تبلیغات
تبلیغات متنی
محبوبترینها
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
قیمت انواع دستگاه تصفیه آب خانگی در ایران
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1835117533
همه چيز درمورد امنيت شبكههاي بيسيم(3)
واضح آرشیو وب فارسی:راسخون:
همه چيز درمورد امنيت شبكههاي بيسيم(3) مواجهه با ابزارهاي بيسيم بيگانه تنها راه براي شناسايي APها و ميزبانهاي Rogue بر روي شبكه شما، نظارت فعال بر WLAN (به طور ماهيانه يا هفتگي و يا با استفاده از يك IPS بيسيم به صورت بلادرنگ) و جستجوي نشانههاي احتمال وجود كلاينتهاي بيسيم و يا APهاي Rogue است. اما اگر كلاينتها يا APهاي Rogue در Nets tumbler و يا نرمافزار مديريت كلاينت شما ظاهر نشدند، نميتوانيد از عدم وجود آنها آسوده باشيد. شما احتمالاً بايد از تحليلگر IPS، WLAN بيسيم و ساير نرمافزارهاي كاربردي مديريت شبكه نيز استفاده نمائيد. شما ميتوانيد كنترلهاي فيلترگذاري آدرس MAC را بر روي AP خود فعال كنيد، به صورتيكه تنها كلاينتهاي بيسيم داراي يك آدرس MAC مجاز بتوانند با شبكه شما ارتباط برقرار نمايند. مشكل اين اقدام متقابل، در آن است كه هكرها به آساني ميتوانند آدرس هاي MAC را در يونيكس با استفاده از فرمان ifconfig و در ويندوز با استفاده از يوتيليتي SMAC جعل نمايند. با اينحال، همانند WEP، كنترلهاي دسترسي مبتني بر آدرس MAC ميتوانند به عنوان يك لايه ديگر از محافظت بكار گرفته شوند و به هرحال بهتر از «هيچ» هستند. اگر يك هكر، آدرسهاي MAC شما را جعل كند، تنها راه براي تشخيص رفتارهاي بدخواهانه او، يافتن آدرسهاي MAC مشابهي است كه در دو يا چند محل بر روي WLAN مورد استفاده قرار گرفتهاند. ممكن است بتوانيد چند تغيير در پيكربندي را (برحسب AP مورد استفاده شما) براي دور نگهداشتن هكرها از اجراي اين حملات برعليه خودتان انجام دهيد: - درصورت امكان، فاصله زماني Broadcastهاي Beacon بيسيم خود را به بالاترين تنظيمات كه درحدود 65535 ميليثانيه (66 ثانيه) است، افزايش دهيد. اينكار ميتواند به پنهان نمودن AP از چشم هكرهايي كه باسرعت درحال War driving و يا قدم زدن در اطراف ساختمان شما هستند، كمك نمايد. با اينحال، ابتدا مطمئن شويد كه اين پيكربندي را آزمايش كردهايد زيرا ميتواند عواقب ناخواسته ديگري نظير عدم توانايي كلاينتهاي بيسيم قانوني براي برقراري ارتباط با شبكه شما را به همراه داشته باشد. - Probe-Responseها را براي جلوگيري از پاسخگويي AP خود به اينگونه درخواستها، غيرفعال نمائيد. از يك نرمافزار فايروال شخصي نظير Zone Alarm، Black ICE و يا فايروال رايگان ويندوز بر روي تمام ميزبانهاي بيسيم خود استفاده كنيد تا از دسترسي غيرمجاز از راه دور به شبكه خود جلوگيري نمائيد. MAC Spoofing يك شيوه دفاعي بسيار متداول براي