جزئیات بیشتر این محصول: فصل اولمفاهيم مربوط به شبكه ها و اجزاي آنهامقدمه1 تاريخچه شبكه1-1 مدل هاي شبكه1-1-1 مدل شبكه مبتني بر سرويس دهنده1-1-2 مدل سرويس دهنده/ سرويس گيرنده1-2 ريخت شناسي شبكه1-2-1 توپولوژي حلقوي1-2-2 توپولوژي اتوبوس1-2-3 توپولوژي توري1-2-4 توپولوژي درختي1-2-5 توپولوژي تركيبي1-3 پروتكل هاي شبكه1-4 مدل OSI(Open System Interconnection)1-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند1-6 عملكرد يك شبكه Packet - swichingفصل دومشبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetoothsمقدمه2-1مشخصات و خصوصيات WLAN2-2 همبندي هاي 11، 8022-2-1 همبندي IBSS2-2-2 همبندي زير ساختار در دوگونه ESS و BSS2-3 لايه فيزيكي2-3-1 دسترسي به رسانه2-3-1-1 روزنه هاي پنهان2-3-2 پل ارتباطي2-4 خدمات توزيع2-5 ويژگي هاي سيگنال طيف گسترده2-5-1 سيگنال هاي طيف گسترده با جهش فركانس2-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code)2-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي2-5-2 سيگنال هاي طيف گسترده با توالي مستقيم2-5-2-1 مدولاسيون باز2-5-2-2 كدهاي باركر2-5-3 استفاده مجدد از فركانس2-5-3-1 سه كانال فركانسي F1,F2,F32-5-3-2 طراحي شبكه سلولي2-5-4 پديده ي چند مسيري2-6-1 مقايسه مدل هاي 11، 8022-6-1-1 استاندارد 11، b8022-6-1-1-1 اثرات فاصله2-6-1-1-2 پل مابين شبكه اي2-6-2 استاندارد 11،a8022-6-2-1 افزايش باند2-6-2-2 طيف فركانس تميزتر2-6-2-3 كانال هاي غيرپوشا2-6-2-4 همكاري wi-fi2-6-3 80211g يك استاندارد جديد2-7 معرفي شبكه هاي بلوتوس2-7-1 مولفه هاي امنيتي در بلوتوسفصل سومامنيت در شبكه با نگرشي به شبكه بي سيممقدمه3-1 امنيت شبكه3-1-1 اهميت امنيت شبكه3-1-2سابقه امنيت شبكه3-2 جرايم رايانه اي و اينترنتي3-2-1 پيدايش جرايم رايانه اي3-2-2 قضيه ي رويس3-2-3 تعريف جرايم رايانه اي3-2-4 طبقه بندي جرائم رايانه اي3-2-4-1 طبقه بندي OECDB3-2-4-2 طبقه بندي شوراي اروپا3-2-4-3 طبقه بندي اينترپول3-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك3-2-5 شش نشانه از خرابكاري3-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول3-3-1 امنيت پروتكل WEP3-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.113-3-2-1 Authentication3-3-2-2 Confidentiality3-3-2-3 Integrity3-3-3 خدمات ايستگاهي3-3-3-1 هويت سنجي3-3-3-1-1 Authentication بدون رمزنگاري3-3-3-1-2 Authentication با رمزنگاري RC43-3-3-2 اختفا اطلاعات3-3-3-3 حفظ صحت اطلاعات (Integrity)3-3-4 ضعف هاي اوليه ي امنيتي WEP3-3-4-1 استفاده از كليدهاي ثابت WEP3-3-4-2 استفاده از CRC رمز نشده3-4 مولفه هاي امنيتي در بلوتوث3-4-1 خطرات امنيتي3-4-2 مقابله با خطرات3-4-2-1 اقدامات مديريتي3-4-2-2 پيكربندي درست شبكه3-4-2-3 نظارت هاي اضافي بر شبكه3-5 Honeypot تدبيري نو براي مقابله با خرابكاران3-5-1 تعريف Honeypot3-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot3-5-3 مزاياي Honeypot3-5-4 تقسيم بندي Honeypot از نظر كاربرد3-5-4-1 production Honeypot3-5-4-1-1 prevention3-5-4-1-2 Detection (كشف يا شناسايي)3-5-4-1-3 Response (پاسخ)3-5-4-2 Research Honeypot3-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر3-5-5-1 Low Interaction Honeypot3-5-5-2 Medium Interaction Honeypot3-5-5-3 High Interaction Honey pot3-5-5-3-1 مزاياي استفادهازHigh Interaction Honey