no-img
شبیه سازی، برنامه نویسی، پایان نامه

ترجمه مقاله (Certified Wireless Network (CWNA فصل 10 | شبیه سازی، برنامه نویسی، پایان نامه


شبیه سازی، برنامه نویسی، پایان نامه
adsads

ادامه مطلب

DOC
ترجمه مقاله (CWNA) فصل ۱۰، راهنمای مطالعه گواهی مدیر شبکه بیسیم
doc
دسامبر 28, 2013
۳۵,۰۰۰ تومان
0 فروش
۳۵,۰۰۰ تومان – خرید

ترجمه مقاله (CWNA) فصل ۱۰، راهنمای مطالعه گواهی مدیر شبکه بیسیم


عنوان اصلی مقاله: (Certified Wireless Network Administrator Official Study Guide (CWNA

تعداد صفحات انگلیسی:۵۵(از صفحه ۳۷۵-۴۳۰)|تعداد صفحات ترجمه فارسی:۳۳|فـرمت ترجمه : word

فصل ۱۰
CWNA

از صفحه ۳۷۵-۴۳۰

امنیت شبکه محلى بیسیم

ANWC اهداف امتحانى پوشیده:

قدرتها را بشناسید، ضعف‌ها و استفاده‌هاى مناسب تکنیک‌هاى شبکه محلى بىسیم امنیت بعدى (PEW مس تصفیه کردن پدیدارشونده) تکنیک‌هاى امنیت بعدى شرح بدهند انواع امنیت شبکه محلى بىسیم حمله بکند و توضیح بدهید به چطور مىشناسد آنها حملات غیرفعال و مانع بشوید

به کاربردهاى رویه‌هاى متحد امنیت بعدى توضیح بدهید و آنها چطور یک شبکه محلى بىسیم قبلاً محفوظ هستند محفوظ کردن دفتر دارایى اطلاعات حفاظت فیزیکى حساس و راه‌حلهاى پیشرفته در حال استفاده کردن را شبکه‌هاى عمومى شناختن بازرسى مىکند یک شبکه محلى بىسیم قبلاً محفوظ چطور و کجا تدابیر امنیتى بعدى (PEW سلول) است اندازه گرفتن نظارت استفاده‌کننده اثبات درستى تلگراف بىسیم ZMD

WEP 128 بیتی ضعف های پیاده سازی یکسانی دارند که یک بردار IP 24 بیتی آن را نمایان می ککند و از پنهان کردن پردازش استفاده میکند . جریان پردازش بیشتر پیاده سازی ها WEP بصورت سخت افزاری استفاده میشود . IV پس از افزودن یک بسته به آن آنرا ارسال می کند . برای یک شبکه مشغول انالیز اماری نمایش ۲۴^۲ IV امکان دارد که تمام آنها در ۵ ساعت انجام میشود . معنی IV اینست که ارزش شروع از صفر تا ۵ ساعت است . این سناریو باعث ایجاد دری باز برای هکر ها میشود . وقتی WEP استفاده میشود IV تغییرات هر متن رمز را ارسال می کند . وضعیت هر IV افزایشی است و تغییرات هر خوی را بصورت مخفی می فرستند .

 فعال سازی حمله ضربه زدن با یک ترافیک – پایگاه ها ی غیر مجاز مبایل میتوانند ضربه ای به پایگاه شبکه های معروف وارد سازند .
۱ – شناخت یک بسته ای که می تواند بوسیله دیگران بکار گرفته شود بنظر میرسد مانعی برای دیگربسته ها میباشد .
۲ – از لحاظ علمی هر یک از اینها ممکن است فقط جزئی از دانش ارتباط بسته ها بصورت رمز شده باشد .
۳ – فعل و انفعالات با سرور سیم کشی شده میتوان استفاده شود ( لایه باز و اصلاح فایل etc )

 فعال سازی حمله برای آشکار سازی ترافیک – با “درجه بندی” در AP در میان آشکار معنادار هر گونه ترافیک شبکه می تواند استفاده شود .
۱ – شامل ترافیک رمز شده و اصلاح اطلاعات سرایند می باشد .
۲ – اصلاح ترافیک فرستادن بعضی سرورها با کنترل محاجمان میباشد .
۳ – AP هر ترافیکی برای محل های سیم کشی شبکه آشکار می سازد .
۴ – این ترافیک سرور در فرم عادی می باشد .

translation-persian-300x99 ترجمه مقاله (CWNA) فصل 10، راهنمای مطالعه گواهی مدیر شبکه بیسیم

دانلود رایگان مقاله انگلیسی
dow ترجمه مقاله (CWNA) فصل 10، راهنمای مطالعه گواهی مدیر شبکه بیسیم



موضوعات :
شبکه(Network)
ads

درباره نویسنده

admin 785 نوشته در شبیه سازی، برنامه نویسی، پایان نامه دارد . مشاهده تمام نوشته های

دیدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Secured By miniOrange