-
فصل اول- آنچه هكرها مي دانند و شما نمي دانيد
-
امنيت شبكه هاي بي سيم
-
چه چيزي در خطر است
-
آسيب پذيري دروني
-
WLANهاي گول زننده
-
پيكر بندي هاي شبكه غير ايمن
-
ارتباطات تصادفي
-
خطرات خارجي
-
استراق سمع و جاسوسي كردن
-
دزد با هويت
-
حملات پيشرفته
-
جعبه ابزار هكرها در WLAN ها
-
ابزار هاي رايگان موجود
-
آنتن ها
-
شكستن رمز گذاري
-
شكستن احراز هويت IEEE 802.11x
-
حمله گردان
-
حملات شكل گرفته به WLAN ها
-
حملات وارد شده به DEFCON
-
ارتباط مغرضانه
-
MAC Spoofing - دزد با هويت
-
حملات Man-In-The-Middle
-
حملات اخلال در سرويس دهي
-
راه حل Air Defense
-
سنسور هاي از راه دور و دستگاه سرور
-
تكنولوژي متمايز Air Defense
-
مبارزه با تهديدات و حملات بي سيم
-
مبارزه با WLAN هاي گول زننده و پيكر بنديهاي نادرست شبكه
-
مبارزه با ارتباطات تصادفي و مغرضانه
-
مبارزه با Mac Spoofing و دزد با هويت
-
مبارزه با حملات Man-In-The-Middle
-
مبارزه با حملات اخلال در سرويس دهي
-
-
-
فصل دوم – شناخت لايه هاي حفاظتي و مديريتي WLAN
-
كنترل محيط
-
كنترل دسترسی
-
محافظت از داده ها
-
كنترل شبكه
-
كشف ورود غير مجاز از طرف قسمت با سيم
-
Scanner هاي موجود در قسمت با سيم
-
Scanner و Sniffer هاي بي سيم
-
ملزومات مديريت WLAN
-
پيكر بندي
-
تشخيص خطا و كنترل كيفيت
-
محاسبه استفاده از شبكه
-
امنيت
-
اعمال سياست
-
-
-
فصل سوم- سياست هاي WLAN براي امنيت و مديريت
-
فرايند سياست
-
قدم اول : مشخص كردن و تدوين سياست
-
سياست هاي كاركرد WLAN
-
Application ها
-
Roaming در شبكه
-
WLAN ها در محيط كنترل نشده
-
سياست هاي پيكر بندي
-
رمز گذاري و احراز هويت براي كليه ترافيك WLAN
-
فيلترينگ MAC و سرور RADIUS
-
نامگذاري شبكه SSID ها
-
پيكر بندي مجدد تنظيمات پيش فرض Windows XP
-
سياست هاي امنيتي
-
منع كردن Access Point هاي غير مجاز
-
منع كردن شبكه هاي Ad-hoc
-
غير فعال كردن Aceess Point ها در حين ساعات غير كاركرد
-
خصوصيات سخت افزار سازند گان
-
سياست عملكرد شبكه
-
قدم دوم – مديريت Buy-in
-
قدم سوم – آموزش كارمندان
-
قدم چهارم – استراق سمع و كنترل
-
اسكنر هاي شبكه در قسمت با سيم
-
قدم پنجم – بكار گيري – فعال تر شدن
-
قدم ششم- تجديد نظر و تنظيم كردن سياست
-
نتيجه گيري
-
فهرست منابع و ماخذ