فصل اول
مفاهیم مربوط به شبکه ها و اجزای آنها
مقدمه
|
1 تاریخچه شبکه
|
1-1 مدل های شبکه
|
1-1-1 مدل شبکه مبتنی بر سرویس دهنده
|
1-1-2 مدل سرویس دهنده/ سرویس گیرنده
|
1-2 ریخت شناسی شبکه
|
1-2-1 توپولوژی حلقوی
|
1-2-2 توپولوژی اتوبوس
|
1-2-3 توپولوژی توری
|
1-2-4 توپولوژی درختی
|
1-2-5 توپولوژی ترکیبی
|
1-3 پروتکل های شبکه
|
1-4 مدل OSI(Open System Interconnection)
|
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند
|
1-6 عملکرد یک شبکه Packet - swiching
|
فصل دوم
شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths
|
مقدمه
|
2-1مشخصات و خصوصیات WLAN
|
2-2 همبندی های 11، 802
|
2-2-1 همبندی IBSS
|
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS
|
2-3 لایه فیزیکی
|
2-3-1 دسترسی به رسانه
|
2-3-1-1 روزنه های پنهان
|
2-3-2 پل ارتباطی
|
2-4 خدمات توزیع
|
2-5 ویژگی های سیگنال طیف گسترده
|
2-5-1 سیگنال های طیف گسترده با جهش فرکانس
|
2-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code)
|
2-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی
|
2-5-2 سیگنال های طیف گسترده با توالی مستقیم
|
2-5-2-1 مدولاسیون باز
|
2-5-2-2 کدهای بارکر
|
2-5-3 استفاده مجدد از فرکانس
|
2-5-3-1 سه کانال فرکانسی F1,F2,F3
|
2-5-3-2 طراحی شبکه سلولی
|
2-5-4 پدیده ی چند مسیری
|
2-6-1 مقایسه مدل های 11، 802
|
2-6-1-1 استاندارد 11، b802
|
2-6-1-1-1 اثرات فاصله
|
2-6-1-1-2 پل مابین شبکه ای
|
2-6-2 استاندارد 11،a802
|
2-6-2-1 افزایش باند
|
2-6-2-2 طیف فرکانس تمیزتر
|
2-6-2-3 کانال های غیرپوشا
|
2-6-2-4 همکاری wi-fi
|
2-6-3 80211g یک استاندارد جدید
|
2-7 معرفی شبکه های بلوتوس
|
2-7-1 مولفه های امنیتی در بلوتوس
|
فصل سوم
امنیت در شبکه با نگرشی به شبکه بی سیم
|
مقدمه
|
3-1 امنیت شبکه
|
3-1-1 اهمیت امنیت شبکه
|
3-1-2سابقه امنیت شبکه
|
3-2 جرایم رایانه ای و اینترنتی
|
3-2-1 پیدایش جرایم رایانه ای
|
3-2-2 قضیه ی رویس
|
3-2-3 تعریف جرایم رایانه ای
|
3-2-4 طبقه بندی جرائم رایانه ای
|
3-2-4-1 طبقه بندی OECDB
|
3-2-4-2 طبقه بندی شورای اروپا
|
3-2-4-3 طبقه بندی اینترپول
|
3-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک
|
3-2-5 شش نشانه از خرابکاری
|
3-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول
|
3-3-1 امنیت پروتکل WEP
|
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11
|
3-3-2-1 Authentication
|
3-3-2-2 Confidentiality
|
3-3-2-3 Integrity
|
3-3-3 خدمات ایستگاهی
|
3-3-3-1 هویت سنجی
|
3-3-3-1-1 Authentication بدون رمزنگاری
|
3-3-3-1-2 Authentication با رمزنگاری RC4
|
3-3-3-2 اختفا اطلاعات
|
3-3-3-3 حفظ صحت اطلاعات (Integrity)
|
3-3-4 ضعف های اولیه ی امنیتی WEP