شبكههاي بيسيم، كنترلهاي آدرس MAC (Media Access Control) است. اين همان جايي است كه شما APهاي خود را پيكربندي ميكنيد تا تنها به كلاينتهاي بيسيمي كه آدرسهاي MAC شناخته شدهاي دارند اجازه برقراري ارتباط با شبكه را بدهند. درنتيجه، يكي از شيوههاي بسيار متداول هك برعليه شبكههاي بيسيم نيز جعل آدرسهاي MAC (MAC Spoofing) است. حتي با كنترلهاي آدرس MAC، شبكه بيسيم شما هنوز دربرابر دسترسيهاي غيرمجاز آسيبپذير خواهد بود، خصوصاً اگر ساير كنترلهاي امنيتي نظير WEP و WPA بر روي آن فعال نشده باشند. يك شيوه ساده براي تعيين اين موضوع كه يك AP از كنترلهاي آدرس MAC استفاده ميكند يا خير، تلاش براي متصل شدن به آن و كسب يك آدرس IP ازطريق DHCP است. اگر بتوانيد يك آدرس IP را بدست آوريد، كنترلهاي آدرس MAC بر روي AP شما فعال نشدهاند. مراحل زير، نحوه آزمايش كنترلهاي آدرس MAC را مشخص نموده و نشان ميدهند كه پشت سرگذاشتن اين كنترلها تا چه اندازه ميتواند آسان باشد: 1) يك AP را براي اتصال به آن پيدا كنيد: همانطور كه درشكل(14) مشاهده ميكنيد، اين كار به سادگي با اجراي Nets tumbler امكانپذير خواهد بود. در اين شبكه آزمايشي، AP كه با برچسب doh! به عنوان SSID آن مشخص شده، ابزاري است كه ميخواهيم آن را آزمايش كنيم. به آدرس MAC اين AP نيز توجه داشته باشيد. اينكار به شما كمك خواهد كرد تا مطمئن شويد كه در مراحل بعدي به بررسي بستههاي صحيح ميپردازيد. باوجود آنكه ما اكثر آدرسهاي MAC را به خاطر حفظ امنيته شبكه خود مخفي كردهايم، اجازه بدهيد فرض كنيم كه آدرس MAC ابزار موردنظر ما FF:FF:FF:00:40:96 است. همچنين در شكل(14) به اين نكته توجه داشته باشيد كه Nets tumbler توانسته است آدرس IP اين AP را تشخيص دهد. بدست آوردن يك آدرس IP به شما كمك خواهد كرد تا مطمئن شويد كه بر روي شبكه بيسيم صحيح قرار داريد. 2) با استفاده از يك تحليلگر شبكه، به جستجوي يك كلاينت بيسيم كه يك بسته Probe Request را به آدرس Broadcast ميفرستد و يا يك AP كه با يك Probe Response پاسخ ميدهد، بپردازيد. شما ميتوانيد يك فيلتر را در تحليلگر خود تنظيم كنيد تا به جستجوي چنين فريمهايي پرداخته و يا صرفاً بستهها را ضبط نموده و در آنها به جستجوي آدرس MAC متعلق به AP كه در مرحله اول بدست آوردهايد، بپردازيد. شكل(15) نشان ميدهد كه بستههاي Probe Request و Probe Response چه ظاهري دارند. توجه داشته باشيد كه كلاينت بيسيم (بازهم براي حفظ امنيت، اجازه بدهيد فرض كنيم كه آدرس MAC كامل آن 00:09:5B:FF:FF:FF است) ابتدا يك Probe Request را در بسته شماره 98 به آدرس Broadcast (FF:FF:FF:FF:FF:FF) ميفرستد. AP داراي آدرس MAC موردنظر ما، با يك Probe Response به 00:09::5B:FF:FF:FF پاسخ داده و تائيد ميكند كه اين يقيناً يك كلاينت بيسيم بر روي شبكهاي است مشغول آزمايش كنترلهاي آدرس MAC آن هستيم. 