ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Wifi professionnel : La norme 802.11, le deploiement, la securite

دانلود کتاب فای حرفه ای: استاندارد 802.11 ، استقرار ، امنیت

Wifi professionnel : La norme 802.11, le deploiement, la securite

مشخصات کتاب

Wifi professionnel : La norme 802.11, le deploiement, la securite

دسته بندی: مشاغل
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 2100529633, 9782100529636 
ناشر: Dunod 
سال نشر: 2009 
تعداد صفحات: 403 
زبان: French 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 43,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Wifi professionnel : La norme 802.11, le deploiement, la securite به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فای حرفه ای: استاندارد 802.11 ، استقرار ، امنیت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Table des Matières......Page 7
Préface......Page 5
Avant-propos......Page 17
Première partie – Comprendre le WiFi......Page 23
1.1.1 De l'histoire ancienne......Page 25
1.1.2 Les raisons du retard.......Page 26
1.1.3 Le boom du WiFi......Page 28
1.2.2 Les couches de protocoles......Page 30
1.2.3 Le modèle OSI......Page 32
1.2.4 La typologie des réseaux......Page 33
1.2.5 Les WLAN......Page 34
1.2.6 Les standards de l'IEEE......Page 36
1.3.2 Le WiFi à domicile......Page 37
1.3.3 Les hotspots......Page 38
1.3.4 Le WiFi communautaire......Page 41
1.3.6 Le WiFi dans l'industrie......Page 43
1.4.2 Le CPL......Page 45
1.4.3 L'infrarouge et le laser......Page 46
1.4.5 La « data mobile »......Page 47
1.4.6 Autres technologies......Page 48
1.4.7 La place du WiFi......Page 49
2.1 Une vue d’ensemble......Page 51
2.1.3 Les évolutions du 802.11......Page 52
2.2.1 Les grandeurs physiques des ondes......Page 53
2.2.2 Les règles de la transmission radio......Page 55
2.3.1 Les modulations fondamentales......Page 60
2.3.2 Les modulations numériques......Page 62
2.3.3 Le FHSS......Page 66
2.3.4 Le DSSS......Page 67
2.3.5 L'OFDM......Page 69
2.3.6 Techniques multi-antennes......Page 71
2.4.1 Les canaux à 2,4 GHz......Page 77
2.4.2 Les canaux à 5 GHz......Page 1
2.4.3 Regroupement de canaux......Page 80
2.5.2 Le préambule......Page 81
2.5.3 L'en-tête PLCP......Page 82
2.6.2 Un meilleur débit et une plus grande portée......Page 83
2.6.3 Les principales améliorations du 802.11n......Page 84
3.1.1 Les couches LLC et MAC......Page 87
3.1.2 Les fonctions de la couche MAC......Page 88
3.1.3 Les évolutions de la couche MAC......Page 89
3.1.4 Un rappel sur l'Ethernet......Page 91
3.2.1 Le mode DCF......Page 95
3.2.2 Le mode PCF......Page 97
3.2.3 Les améliorations du 802.11e......Page 99
3.2.4 Le paramétrage et la compatibilité......Page 102
3.3 Le réseau Ad Hoc ou Infrastructure......Page 103
3.3.2 Le mode Ad Hoc et les réseaux maillés......Page 104
3.4.2 Détecter les réseaux présents......Page 107
3.4.3 L'authentification......Page 108
3.4.5 La réassociation.......Page 110
3.5.1 Masquer le SSID......Page 111
3.5.3 Le WEP.......Page 112
3.5.4 Le 802.11i et le WPA......Page 113
3.6.2 La fragmentation.......Page 114
3.6.3 L'acheminement des paquets et le WDS.......Page 115
3.6.4 L'économie d'énergie......Page 117
3.6.5 Le WMM-PS......Page 120
3.7.1 La structure des paquets......Page 121
3.7.2 Les types de paquets......Page 123
3.7.3 Les couches supérieures......Page 125
3.8.1 L'agrégation de trames......Page 126
3.8.2 Acquittements groupés......Page 127
Deuxième partie – Déploiement......Page 129
4.1.1 Le rôle de l'adaptateur......Page 131
4.1.2 La connectique......Page 132
4.1.3 Le pilote......Page 134
4.2.1 Le pont vers un réseau filaire......Page 136
4.2.2 Le point d'accès répétiteur......Page 139
4.2.3 Les réseaux multiples......Page 143
4.2.4 Le routeur......Page 147
4.2.5 Le hotspot et le contrôleur d'accès......Page 148
4.2.7 Comment choisir un AP ?......Page 154
4.3.1 Les périphériques de bureautique......Page 157
4.3.2 Les outils d'analyse......Page 159
4.3.3 Les périphériques « industriels »......Page 161
4.3.4 La téléphonie sur WiFi......Page 162
4.4.1 Comprendre les antennes......Page 163
4.4.2 Les formats d'antennes......Page 167
4.5.1 Le PoE......Page 169
