فهرست مطالبعنوانصفحهفصل اولمفاهيم مربوط به شبكه ها و اجزاي آنهامقدمه 11 تاريخچه شبكه11-1 مدل هاي شبكه31-1-1 مدل شبكه مبتني بر سرويس دهنده41-1-2 مدل سرويس دهنده/ سرويس گيرنده41-2 ريخت شناسي شبكه41-2-1 توپولوژي حلقوي51-2-2 توپولوژي اتوبوس51-2-3 توپولوژي توري51-2-4 توپولوژي درختي61-2-5 توپولوژي تركيبي61-3 پروتكل هاي شبكه61-4 مدل OSI(Open System Interconnection)81-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند91-6 عملكرد يك شبكه Packet - swiching10فصل دومشبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetoothsمقدمه112-1مشخصات و خصوصيات WLAN122-2 همبندي هاي 11، 802122-2-1 همبندي IBSS122-2-2 همبندي زير ساختار در دوگونه ESS و BSS132-3 لايه فيزيكي152-3-1 دسترسي به رسانه152-3-1-1 روزنه هاي پنهان162-3-2 پل ارتباطي172-4 خدمات توزيع172-5 ويژگي هاي سيگنال طيف گسترده182-5-1 سيگنال هاي طيف گسترده با جهش فركانس182-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code)192-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي192-5-2 سيگنال هاي طيف گسترده با توالي مستقيم192-5-2-1 مدولاسيون باز202-5-2-2 كدهاي باركر202-5-3 استفاده مجدد از فركانس202-5-3-1 سه كانال فركانسي F1,F2,F3202-5-3-2 طراحي شبكه سلولي202-5-4 پديده ي چند مسيري212-6-1 مقايسه مدل هاي 11، 802212-6-1-1 استاندارد 11، b802212-6-1-1-1 اثرات فاصله222-6-1-1-2 پل مابين شبكه اي222-6-2 استاندارد 11،a802232-6-2-1 افزايش باند242-6-2-2 طيف فركانس تميزتر242-6-2-3 كانال هاي غيرپوشا252-6-2-4 همكاري wi-fi252-6-3 80211g يك استاندارد جديد252-7 معرفي شبكه هاي بلوتوس262-7-1 مولفه هاي امنيتي در بلوتوس28فصل سومامنيت در شبكه با نگرشي به شبكه بي سيممقدمه293-1 امنيت شبكه303-1-1 اهميت امنيت شبكه303-1-2سابقه امنيت شبكه303-2 جرايم رايانه اي و اينترنتي313-2-1 پيدايش جرايم رايانه اي323-2-2 قضيه ي رويس323-2-3 تعريف جرايم رايانه اي333-2-4 طبقه بندي جرائم رايانه اي333-2-4-1 طبقه بندي OECDB343-2-4-2 طبقه بندي شوراي اروپا343-2-4-3 طبقه بندي اينترپول353-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك373-2-5 شش نشانه از خرابكاري373-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول383-3-1 امنيت پروتكل WEP393-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.11393-3-2-1 Authentication403-3-2-2 Confidentiality403-3-2-3 Integrity403-3-3 خدمات ايستگاهي403-3-3-1 هويت سنجي403-3-3-1-1 Authentication بدون رمزنگاري423-3-3-1-2 Authentication با رمزنگاري RC4423-3-3-2 اختفا اطلاعات433-3-3-3 حفظ صحت اطلاعات (Integrity)443-3-4 ضعف هاي اوليه ي امنيتي WEP453-3-4-1 استفاده از كليدهاي ثابت WEP453-3-4-2 استفاده از CRC رمز نشده463-4 مولفه هاي امنيتي در بلوتوث473-4-1 خطرات امنيتي473-4-2 مقابله با خطرات483-4-2-1 اقدامات مديريتي483-4-2-2 پيكربندي درست شبكه483-4-2-3 نظارت هاي اضافي بر شبكه493-5 Honeypot تدبيري نو براي مقابله با خرابكاران493-5-1 تعريف Honeypot493-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot493-5-3 مزاياي Honeypot493-5-4 تقسيم بندي Honeypot از نظر كاربرد503-5-4-1 production Honeypot503-5-4-1-1 prevention513-5-4-1-2 Detection (كشف يا شناسايي)513-5-4-1-3 Response (پاسخ)513-5-4-2 Research Honeypot523-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر523-5-5-1 Low Interaction Honeypot523-5-5-2 Medium Interaction Honeypot533-5-5-3 High Interaction Honey pot533-5-5-3-1 مزاياي