3) آدرس MAC كامپيوتر آزمايشي خود را به آدرس MAC كلاينت بيسيمي كه در مرحله قبلي يافتهايد، تغيير دهد. در يونيكس و لينوكس، ميتوانيد آدرس MAC خود را به آساني با استفاده از فرمان ifconfig تغيير دهيد. مراحل انجام اين كار عبارتند از: - به عنوان root به سيستم Log-in نموده و سپس اينترفيس شبكه را غيرفعال كنيد. شماره اينترفيس شبكهاي كه ميخواهيد آن را غيرفعال نمائيد (معمولاً wlan0 يا ath0) را به صورت زير در فرمان درج كنيد: root@localhost root [#ifconfig wlan0 down] - آدرس MAC جديد خود كه ميخواهيد از آن استفاده كنيد را وارد نمائيد. آدرس MAC جعلي و شماره اينترفيس شبكه را به ترتيب زير وارد نمائيد: Root@localhost root [#ifconfig wlan0 hw ether] 01:23:45:67:89:ab فرمان زير نيز در لينوكس، كار خواهد كرد: root@localhost root [#ip link set wlan0 address] 0:23:45:67:89:ab اگر آدرس (يا آدرسهاي) MAC خود را به دفعات در لينوكس تغيير ميدهيد، ميتوانيد از يك يوتيليتي با نام MAC Changer استفاده كنيد كه ويژگيهاي غنيتري را در اختيارتان قرار ميدهد. در ويندوز، ميتوانيد آدرس MAC را در جعبه محاورهاي Properties آداپتور NIC بيسيم خود (ازطريق My Network Places) تغيير دهيد. با اينحال، اگر مايل به ويرايش رجيستري نبوده و يا ترجيح ميدهيد يك ابزار خودكار را در اختيار داشته باشيد، ميتوانيد از يك ابزار آراسته و ارزانقيمت كه با مشاوره KLC ايجاد شده و SMAC نام دارد، بهرهگيري نمائيد. وقتي كار خود را به اتمام رسانديد، SMAC چيزي شبيه به تصوير شكل(16) را نمايش خواهد داد. براي برگرداندن هريك از تغييرات آدرس MAC بالا به حالت اوليه، صرفاً مراحل انجام شده را به طور معكوس انجام داده و تمام دادههايي كه ايجاد كردهايد را حذف نمائيد. توجه داشته باشيد كه APها، روترها، سوئيچها و ساير ابزارهاي مشابه ميتوانند تشخيص دهند كه بيش از يك سيستم درحال استفاده از يك آدرس MAC مشابه بر روي شبكه هستند (به عبارت ديگر، سيستم شما و سيستم كلاينتي كه آدرس MAC آن را جعل كردهايد). شما احتمالاً بايد تا زماني كه سيستم اصلي ديگر بر روي شبكه حضور نداشته باشد، منتظر بمانيد. با اينحال، ما به ندرت در اين زمينه با مشكلي در رابطه با جعل آدرسهاي MAC مواجه شدهايم، بنابراين شما احتمالاً نبايد هيچكار خاصي را انجام دهيد. 4) مطمئن شويد كه NIC بيسيم شما براي SSID مقتضي پيكربندي شده است. براي اين مثال، ما از يوتيليتي Netgear Smart Wizard براي تنظيم SSID به صورت doh! استفاده كردهايم(شكل17). حتي اگر شبكه شما درحال اجراي WEP ميباشد (همانطور كه در شبكه آزمايشي ما اينطور است)، هنوز ميتوانيد كنترلهاي آدرس MAC خود را آزمايش كنيد. شما صرفاً بايد كليد (يا كليدهاي) WEP خود را وارد كنيد تا بتوانيد ارتباط برقرار نمائيد. 