4.5.3 Les filtres passe-bande et les atténuateurs......Page 171
5.1.1 Un schéma général......Page 175
5.1.2 Un exemple de point à point......Page 178
5.1.3 Comment améliorer le bilan radio ?......Page 179
5.2.1 Le bruit et les interférences......Page 183
5.2.2 L'absorption et la réflexion......Page 185
5.2.3 La polarisation......Page 187
5.2.4 La diffraction......Page 188
5.2.5 Les chemins multiples (multipath)......Page 190
5.2.6 Les zones de Fresnel......Page 193
5.2.7 La disponibilité d'une liaison point à point......Page 196
5.3.1 La densité d'AP et le débit......Page 197
5.3.2 Limiter les interférences entre AP......Page 198
5.3.3 Les réseaux sans fil à haute capacité......Page 201
5.3.4 L'audit de site......Page 205
5.3.5 L'installation des AP......Page 212
Troisième partie – Sécurité......Page 215
6.1.1 Définir la sécurité......Page 217
6.1.2 Une politique globale......Page 219
6.1.3 La compartimentation......Page 220
6.1.5 L'évolution de la sécurité......Page 222
6.2.1 Le wardriving......Page 223
6.2.3 L'intrusion......Page 225
6.2.4 Le déni de service......Page 229
6.2.5 La modification des messages......Page 231
6.3.3 La supervision radio......Page 234
6.3.6 Les VLAN......Page 235
6.3.7 Le cryptage WEP......Page 236
6.3.8 Isoler le réseau sans fil......Page 237
6.3.9 Les réseaux privés virtuels......Page 238
6.4.1 La mort du WEP......Page 239
6.4.4 Le 802.11i (WPA2)......Page 240
7.1.1 Déployer le WEP......Page 243
7.1.2 La rotation des clés......Page 245
7.1.3 Les clés individuelles......Page 246
7.2.2 Crypter avec RC4......Page 249
7.2.3 Éviter la répétition de la clé RC4......Page 251
7.2.4 Le vecteur d'initialisation......Page 252
7.2.6 Le contrôle d'intégrité......Page 253
7.3.1 Les failles du cryptage......Page 255
7.3.2 Les failles de l'authentification......Page 259
7.3.3 Les failles du contrôle d'intégrité......Page 260
Chapitre 8 - Le 802.1x......Page 263
8.1.2 Le protocole PPP......Page 264
8.1.3 L' authentification avec PPP......Page 265
8.2.1 L'architecture : trois acteurs......Page 267
8.2.2 Les dialogues : quatre paquets......Page 271
8.2.3 L'EAP et le 802.1x......Page 273
8.3.3 EAP/ OTP......Page 275
8.3.4 EAP/ GTC......Page 276
8.3.6 EAP/ TLS......Page 277
8.3.7 EAP/ PEAP......Page 279
8.3.8 EAP/ TTLS......Page 281
8.3.10 EAP/ FAST......Page 282
8.3.11 Autres méthodes EAP......Page 284
8.4.2 L'attaque de la méthode EAP......Page 285
8.4.3 L'attaque de la session......Page 286
8.4.4 Les attaques MiM......Page 288
8.4.5 Une bonne sécurité avec le 802.1x......Page 291
9.1.1 Rappels et définitions......Page 293
9.1.2 Le WPA Personal......Page 294
9.1.3 Le WPA Enterprise......Page 296
9.2.1 Une connexion complète......Page 298
9.2.2 La hiérarchie des clés......Page 301
9.2.3 Dérivation de la clé temporaire PTK......Page 303
9.2.5 Le fonctionnement en mode Ad Hoc......Page 306
9.3.1 Présentation générale......Page 309
9.3.2 Le cryptage TKIP......Page 310
9.3.4 Le contrôle d'intégrité Michael......Page 313
9.3.5 Le mode mixte : WEP et WPA......Page 318
9.4.2 Le WPA/ AES......Page 319
9.4.3 Les modes de cryptage......Page 321
9.4.4 Le CCMP......Page 324
10.1.1 L'authentification......Page 329
10.1.2 L'autorisation......Page 333
10.1.3 La comptabilisation......Page 334
10.2.1 Le RADIUS et l'UDP......Page 337
10.2.2 Les six types de paquets......Page 339
10.2.3 Le format des paquets RADIUS......Page 340
10.2.4 Le 802.1x et le RADIUS......Page 342
10.3.1 Le secret RADIUS......Page 344
10.3.2 L'authenticator......Page 345
10.3.4 L'attaque hors-ligne contre le secret......Page 348
10.3.5 Le RADIUS sur Internet......Page 349
10.3.7 L'échange de la clé PMK......Page 353
11.1 Protéger la vie privée des utilisateurs du réseau......Page 357
11.2 Lutter contre la cybercriminalité......Page 358
11.3.2 Limites pour la bande des 2,4 GHz......Page 360
11.3.4 Comment respecter ces limites ?......Page 361
11.4.1 Introduction......Page 363
11.4.2 Les effets thermiques des ondes......Page 364
11.4.3 Les effets non thermiques......Page 367
11.4.4 Un débat passionné......Page 370
Glossaire......Page 375
Webographie......Page 389
Index......Page 393




نظرات کاربران