|
3-3-4-1 استفاده از کلیدهای ثابت WEP
|
3-3-4-2 استفاده از CRC رمز نشده
|
3-4 مولفه های امنیتی در بلوتوث
|
3-4-1 خطرات امنیتی
|
3-4-2 مقابله با خطرات
|
3-4-2-1 اقدامات مدیریتی
|
3-4-2-2 پیکربندی درست شبکه
|
3-4-2-3 نظارت های اضافی بر شبکه
|
3-5 Honeypot تدبیری نو برای مقابله با خرابکاران
|
3-5-1 تعریف Honeypot
|
3-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot
|
3-5-3 مزایای Honeypot
|
3-5-4 تقسیم بندی Honeypot از نظر کاربرد
|
3-5-4-1 production Honeypot
|
3-5-4-1-1 prevention
|
3-5-4-1-2 Detection (کشف یا شناسایی)
|
3-5-4-1-3 Response (پاسخ)
|
3-5-4-2 Research Honeypot
|
3-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر
|
3-5-5-1 Low Interaction Honeypot
|
3-5-5-2 Medium Interaction Honeypot
|
3-5-5-3 High Interaction Honey pot
|
3-5-5-3-1 مزایای استفادهازHigh Interaction Honey pot
|
3-5-5-3-2 معایباستفادهاز High Interaction Honey pot
|
فصل چهارم
مفهوم GPRS با رویکرد IT
|
4-1 ویژگی های GPRS
|
4-1-1 مواد لازم برای استفاده از GPRS
|
4-1-2 ویژگی های سیستم سوئیچینگ پکتی
|
4-1-3 کاربردهای GPRS
|
4-1-4 اطلاعات مبتنی و قابل مشاهده
|
4-1-4-1 تصاویر ثابت
|
4-1-4-2 تصاویر متحرک
|
4-1-5 مرورگر
|
4-1-5-1 پوشه های اشتراکی یا کارهای گروهی
|
4-1-5-2 ایمیل یا پست الکترونیکی
|
4-1-6 MMS
|
4-1-7 رتبه کاربرد محیط
|
4-1-8 کارایی GPRS
|
4-2 مفهوم GSM
|
4-2-1 توانایی GSM
|
4-2-2 شبکه GSM
|
4-2-3 شبکه GSM
|
4-2-3-1 سیستم سوئیچینگ
|
4-2-3-2 سیستم ایستگاه پایه
|
4-2-4 سیستم پشتیبانی و عملیاتی
|
فصل پنجم
|
بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS
|
5-1 مطالعه نسل های مختلف موبایل
|
5-1-1 مزایا و معایب MTS
|
5-1-2 سیستم های سلولی و آنالوگ
|
5-1-3 مشکلات سیستم های 1V
|
5-1-4 سیستم های نسل دوم 2V
|
5-1-5 سیستم های نسل 2.5V
|
5-2 معرفی شبکه SMS و چگونگی انتقال SMS
|
5-2-1 تاریخچه ساختار سرویس پیغام کوتاه
|
5-2-2 فوائد سرویس پیغام کوتاه
|
5-2-2-1 Shart message Entities
|
5-2-2-2 سرویس مرکزی پیغام کوتاه (sms c)
|
5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم
|
5-2-2-4 ثبات موقعیت دائم (HLR)
|
5-2-2-5 مرکز سوئیچ موبایل
|
5-2-2-6 بازدید کننده (VLR)
|
5-2-2-7 محل اصل سیستم
|
5-2-2-8) محل موبایل (MS)
|
5-2-3 اجزایی توزیع(مخابره)
|
5-2-3-1 اجزای خدمات
|
5-2-3-2 خدمات مشترکین
|
5-2-3-3 خدمات اطلاعاتی موبایل
|
5-2-3-4 مدیریت و توجه به مشتری
|
5-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده
|
5-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است
|
5-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه
|
نتیجه گیری
|
پیوست
|
منابع
|