pot3-5-5-3-2 معايباستفادهاز High Interaction Honey potفصل چهارممفهوم GPRS با رويكرد IT4-1 ويژگي هاي GPRS4-1-1 مواد لازم براي استفاده از GPRS4-1-2 ويژگي هاي سيستم سوئيچينگ پكتي4-1-3 كاربردهاي GPRS4-1-4 اطلاعات مبتني و قابل مشاهده4-1-4-1 تصاوير ثابت4-1-4-2 تصاوير متحرك4-1-5 مرورگر4-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي4-1-5-2 ايميل يا پست الكترونيكي4-1-6 MMS4-1-7 رتبه كاربرد محيط4-1-8 كارايي GPRS4-2 مفهوم GSM4-2-1 توانايي GSM4-2-2 شبكه GSM4-2-3 شبكه GSM4-2-3-1 سيستم سوئيچينگ4-2-3-2 سيستم ايستگاه پايه4-2-4 سيستم پشتيباني و عملياتيفصل پنجمبررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS5-1 مطالعه نسل هاي مختلف موبايل5-1-1 مزايا و معايب MTS5-1-2 سيستم هاي سلولي و آنالوگ5-1-3 مشكلات سيستم هاي 1V5-1-4 سيستم هاي نسل دوم 2V5-1-5 سيستم هاي نسل 2.5V5-2 معرفي شبكه SMS و چگونگي انتقال SMS5-2-1 تاريخچه ساختار سرويس پيغام كوتاه5-2-2 فوائد سرويس پيغام كوتاه5-2-2-1 Shart message Entities5-2-2-2 سرويس مركزي پيغام كوتاه (sms c)5-2-2-3 Home Locatin Rigis – ثبات موقعيت دائم5-2-2-4 ثبات موقعيت دائم (HLR)5-2-2-5 مركز سوئيچ موبايل5-2-2-6 بازديد كننده (VLR)5-2-2-7 محل اصل سيستم5-2-2-8) محل موبايل (MS)5-2-3 اجزايي توزيع(مخابره)5-2-3-1 اجزاي خدمات5-2-3-2 خدمات مشتركين5-2-3-3 خدمات اطلاعاتي موبايل5-2-3-4 مديريت و توجه به مشتري5-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده5-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است5-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراهنتيجه گيريپيوستمنابع
دانلود فایل ورد Word پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
جزئیات بیشتر این محصول: فصل اولمفاهيم مربوط به شبكه ها و اجزاي آنهامقدمه1 تاريخچه شبكه1-1 مدل هاي شبكه1-1-1 مدل شبكه مبتني بر سرويس دهنده1-1-2 مدل سرويس دهنده/ سرويس گيرنده1-2 ريخت شناسي شبكه1-2-1 توپولوژي حلقوي1-2-2 توپولوژي اتوبوس1-2-3 توپولوژي توري1-2-4 توپولوژي درختي1-2-5 توپولوژي تركيبي1-3 پروتكل هاي شبكه1-4 مدل OSI(Open System Interconnection)1-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند1-6 عملكرد يك شبكه Packet - swichingفصل دومشبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetoothsمقدمه2-1مشخصات و خصوصيات WLAN2-2 همبندي هاي 11، 8022-2-1 همبندي IBSS2-2-2 همبندي زير ساختار در دوگونه ESS و BSS2-3 لايه فيزيكي2-3-1 دسترسي به رسانه2-3-1-1 روزنه هاي پنهان2-3-2 پل ارتباطي2-4 خدمات توزيع2-5 ويژگي هاي سيگنال طيف گسترده2-5-1 سيگنال هاي طيف گسترده با جهش فركانس2-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code)2-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي2-5-2 سيگنال هاي طيف گسترده با توالي مستقيم2-5-2-1 مدولاسيون باز2-5-2-2 كدهاي باركر2-5-3 استفاده مجدد از فركانس2-5-3-1 سه كانال فركانسي F1,F2,F32-5-3-2 طراحي شبكه سلولي2-5-4 پديده ي چند مسيري2-6-1 مقايسه مدل هاي 11، 8022-6-1-1 استاندارد 11، b8022-6-1-1-1 اثرات فاصله2-6-1-1-2 پل مابين شبكه اي2-6-2 استاندارد 11،a8022-6-2-1 افزايش باند2-6-2-2 طيف فركانس تميزتر2-6-2-3 كانال هاي غيرپوشا2-6-2-4 همكاري wi-fi2-6-3 80211g يك استاندارد جديد2-7 معرفي شبكه هاي بلوتوس2-7-1 مولفه هاي امنيتي در بلوتوسفصل سومامنيت در شبكه با نگرشي به شبكه