دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: شبکه سازی ویرایش: نویسندگان: Chandra. Praphul سری: ISBN (شابک) : 0750677465 ناشر: Elsevier سال نشر: 2005 تعداد صفحات: 273 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب GSM, UMTS, 802.11 and Ad Hoc Security. Bulletproof Wireless Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب GSM، UMTS، 802.11 و Ad Hoc Security. امنیت بی سیم ضد گلوله نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در نهایت - یک راهنمای حجمی واحد برای امنیت واقعا موثر برای شبکه های بی سیم صدا و داده! داده ها و ارتباطات صوتی بیشتری در نقطه ای بین فرستنده و گیرنده مورد نظر از طریق بی سیم انجام می شود. در نتیجه، امنیت بیسیم واقعاً «ضد گلوله» اکنون بیش از یک ویژگی مطلوب است - در عوض، محافظت از دادههای شخصی و تجاری ضروری در برابر هکرها و استراق سمعکنندگان یک ضرورت است. در این مرجع مفید، Praphul Chandra ابزارهای مفهومی و عملی را در اختیار شما قرار می دهد که هر مهندس RF، بی سیم و شبکه برای برنامه های بی سیم با امنیت بالا نیاز دارد. نقد و بررسی کتاب از مجله EDN: http://www.edn.com/article/CA632302.html?industryid=2817 در داخل این کتاب پوششی از این موضوعات ضروری را خواهید یافت: + پروتکل های رمزنگاری مورد استفاده در شبکه های بی سیم. + پروتکل های مبتنی بر کلید، از جمله تکنیک های تبادل کلید و احراز هویت + انواع مختلف حملات شبکه بی سیم، از جمله بازتاب، ربودن جلسه، و حملات Fluhrer-Mantin-Shamir (FMS). + استانداردها و روش های رمزگذاری / رمزگشایی. + معماری های امنیتی چند لایه. + پروتکل های لایه سوکت ایمن (SSL) و امنیت لایه انتقال (TLS). + معماری شبکه تلفن همراه و آسیب پذیری های آنها. + تکنیک های مدولاسیون، مانند طیف گسترده توالی مستقیم (DSSS) و مالتی پلکسی تقسیم فرکانس متعامد (OFDM). و همچنین در مورد موضوعات پیشرفته ای مانند تکنیک های امنیتی برای شبکه های موقت و محافظت از شبکه های بلوتوث پوشش خواهید یافت. اگر در مورد امنیت بی سیم جدی هستید، پس این عنوان در قفسه کتاب مرجع شما قرار دارد!
Finally--a single volume guide to really effective security for both voice and data wireless networks! More and more data and voice communications are going via wireless at some point between the sender and intended recipient. As a result, truly "bulletproof" wireless security is now more than a desirable feature--instead, it's a necessity to protect essential personal and business data from hackers and eavesdroppers. In this handy reference, Praphul Chandra gives you the conceptual and practical tools every RF, wireless, and network engineer needs for high-security wireless applications. Book Review From EDN Magazine: http://www.edn.com/article/CA632302.html?industryid=2817 Inside this book you'll find coverage of these essential topics: + Cryptographic protocols used in wireless networks. + Key-based protocols, including key exchange and authentication techniques + Various types of wireless network attacks, including reflection, session hijacks, and Fluhrer-Mantin-Shamir (FMS) attacks. + Encryption/decryption standards and methods. + Multi-layered security architectures. + Secure sockets layer (SSL) and transport layer security (TLS) protocols. + Cellular telephone network architectures and their vulnerabilities. + Modulation techniques, such as direct-sequence spread spectrum (DSSS) and orthogonal frequency division multiplexing (OFDM). And you'll also find coverage on such cutting-edge topics as security techniques for ad hoc networks and protecting Bluetooth networks. If you're serious about wireless security, then this title belongs on your reference bookshelf!
Cover......Page 1
Bulletproof Wireless Security......Page 2
Contents......Page 8
Preface......Page 12
Acknowledgments......Page 26
Acronyms......Page 28
About the Author......Page 34
1.1 What is Security?......Page 36
1.2 Cryptography......Page 38
1.3 Cryptanalysis......Page 48
1.4 Block Ciphers......Page 49
1.5 Stream Ciphers......Page 53
1.6 How Secure is Cryptography?......Page 57
1.7 Beyond Cryptography......Page 59
1.8 Conclusion......Page 63
2.2 Key Establishment Protocols......Page 64
2.3 Authentication Protocols......Page 73
2.4 Encryption Protocols......Page 89
2.5 Integrity Protocols......Page 96
3.1 Introduction......Page 102
3.2 Security at Layer 1......Page 103
3.3 Security at Layer 2......Page 104
3.4 Security at Layer 3......Page 110
3.5 Security at Layer 4: SSL/TLS......Page 115
3.6 Security at Layer 5+......Page 119
4 Voice-Oriented Wireless Networks......Page 120
4.1 The Wireless Medium......Page 121
4.2 The Cellular Architecture......Page 125
4.3 TWNs: First Generation......Page 128
4.4 TWNs: Second Generation......Page 133
4.5 TWNs: Third Generation......Page 139
4.6 The Overall Picture......Page 142
5.1 WLANs......Page 144
5.2 MANETs......Page 156
5.3 Wireless Networks in the Near Future......Page 162
6.2 Security in Second Generation TWNs......Page 164
6.3 Security in 2.5 Generation TWNs......Page 175
6.4 Security in 3G TWNs......Page 179
6.5 Summary......Page 193
7 Security in Wireless Local Area Networks......Page 194
7.2 Key Establishment in 802.11......Page 195
7.3 Anonymity in 802.11......Page 196
7.4 Authentication in 802.11......Page 197
7.5 Confidentiality in 802.11......Page 204
7.6 Data Integrity in 802.11......Page 209
7.7 Loopholes in 802.11 Security......Page 211
7.8 WPA......Page 212
7.9 WPA2 (802.11i)......Page 225
8.1 Introduction......Page 234
8.2 Routing in Multihop Ad Hoc Networks......Page 236
8.3 Key Establishment and Authentication......Page 240
8.5 Bluetooth......Page 245
References......Page 264
Index......Page 266