استفادهازHighInteractionHoneypot543-5-5-3-2 معايباستفادهاز HighInteractionHoneypot54فصل چهارممفهوم GPRS با رويكرد IT4-1 ويژگي هاي GPRS554-1-1 مواد لازم براي استفاده از GPRS564-1-2 ويژگي هاي سيستم سوئيچينگ پكتي564-1-3 كاربردهاي GPRS584-1-4 اطلاعات مبتني و قابل مشاهده584-1-4-1 تصاوير ثابت594-1-4-2 تصاوير متحرك594-1-5 مرورگر594-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي594-1-5-2 ايميل يا پست الكترونيكي594-1-6 MMS604-1-7 رتبه كاربرد محيط604-1-8 كارايي GPRS604-2 مفهوم GSM614-2-1 توانايي GSM624-2-2 شبكه GSM624-2-3 شبكه GSM624-2-3-1 سيستم سوئيچينگ624-2-3-2 سيستم ايستگاه پايه624-2-4 سيستم پشتيباني و عملياتي62فصل پنجمبررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS5-1 مطالعه نسل هاي مختلف موبايل635-1-1 مزايا و معايب MTS635-1-2 سيستم هاي سلولي و آنالوگ645-1-3 مشكلات سيستم هاي 1V655-1-4 سيستم هاي نسل دوم 2V655-1-5 سيستم هاي نسل 2.5V655-2 معرفي شبكه SMS و چگونگي انتقال SMS665-2-1 تاريخچه ساختار سرويس پيغام كوتاه665-2-2 فوائد سرويس پيغام كوتاه665-2-2-1 Shart message Entities675-2-2-2 سرويس مركزي پيغام كوتاه (sms c)675-2-2-3 Home Locatin Rigis– ثبات موقعيت دائم685-2-2-4 ثبات موقعيت دائم (HLR)685-2-2-5 مركز سوئيچ موبايل685-2-2-6 بازديد كننده (VLR)685-2-2-7 محل اصل سيستم685-2-2-8) محل موبايل (MS)685-2-3 اجزايي توزيع(مخابره)695-2-3-1 اجزاي خدمات705-2-3-2 خدمات مشتركين705-2-3-3 خدمات اطلاعاتي موبايل725-2-3-4 مديريت و توجه به مشتري725-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده725-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است735-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه75نتيجه گيري78پيوست80منابع85
فهرست مطالبعنوانصفحهفصل اولمفاهيم مربوط به شبكه ها و اجزاي آنهامقدمه 11 تاريخچه شبكه11-1 مدل هاي شبكه31-1-1 مدل شبكه مبتني بر سرويس دهنده41-1-2 مدل سرويس دهنده/ سرويس گيرنده41-2 ريخت شناسي شبكه41-2-1 توپولوژي حلقوي51-2-2 توپولوژي اتوبوس51-2-3 توپولوژي توري51-2-4 توپولوژي درختي61-2-5 توپولوژي تركيبي61-3 پروتكل هاي شبكه61-4 مدل OSI(Open System Interconnection)81-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند91-6 عملكرد يك شبكه Packet - swiching10فصل دومشبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetoothsمقدمه112-1مشخصات و خصوصيات WLAN122-2 همبندي هاي 11، 802122-2-1 همبندي IBSS122-2-2 همبندي زير ساختار در دوگونه ESS و BSS132-3 لايه فيزيكي152-3-1 دسترسي به رسانه152-3-1-1 روزنه هاي پنهان162-3-2 پل ارتباطي172-4 خدمات توزيع172-5 ويژگي هاي سيگنال طيف گسترده182-5-1 سيگنال هاي طيف گسترده با جهش فركانس182-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code)192-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي192-5-2 سيگنال هاي طيف گسترده با توالي مستقيم192-5-2-1 مدولاسيون باز202-5-2-2 كدهاي باركر202-5-3 استفاده مجدد از فركانس202-5-3-1 سه كانال فركانسي F1,F2,F3202-5-3-2 طراحي شبكه سلولي202-5-4 پديده ي چند مسيري212-6-1 مقايسه مدل هاي 11، 802212-6-1-1 استاندارد 11، b802212-6-1-1-1 اثرات فاصله222-6-1-1-2 پل مابين شبكه اي222-6-2 استاندارد 11،a802232-6-2-1 افزايش باند242-6-2-2 طيف فركانس تميزتر242-6-2-3 كانال هاي غيرپوشا252-6-2-4 همكاري wi-fi252-6-3 80211g يك استاندارد جديد252-7 معرفي شبكه هاي بلوتوس262-7-1 مولفه هاي امنيتي در بلوتوس28فصل سومامنيت در شبكه با نگرشي به شبكه بي سيممقدمه293-1 امنيت شبكه303-1-1 