فهرست مطالب
عنوان صفحه
مقدمه.................................................................................................................. 1
بخش اول .......................................................................................................... 2
1-1 شبکههای بی سیم، کاربردها، مزایا و ابعاد........................................................ 2-4
2-1 اساس شبکههای بی سیم................................................................................ 4
1-2-1 حکومت عالی Wi-Fi.............................................................................. 4-5
2-2-1 802.11a یک استاندارد نوپا.................................................................... 5-6
3-2-1 Bluetooth- قطع کردن سیمها............................................................... 6-9
4-2-1 پشتیبانی خصوصی: Bluetooth.............................................................. 9-11
5-2-1 آنچه پیشرو داریم.................................................................................... 11
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول................................. 12-14
بخش دوم: شبکههای محلی بیسیم........................................................................ 15
1-2 پیشینه.......................................................................................................... 15-16
2-2 معماری شبکههای محلی بیسیم..................................................................... 16-18
بخش سوم: عناصر فعال و سطح پوشش WLAN ................................................ 19
1-3 عناصر فعال شبکههای محلی بیسیم............................................................... 19
1-1-3 ایستگاه بیسیم.......................................................................................... 19
2-1-3 نقطة دسترسی........................................................................................... 20
3-1-3 برد و سطح پوشش................................................................................... 20-22
بخش چهارم: امنیت در شبکههای محلی بر اساس استاندارد 802.11...................... 23-24
1-4 قابلیتها و ابعاد امنیتی استاندارد 802.11..................................................... 24
1-1-4 Authentication................................................................................. 25
2-1-4 Confidentiality................................................................................. 25
3-1-4 Intergrity............................................................................................ 25
بخش پنجم : سرویسهای امنیتی Wep Authentication.................................... 26
1-5 Authentication..................................................................................... 26
1-1-5 Authentication بدون رمزنگاری......................................................... 28-27
2-1-5 Authentication با رمزنگاری RC4.................................................... 28-29
بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity....................... 30
1-6 privacy................................................................................................... 30-31 integrity 32-31
بخش هفتم: ضعفهای اولیه امنیتی WEP............................................................. 34-35
1-7 استفاده از کلیدهای ثابت WEP.................................................................... 35
2-7 Initialization vector............................................................................ 35-36
3-7 ضعف در الگوریتم........................................................................................ 36
4-7 استفاده از CRC رمز نشده........................................................................... 36-37
بخش هشتم: خطرها، محلات و ملزومات امنیتی .................................................... 38-41
بخش نهم: پیاده سازی شبکه بی سیم...................................................................... 42
1-9 دست به کار شوید........................................................................................ 42-43
2-9 دندة درست را انتخاب کنید........................................................................... 43-44
3-9 راهاندازی یک شبکه بیسیم............................................................................ 44-45
4-9 دستورالعملها را بخوانید............................................................................... 45-48
5-9 محافظت از شبکه......................................................................................... 48-51
بخش دهم: برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................... 52
1-10 WAP چیست؟ ....................................................................................... 52-54
2-10 ایدة WAP .............................................................................................. 54-55
3-10 معماری WAP ........................................................................................ 55-56
4-10 مدل WAP ............................................................................................. 56-57
5-10 انطباق با محدودیتهای شبکه بیسیم........................................................... 57-58
6-10 Wap تا چه اندازهای امن است؟................................................................. 58-59
مقدمه:
از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.
فایل ورد 61 ص