پاورپوینت های فنی و مهندسی

پاورپوینت بررسی شبکه‌های وایرلس در 45 اسلاید قابل ویرایش مقدمه از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی…

پاورپوینت بررسی شبکه های وایرلس

سید محمد میرعالی بازدید : 27 پنجشنبه 20 مهر 1396 : 15:27 نظرات ()
پاورپوینت بررسی شبکه های وایرلس

پاورپوینت بررسی شبکه‌های وایرلس در 45 اسلاید قابل ویرایش



مقدمه

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.



استاندارد شبکه های بیسیم

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند.

شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انواع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN. مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند. شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آید.





منشا ضعف امنیتی در شبکه ای بیسیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌ کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد. در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است : - تمامی ضعف ‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه ا‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند.
- نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه ایی دست یابند. - اطلاعات حیاتی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند. - حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است. - نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند. - با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت. - کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت. - یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد. - در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.


قیمت فایل فقط 7,500 تومان

خرید


مراحل خرید:


1- پیش از خرید محصول توضیحات آن را به دقت مطالعه کنید زیرا محتوای فایل شامل تمام آن چیزی است که در توضیحات نوشته شده (نه کمتر و نه بیشتر)

2- پس از انتخاب فایل مورد نظر خود روی دکمه "دانلود" کلیک کنید
3- در مرحله بعد و در قسمت "تکمیل فرم خرید" مشخصات خواسته شده را به دقت وارد کنید و سپس روی دکمه "پرداخت و دانلود فایل" کلیک کنید.

(ایمیل را بدون www وارد کنید. نمونه صحیح ایمیل: gsmyha@gmail.com)
3- در این مرحله به صفحه پرداخت وارد شده و با تمام کارت های عضو شتاب می توانید هزینه را واریز نمایید
4- پس از پرداخت موفق مجددا به سایت برگردانده می شوید و لینک دانلود برای شما نمایش داده می شود و علاوه بر آن یک نسخه از فایل به ایمیل شما هم ارسال می گردد تا با خیال راحت فایل خود را دانلود کنید.

(در صورتی که ایمیل فایل ناب به صندوق ورودی شما نرسیده ، باید پوشه اسپم را در ایمیل خود باز کنید و آنرا به صندوق ورودی انتقال دهید تا لینک دانلود فعال شود)


چند نکته مهم:

* پس از خرید فایل تا سه روز فرصت دارید تا فایل را بررسی کنید و در صورتی که فایل مطابق با توضیحات ارائه شده نبود از طریق بخش "تماس با ما" جزییات خرید را برای ما ارسال کنید تا پس از بررسی ، هزینه پرداختی شما را به حسابتان واریز کنیم.


* برای خرید محصولاتی که کمتر از 5000 تومان قیمت دارند نمی توانید از کارت بانک ملی استفاده کنید چون بانک ملی این اجازه را به دارندگان کارت بانک ملی نداده و به همین دلیل پیشنهاد می شود که برای خریدهای کمتر از 5000 تومان از کارت سایر بانکها استفاده نمایید.


* اگر صفحه لینک دانلود ظاهر نشود علت آن گزارش تخلف فایل و غیر فعال شدن فایل از طرف سایت می باشد. در این شرایط از طریق بخش "تماس با ما" جزییات خرید را برای ما ارسال کنید تا پس از بررسی ، هزینه پرداختی شما را به حسابتان واریز کنیم.

1 در هنگام خرید فایل به هیچ وجه از وی پی ان استفاده نکنید زیرا به احتمال زیاد خرید شما موفق نخواهد بود.


* در هنگام خرید از مرورگرهای فایرفاکس و کروم استفاده کنید و به هیچ وجه از مرورگر اینترنت اکسپلورر استفاده نکنید چون با توجه به آپدیت نشدن این مرورگر در چند سال اخیر ، در فرایند خرید و دانلود فایل اختلال بوجود خواهد آمد.

2 دانلود مرورگر گوگل کروم (نسخه 32 بیتی)

2 دانلود مرورگر گوگل کروم (نسخه 64 بیتی)

3 دانلود مرورگر فایرفاکس (نسخه 32 بیتی)

3 دانلود مرورگر فایرفاکس (نسخه 64 بیتی)


* برای حفظ کیفیت و همچنین دانلود آسانتر ، تمامی فایل ها فشرده شده و با فرمت rar یا zip آپلود شده اند. برای باز کردن فایل باید حتما نرم افزار win rar بر روی سیستم شما نصب شده باشد.

4 دانلود نرم افزار win rar (نسخه 32 بیتی)

4 دانلود نرم افزار win rar (نسخه 64 بیتی)


* در صورتی که از گوگل بصورت مستقیم به بخش دانلود وارد شده اید ، می توانید روی نام فایل کلیک کنید تا توضیحات فایل برای شما نمایش داده شود.

* برای سهولت دانلود فایل ها توسط شما عزیزان پیشنهاد می کنیم که از نرم افزار اینترنت دانلود منیجر استفاده کنید.

5 دانلود نرم افزار اینترنت دانلود منیجر

با آرزوی خریدی مطمئن برای شما

پاورپوینت های مرتبط
ارسال نظر برای این مطلب

نام
ایمیل (منتشر نمی‌شود)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B :S
کد امنیتی
رفرش
کد امنیتی
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
تبلیغات
محل تبلیغات شما
درباره ما
مرکز جامع پاورپوینت های فنی و مهندسی در میهن پاورپوینت
آرشیو
آمار سایت
  • کل پاورپوینت ها: 3175
  • کل نظرات : 1