5) يك آدرس IP بر روي شبكه را بدستآوريد. شما ميتوانيد اينكار را با بوت مجدد سيستم و يا غيرفعال نمودن NIC بيسيم خود انجام دهيد. با اينحال، شما همچنين ميتوانيد اين كار را با اجراي فرمان ipconfig/renew در اعلان فرمان ويندوز و يا وارد نمودن يك آدرس IP شناخته شده در جعبه محاورهاي Properties شبكه بيسيم خود به صورت دستي انجام دهيد. 6) با Ping نمودن يك ميزبان ديگر يا مرور اينترنت، مطمئن شويد كه بر روي شبكه قرار داريد. در اين مثال، ما ميتوانيم (AP) 10.11.12.154 را Ping نموده و يا صرفاً مرورگر وب مورد علاقه خود را بارگذاري كرده و ببينيم كه آيا ميتوانيم به اينترنت دسترسي پيدا كنيم يا خير. اين، كلّ فرآيند بود. شما كنترلهاي آدرس MAC شبكه بيسيم خود را تنها در 6 مرحله ساده پشت سرگذاشتهايد. مقابله با MAC Spoofing آسانترين راه براي جلوگيري از «دور زدن» كنترلهاي آدرس MAC و اتصالات غيرمجاز متعاقب آن به شبكه بيسيم شما، فعال نمودن WEP يا به طور ايدهآل WPA/WPA2 است. استفاده از يك IPS بيسيم، شيوه ديگري براي كنترل MAC Spoofing به حساب ميآيد. اين گزينه دوم، يقيناً گرانتر خواهد بود اما وقتي ساير مزاياي مسدودسازي و نظارت فعالي كه توسط اين سيستم تأمين ميشوند را درنظر بگيريد، كاملاً ارزش پول پرداخته شده براي آن را خواهد داشت.
حمله Queensland Dos در گذشته، يك حمله برعليه پروتكل 802.11، توسط محققين مركز تحقيقات امنيت اطلاعات دانشگاه صنعتي Queensland كشف شد. اين حمله "Queensland" كه تحت عنوان حمله ارزيابي كانال آشكار (Clear Channel Assessment) نيز شناخته ميشود، بر رويكرد Direct Sequence Spread Spectrum تأثير ميگذارد كه به عنوان بخشي از پروتكل (Carrier Sense Multiple Access Collision Avoidance) CSMA/CA كار ميكند. پروتكل مذكور، رسانه ارتباطي بيسيم را مديريت مينمايد. سيستمهاي بيسيم (كلاينتها، APها و امثالهم)، از CSMA/CA براي تعيين آمادگي رسانه بيسيم و اينكه سيستم ميتواند دادهها را بر روي آن انتقال دهد، استفاده ميكنند. حمله Queensland از تابع CCA (Clear Channel Assessment) داخل CSMA/CA بهرهبرداري كرده و اساساً آن را وادار مينمايد تا وانمود كند كه امواج راديويي مشغول هستند و به اين ترتيب، به طور مؤثري از مخابره دادهها توسط هر سيستم بيسيم ديگري جلوگيري مينمايد. اين كار با قراردادن يك NIC بيسيم درحالت انتقال پيوسته (Continuous Transmit) انجام ميشود. با ابزار مناسب، اجراي اين حمله نسبتاً آسان و ساده خواهد بود. اين حمله قادر است يك شبكه بيسيم را مورد تاخت و تاز قرار داده و آن را به زانو درآورد. در اينحالت، كار چنداني از قرباني برنخواهد آمد، خصوصاً اگر سيگنال مهاجم، قويتر از سيگنال سيستمهاي بيسيم شما باشد.
