تحميل كتاب الثغرات الأمنية في الشبكات اللاسلكية PDF - المؤلف مجهول

الرئيسية / المؤلف مجهول / الثغرات الأمنية في الشبكات اللاسلكية
كتاب الثغرات الأمنية في الشبكات اللاسلكية لـ المؤلف مجهول

كتاب الثغرات الأمنية في الشبكات اللاسلكية

الكاتب المؤلف مجهول

كتاب الثغرات الأمنية في الشبكات اللاسلكية لـ المؤلف مجهول
القسم : علوم الكمبيوتر والإنترنت
لغة الملف : العربية
عدد الصفحات : 208
سنة النشر : غير معروف
حجم الكتاب : 3.2 ميجا بايت
نوع الملف : PDF

قيِّم هذا الكتاب

تحميل كتاب الثغرات الأمنية في الشبكات اللاسلكية pdf الثغرات الأمنية في الشبكات اللاسلكية تأليف: د.كمال الدين يوسف يسن تعتبر الثغرات الأمنية في كل مؤسسة هي النقاط الضعيفة والغير محصنة ضد الهجمات وبالتالي تمكن المهاجمين من تبديد موارد المؤسسة في حالة الوصول السلبي للممتلكات, لذلك كله يتناول هذا الكتاب"الثغرات الأمنية للشبكات اللاسلكية" مفاهيم أمن المعلومات وأنواع الشبكات والتهديدات ودوافع المهاجمين كما يشمل الكتاب تعريف وتوصيف للثغرات وأنواعها وسبل وأدوات حمايتها. يقع هذا الكتاب في أربعة وحدات تحتوي الوحدة الأولى على مفاهيم أمن المعلومات والاتصالات,كما تشمل الوحدة الثانية مواضيع الشبكات اللاسلكية و بنياتها الداخلية وطرق التشبيك وأنواعها وأنواع الموجات والترددات المستخدمة فيها. تحتوي الوحدة الثالثة على الثغرات الأمنية, تصنيفها وأنواعها, المخاطر وتصنيف المهددات ودوافع المهاجمين والطرق التي يستخدمونها في الهجمات, جرائم المعلوماتية ,كما تحتوي الوحدة الرابعة على اهم التقنيات والأدوات المستخدمة في عملية محاربة واقفال الثغرات الأمنية وبعض النصائح لحماية الشبكات اللاسلكية من الاختراق. عتمد مستخدمو شبكات Wi Fi حول العالم على بروتوكول WPA2 لتأمين حماية للراوتر المستخدم لديهم لبث هذه الشبكة لأجهزتهم، لكن يبدو أن هؤلاء عليهم الحذر بعد هذا اليوم من التعرض لاختراق ما. حيث كشف تقرير لموقع ARS Technica أن مجموعة من الباحثين كشفوا عن وجود ثغرة أمنية في بروتوكول WPA2 وتدعى KRACK يمكن استغلالها من أجل التجسس على البيانات المتداولة في شبكة ما. وقد حذر ماثي فانهوف أحد الخبراء الأمنين من أن الهاكرز قد يستغلون هذه الثغرة لسرقة بعض البيانات التي من المفترض أنها محمية مثل أرقام بطاقات الائتمان وكلمات السر و البريد الإلكتروني وغيره. كما يمكن للهاكر إدراج فيروس ما للشبكة ونقلها لأجهزة المستخدم، وذكر الباحثين إلى أن نظام iOS يعد الأقل تأثراً بهذه الثغرة في حين أن الأجهزة التي تعمل بنظام الأندرويد مارشميلو ستكون الأكثر تأثراً. هذا ويأتي اختراق بروتوكول WPA2 بعد أن نجح هاكرز في مرحلة سابقة باختراق بروتوكولات WPA1 و WEP. .

عرض المزيد
الزوار ( 128 )
شارك هذا الكتاب
الملكية الفكرية محفوظة للكاتب المذكور