اهميت امنيت شبكه303-1-2سابقه امنيت شبكه303-2 جرايم رايانه اي و اينترنتي313-2-1 پيدايش جرايم رايانه اي323-2-2 قضيه ي رويس323-2-3 تعريف جرايم رايانه اي333-2-4 طبقه بندي جرائم رايانه اي333-2-4-1 طبقه بندي OECDB343-2-4-2 طبقه بندي شوراي اروپا343-2-4-3 طبقه بندي اينترپول353-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك373-2-5 شش نشانه از خرابكاري373-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول383-3-1 امنيت پروتكل WEP393-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.11393-3-2-1 Authentication403-3-2-2 Confidentiality403-3-2-3 Integrity403-3-3 خدمات ايستگاهي403-3-3-1 هويت سنجي403-3-3-1-1 Authentication بدون رمزنگاري423-3-3-1-2 Authentication با رمزنگاري RC4423-3-3-2 اختفا اطلاعات433-3-3-3 حفظ صحت اطلاعات (Integrity)443-3-4 ضعف هاي اوليه ي امنيتي WEP453-3-4-1 استفاده از كليدهاي ثابت WEP453-3-4-2 استفاده از CRC رمز نشده463-4 مولفه هاي امنيتي در بلوتوث473-4-1 خطرات امنيتي473-4-2 مقابله با خطرات483-4-2-1 اقدامات مديريتي483-4-2-2 پيكربندي درست شبكه483-4-2-3 نظارت هاي اضافي بر شبكه493-5 Honeypot تدبيري نو براي مقابله با خرابكاران493-5-1 تعريف Honeypot493-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot493-5-3 مزاياي Honeypot493-5-4 تقسيم بندي Honeypot از نظر كاربرد503-5-4-1 production Honeypot503-5-4-1-1 prevention513-5-4-1-2 Detection (كشف يا شناسايي)513-5-4-1-3 Response (پاسخ)513-5-4-2 Research Honeypot523-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر523-5-5-1 Low Interaction Honeypot523-5-5-2 Medium Interaction Honeypot533-5-5-3 High Interaction Honey pot533-5-5-3-1 مزاياي استفادهازHighInteractionHoneypot543-5-5-3-2 معايباستفادهاز HighInteractionHoneypot54فصل چهارممفهوم GPRS با رويكرد IT4-1 ويژگي هاي GPRS554-1-1 مواد لازم براي استفاده از GPRS564-1-2 ويژگي هاي سيستم سوئيچينگ پكتي564-1-3 كاربردهاي GPRS584-1-4 اطلاعات مبتني و قابل مشاهده584-1-4-1 تصاوير ثابت594-1-4-2 تصاوير متحرك594-1-5 مرورگر594-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي594-1-5-2 ايميل يا پست الكترونيكي594-1-6 MMS604-1-7 رتبه كاربرد محيط604-1-8 كارايي GPRS604-2 مفهوم GSM614-2-1 توانايي GSM624-2-2 شبكه GSM624-2-3 شبكه GSM624-2-3-1 سيستم سوئيچينگ624-2-3-2 سيستم ايستگاه پايه624-2-4 سيستم پشتيباني و عملياتي62فصل پنجمبررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS5-1 مطالعه نسل هاي مختلف موبايل635-1-1 مزايا و معايب MTS635-1-2 سيستم هاي سلولي و آنالوگ645-1-3 مشكلات سيستم هاي 1V655-1-4 سيستم هاي نسل دوم 2V655-1-5 سيستم هاي نسل 2.5V655-2 معرفي شبكه SMS و چگونگي انتقال SMS665-2-1 تاريخچه ساختار سرويس پيغام كوتاه665-2-2 فوائد سرويس پيغام كوتاه665-2-2-1 Shart message Entities675-2-2-2 سرويس مركزي پيغام كوتاه (sms c)675-2-2-3 Home Locatin Rigis– ثبات موقعيت دائم685-2-2-4 ثبات موقعيت دائم (HLR)685-2-2-5 مركز سوئيچ موبايل685-2-2-6 بازديد كننده (VLR)685-2-2-7 محل اصل سيستم685-2-2-8) محل موبايل (MS)685-2-3 اجزايي توزيع(مخابره)695-2-3-1 اجزاي خدمات705-2-3-2 خدمات مشتركين705-2-3-3 خدمات اطلاعاتي موبايل725-2-3-4 مديريت و توجه به مشتري725-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده725-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است735-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه75نتيجه گيري78پيوست80منابع85