بررسی حمله wardriving در شبکه Wireless
گزارش متنی به همراه فایل ارائه شامل توضیحاتی در مورد:
مقدمه ای بر Wardriving
حال چرا باید از wardriving بدانیم؟
نیازمندی های سخت افزاری و نرم افزاری
اینترفیس های بیسیم
راه انداز (درایور) دستگاه و اسکن کردن
نمونه ای از driver hacking
سیستم عامل و موضوعات دیگر
محاسبات XOR و CRC32 به طور خلاصه و ساده
در مورد امنیت IEEE802.11
عدم رمز نگاری
فیلتر کردن آدرس MAC
مخفی نمودن SSID
رمز نگاری WEP
درک قدرت تاثیر WEP
رمزگذاری WPA
برخی ملاحظات در خصوص امنیت لایه 1
توان وایرلس
بهره آنتن
حملات WEP
حملات bruteforce
حمله 20 بیتی tim newsham
IV های ضعیف
استفاده مجدد از جریان کلید
دستگاه اوراکل
دیکشنری رمزگشایی
مثال ها
حمله WEP با استفاده از KisMAC
حمله WEP از طریق ابزارهای مبتنی بر ترمینال
حملات WPA-PSK
حمله دست دادن
مثال
برخی از نظرات در مورد جامعه wardriverها
جستجوی منبع و استفاده از ابزار
به کلمات عبور ضعیف تکیه نکنید
ابزارها
جدول خلاصه درباره حملات wardriving
نتیجه گیری
واژه های کلیدی
فایل گزارش متنی به فرمت Word و فایل ارائه به صورت powerpoint و قابل ویرایش می باشند.
دسته: محتوای فنی 1
تعداد صفحات: 34
قیمت: 237,600 تومـان
حجم فایل: 3,917 کیلوبایت
فرمت فایل: rar
خرید محصول
تاریخ: 0:52:35 1394/5/17
هیستوگرام گرادیان جهتدار HOG
کتاب اینترنت اشیا (IoT)
نحوه آموزش وزن های شبکه عصبی رو به جلو با استفاده از ترکیب الگوریتم کوچ پرندگان PSO و بهینه سازی پس انتشار
شبیه سازی و گزارشی از نحوه تشخیص لبه در تصویر با استفاده از الگوریتم بهینه سازی کلونی مورچه ها ACO
شبیه سازی و بررسی الگوریتم بهینه سازی مبتنی بر انفجار نارنجک GEM
شبیه سازی و گزارش نحوه عملکرد الگوریتم بهینه سازی کلونی زنبور عسل با حافظه Artificial bee colony algorithm with memory
مسیریابی(routing)- بخش اول
مسیریابی(routing)- بخش دوم
ایجاد زیرشبکه (Subnetting)
ششمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
پنجمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کلونی زنبور عسل ABC
شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کوچ پرندگان PSO
شبیه سازی نحوه بهینه سازی توابع تست مختلف توسط الگوریتم نهنگ WOA