تمام چيزي كه براي انجام چنين حملهاي به آن نياز داريد، يافتن يك NIC بيسيم قديمي D-Link DWL-650 به همراه برنامه قديمي آزمايش چيپست Prism با نام Prism Test Utility است. شما ميتوانيد اين حمله را به آساني با ساير تنظيم سفارشي ساير نرمافزارها و سختافزارها نيز انجام دهيد. در اينجا نيازي به ارائه تصاوير وجود ندارد. به طور خلاصه، بايد بگوييم كه پيش از قرار دادن يك NIC بيسيم درحالت مخابره پيوسته، شما سيگنالهاي بيسيم را در اختيار داريد، اما پس از بهرهبرداري از اين نقطه ضعف، شبكه بيسيم به كلّي از كار ميافتد. اين آزمايش ميتواند براي سلامت شبكه بيسيم شما مضر باشد. اين آزمايش را تنها در يك محيط كنترل شده براي ارزيابي يك IPS بيسيم و به صورتيكه بر ساير شبكههاي بيسيم نزديك شما تأثير نگذارد، اجراء نمائيد. حملات DOS تنها اقدام متقابل «احتمالي» برعليه حملات DOS، نصب و استفاده از يك IPS بيسيم بر روي شبكه 802.11g/n و يا استفاده از 802.11a است. درمورد گزينه دوم به دقت و به طور كامل فكر كنيد، زيرا ممكن است ارزش مشكلات همراه خود را نداشته باشد. مشكلات امنيت فيزيكي انواع مختلف آسيبپذيريهاي امنيت فيزيكي ميتوانند به سرقت فيزيكي، پيكربندي مجدد ابزارهاي بيسيم و ضبط اطلاعات محرمانه شما منتهي شوند. شما بايد درهنگام آزمايش سيستمهاي خود به جستجوي آسيبپذيريهاي امنيتي زير بپردازيد: - APهايي كه در خارج از يك ساختمان نصب شدهاند و به صورت عمومي قابل دسترسي هستند. - آنتنهايي كه به طور ضعيف نصب شدهاند و يا انواع نامناسبي از آنتنها كه سيگنال را با قدرت بيش از حدّ Broadcast نموده و آن را در دسترس عموم قرار ميدهند. شما ميتوانيد قدرت سيگنال را در Nets tumbler، مدير كلاينت بيسيم خود و يا يكي از ابزارهاي تجاري كه قبلاً به آنها اشاره كردهايم، مشاهده نمائيد. اين مشكلات، غالباً به خاطر عجله در نصب، طرحريزي نامناسب و فقدان دانش فني، ناديده گرفته ميشود، اما ميتوانند بعداً شما را به دردسر بيندازند. راهكارهايي براي مشكلات امنيت فيزيكي مطمئن شويد كه APها، آنتنها و ساير تجهيزات زيرساختار شبكه و بيسيم شما در محفظههاي امن، پوشش سقف كاذب و يا ساير مكانهايي كه دسترسي فيزيكي به آنها براي نفوذگران دشوار است، نگهداري ميشوند. تا حدّ امكان، APهاي خود را در خارج از هر فايروال يا ساير ابزارهاي امنيت محيط شبكه (يا حداقل در يك DMZ) از كار بيندازيد. اگر تجهيزات بيسيم را در د اخل شبكه امن خود قرار دهيد، اينكار ميتواند تمام مزايايي كه از ابزارهاي امنيت محيطي (نظير فايروال) خود بدست ميآوريد را خنثي نمايد. اگر سيگنالهاي بيسيم به خارج از ساختمانهاي شما و مكانهايي كه به آن تعلّق ندارند، منتشر ميشوند: - تنظيمات قدرت ارسال داده AP خود را كاهش دهيد. - از يك آنتن كوچكتر يا متفاوت directional) يا semi directional) براي كاهش سيگنال استفاده كنيد. بعضي از طرحريزيهاي ابتدايي، به جلوگيري از اين آسيبپذيريها كمك خواهند نمود. Work Station هاي بيسيم آسيبپذير ايستگاههاي كاري بيسيم، داراي هزاران آسيبپذيري امنيتي هستند: از كلمات عبور ضعيف