بي سيممقدمه3-1 امنيت شبكه3-1-1 اهميت امنيت شبكه3-1-2سابقه امنيت شبكه3-2 جرايم رايانه اي و اينترنتي3-2-1 پيدايش جرايم رايانه اي3-2-2 قضيه ي رويس3-2-3 تعريف جرايم رايانه اي3-2-4 طبقه بندي جرائم رايانه اي3-2-4-1 طبقه بندي OECDB3-2-4-2 طبقه بندي شوراي اروپا3-2-4-3 طبقه بندي اينترپول3-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك3-2-5 شش نشانه از خرابكاري3-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول3-3-1 امنيت پروتكل WEP3-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.113-3-2-1 Authentication3-3-2-2 Confidentiality3-3-2-3 Integrity3-3-3 خدمات ايستگاهي3-3-3-1 هويت سنجي3-3-3-1-1 Authentication بدون رمزنگاري3-3-3-1-2 Authentication با رمزنگاري RC43-3-3-2 اختفا اطلاعات3-3-3-3 حفظ صحت اطلاعات (Integrity)3-3-4 ضعف هاي اوليه ي امنيتي WEP3-3-4-1 استفاده از كليدهاي ثابت WEP3-3-4-2 استفاده از CRC رمز نشده3-4 مولفه هاي امنيتي در بلوتوث3-4-1 خطرات امنيتي3-4-2 مقابله با خطرات3-4-2-1 اقدامات مديريتي3-4-2-2 پيكربندي درست شبكه3-4-2-3 نظارت هاي اضافي بر شبكه3-5 Honeypot تدبيري نو براي مقابله با خرابكاران3-5-1 تعريف Honeypot3-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot3-5-3 مزاياي Honeypot3-5-4 تقسيم بندي Honeypot از نظر كاربرد3-5-4-1 production Honeypot3-5-4-1-1 prevention3-5-4-1-2 Detection (كشف يا شناسايي)3-5-4-1-3 Response (پاسخ)3-5-4-2 Research Honeypot3-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر3-5-5-1 Low Interaction Honeypot3-5-5-2 Medium Interaction Honeypot3-5-5-3 High Interaction Honey pot3-5-5-3-1 مزاياي استفادهازHigh Interaction Honey pot3-5-5-3-2 معايباستفادهاز High Interaction Honey potفصل چهارممفهوم GPRS با رويكرد IT4-1 ويژگي هاي GPRS4-1-1 مواد لازم براي استفاده از GPRS4-1-2 ويژگي هاي سيستم سوئيچينگ پكتي4-1-3 كاربردهاي GPRS4-1-4 اطلاعات مبتني و قابل مشاهده4-1-4-1 تصاوير ثابت4-1-4-2 تصاوير متحرك4-1-5 مرورگر4-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي4-1-5-2 ايميل يا پست الكترونيكي4-1-6 MMS4-1-7 رتبه كاربرد محيط4-1-8 كارايي GPRS4-2 مفهوم GSM4-2-1 توانايي GSM4-2-2 شبكه GSM4-2-3 شبكه GSM4-2-3-1 سيستم سوئيچينگ4-2-3-2 سيستم ايستگاه پايه4-2-4 سيستم پشتيباني و عملياتيفصل پنجمبررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS5-1 مطالعه نسل هاي مختلف موبايل5-1-1 مزايا و معايب MTS5-1-2 سيستم هاي سلولي و آنالوگ5-1-3 مشكلات سيستم هاي 1V5-1-4 سيستم هاي نسل دوم 2V5-1-5 سيستم هاي نسل 2.5V5-2 معرفي شبكه SMS و چگونگي انتقال SMS5-2-1 تاريخچه ساختار سرويس پيغام كوتاه5-2-2 فوائد سرويس پيغام كوتاه5-2-2-1 Shart message Entities5-2-2-2 سرويس مركزي پيغام كوتاه (sms c)5-2-2-3 Home Locatin Rigis – ثبات موقعيت دائم5-2-2-4 ثبات موقعيت دائم (HLR)5-2-2-5 مركز سوئيچ موبايل5-2-2-6 بازديد كننده (VLR)5-2-2-7 محل اصل سيستم5-2-2-8) محل موبايل (MS)5-2-3 اجزايي توزيع(مخابره)5-2-3-1 اجزاي خدمات5-2-3-2 خدمات مشتركين5-2-3-3 خدمات اطلاعاتي موبايل5-2-3-4 مديريت و توجه به مشتري5-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده5-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است5-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراهنتيجه گيريپيوستمنابع