پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

پاورپوینت بررسی Access Point و شبکه های بی سیم

پاورپوینت Access Point و شبکه های بی سیم، این فایل با فرمت PPT و با 36 اسلاید و قابل ویرایش می باشد همراه با تصاویر و توضیحات کامل
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 59 کیلو بایت
تعداد صفحات فایل 36
پاورپوینت بررسی Access Point و شبکه های بی سیم

فروشنده فایل

کد کاربری 6017

پاورپوینت Access Point و شبکه های بی سیم، این فایل با فرمت PPT و با 36 اسلاید و قابل ویرایش می باشد



تجهیزات و پیکربندی یک شبکه Wireless :سخت افزار مورد نیاز به منظور پیکربندی یک شبکه بدون کابل به ابعادشبکه مورد نظر بستگی دارد . علیرغم موضوع فوق ، در این نوع شبکه ها اغلب و شاید هم قطعا" به یک access point و یک اینترفیس کارت شبکه نیاز خواهد بود . در صورتی که قصد ایجاد یک شبکه موقت بین دو کامپیوتر را داشته باشید ، صرفا" به دو کارت شبکه بدون کابل نیاز خواهید داشت .سخت افزار فوق ، به عنوان یک پل ارتباطی بین شبکه های کابلـی و دستگاههای بدون کابل عمل می نمایـد . بـا استفـاده از سخت افـزار فوق ، امکان ارتباط چندین دستگاه به منظور دستیـابی به شبکـه فراهـم می گـردد .access point می توانـد دارای عملکـردی مشابـه یک روتر نیز باشد . در چنین مواردی انتقال اطلاعات در محدوده وسیعتری انجـام شـده و داده از یـک access point به access point دیگر ارسال می گردد .


این فایل شامل مباحث زیر می باشد:


تجهیزات و پیکربندی یک شبکه Wireless


Access Point چیست


یک نمونه دستگاه access point


کارت شبکه بدون کابل


پیکربندی یک شبکه بدون کابل


دستگاههای بدون کابل، امکان استفاده از منابع موجود بر روی شبکه


ویژگی Roaming چیست ؟


محدوده فرکانسی Access Point


روش های ارتباطی بی سیم


شبکه های بی سیم Indoor


انواع ارتباط


Point To Multi Point


مروری بر شبکه های یبیسیم چند آنتن


SIMO

مروری بر شبکه های یبیسیم چند آنتن


MISO


Wifi و Wimax


دانلود IDS سیستم

در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 107 کیلو بایت
تعداد صفحات فایل 48
IDS سیستم

فروشنده فایل

کد کاربری 15

در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیت­های گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول تشخیص نفوذ IDS. 4

موارد استفاده IDS. 7

توابع کلیدی تکنولوژی IDS. 9

روشهای رایج شناسایی. 9

1-3-1 signature-Base. 10

1-3-2 anomaly-base. 10

1-4 انواع تکنولوژی IDS. 11

فصل دوم تکنولوژی های IDS. 13

2-1 کامپوننت ها و معماری.. 13

2-1-2 معماری های شبکه. 14

2-2 توانایی های امنیتی. 14

2-2-1 قابلیت جمع آوری اطلاعات.. 15

2-2-2 قابلیت log نمودن. 15

2-2-3 قابلیت کشف.. 15

فصل سوم Network-Based IDS. 17

3-1 خلاصه ای از Network. 17

3-1 معرفی پروتکل TCP/IP. 18

3-1-1 لایه های پروتکل TCP/IP. 18

لایهApplication. 19

لایه Transport19

لایه اینترنت.. 20

لایه Network Interface. 20

3-2 کامپوننت ها و معماری.. 21

3-2-1 کامپوننت های شاخص... 21

3-2-2 معماری شبکه و محل قرار گیری sensor. 22

3-3 قابلیت های امنیتی. 23

3-3-1 قابلیت جمع آوری اطلاعات.. 23

3-3-2 قابلیت log برداری.. 24

3-3-3 قابلیت کشف.. 25

3-3-3-1 انواع اتفاقات کشف شده25

3-3-3-2 دقت کشف.. 26

3-3-3-3 محدودیت ها26

فصل چهارم Wireless IDS. 27

4-1 شبکه وایرلس( wireless )چیست ؟. 27

استاندارد شبکه های محلی بی سیم. 27

شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN.. 29

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 31

مشخصات و خصوصیاتWLAN.. 32

4-2 کامپوننت.. 33

4-2-1 کامپوننت های شاخص... 33

فصل پنجم Network Behavior Analysis. 35

5-1 کامپوننت ها و معماری.. 35

5-2 امنیت.. 36

فصل ششم نحوه نوشتن Rule های IDS. 39

6-1 Rule Header. 40

6-2 Rule Option. 42

منابع و ماخذ44