دانش ارتباط بسته ها بصورت رمز شده باشد .
3 – فعل و انفعالات با سرور سیم کشی شده میتوان استفاده شود ( لایه باز و اصلاح فایل etc )

 فعال سازی حمله برای آشکار سازی ترافیک – با “درجه بندی” در AP در میان آشکار معنادار هر گونه ترافیک شبکه می تواند استفاده شود .
1 – شامل ترافیک رمز شده و اصلاح اطلاعات سرایند می باشد .
2 – اصلاح ترافیک فرستادن بعضی سرورها با کنترل محاجمان میباشد .
3 – AP هر ترافیکی برای محل های سیم کشی شبکه آشکار می سازد .
4 – این ترافیک سرور در فرم عادی می باشد .

دانلود رایگان مقاله انگلیسی

مطلب مفیدی برای شما بود ؟ پس به اشتراک بگذارید برای دوستانتان
درباره این مطلب نظر دهید !

محصولات مرتبط ...

محصولات زیرا حتما ببینید ...