گرفته تا حفرههاي امنيتي اصلاح نشده و ذخيرهسازي كليدهاي WEP به صورت محلّي. اكثر آسيبپذيريهاي شناخته شده كلاينتهاي بيسيم، توسط فروشندگان مربوطه برطرف شدهاند اما شما هيچگاه نميدانيد كه آيا تمام سيستمهاي بيسيم شما درحال اجراي آخرين (و معمولاً امنترين) نسخههاي سيستمعامل، نرمافزار كلاينت بيسيم و ساير نرمافزارهاي كاربردي هستند يا خير. علاوه بر مورادي كه قبلاً به آنها اشاره كرديم، شما همچنين بايد با استفاده از ابزارهاي گوناگون آزمايش آسيبپذيري (نظير موارد زير) به جستجوي آسيبپذيريهاي كلاينت بيسيم خود بپردازيد: - GFI LANguard Network Security Scanner - Qualys Guard - CORE IMPACT اين برنامههاي مختص شبكههاي بيسيم نيستند، اما ميتوانند براي مشخص نمودن آسيبپذيريها در كامپيوترهاي بيسيم شما كه در ساير آزمايشها كشف نشدهاند، مفيد باشند. تقويت و ترميم نقاط آسيبپذير Workstationها شما ميتوانيد اقدامات متقابل زير را پيادهسازي نموده و از ايستگاههاي كاري خود دربرابر بهرهبرداري از آنها به عنوان نقاط ورودي به شبكه WLAN خود جلوگيري كنيد: - ارزيابيهاي آسيبپذيري را به طور منظم بر روي ايستگاههاي كاري بيسيم و همچنين ساير ميزبانهاي شبكه خود انجام دهيد. - آخرين وصلههاي امنيتي فروشندگان را اعمال نموده و بر استفاده كاربران از كلمات عبور قدرتمند تأكيد ك نيد. - تا حدّ امكان از فايروالهاي شخصي بر روي تمام سيستمهاي بيسيم استفاده نمائيد (به عبارت ديگر، تمام سيستمها به استثناء PDAها و تلفنهاي هوشمند كه نرمافزار فايروال شخصي براي آنها در دسترس قرار ندارد)، تا نفوذگران بدخواه را از اين سيستمها و همچنين شبكه خود دور نگهداريد. - هر دونوع نرمافزار آنتيويروس و Antispyware را نصب كنيد. تنظيمات پيكربندي پيشفرض همانند ايستگاههاي كاري بيسيم، APهاي بيسيم نيز داراي آسيبپذيريهاي فراواني هستند. متداولترين موارد در اينميان، كلمات عبور سرپرستي و SSIDهاي پيشفرض ميباشند. موارد خاصتر، تنها بر روي نسخههاي نرمافزاري و سختافزاري معيني روي ميدهند كه در سايتهاي وب فروشندگان و بانكهاي اطلاعاتي آسيبپذيري ذكر شدهاند. ازسوي ديگر، WEP و WPA در اكثر سيستمهاي بيسيم به صورت پيشفرض غيرفعال شدهاند. اجتناب از پذيرش تنظيمات پيش فرض شما ميتوانيد بعضي از سادهترين و مؤثرترين اقدامات متقابل را براي WLANها پيادهسازي نمائيد. مهمتراينكه، تمام اين موارد كاملاً رايگان خواهند بود: - مطمئن شويد ك ه كلمات عبور سرپرستي، نامهاي AP و SSIDها را ازحالت پيشفرض آنها تغيير دادهايد. - به عنوان يك حداقل، WEP را فعال كنيد. به طور ايدهآل، شما بايد از WPA يا WPA2 با كليدهاي (PSK) pre-share key بسيار قدرتمند استفاده كرده و يا از WPA/WPA2 درحالت Enterprise (با يك سرور RADIUS براي به رسميت شناختن ميزبان) استفاده نمائيد. - اگر به ويژگي SSID Broadcasting نياز نداريد، آن را غيرفعال كنيد. - اگر از SNMP استفاده نميكنيد، آن را غيرفعال نمائيد. - آخرين وصلههاي Firm ware را براي APها و كارتهاي WLAN خود اعمال كنيد. اين اقدامات متقابل، به پيشگيري از آسيبپذيريهاي گوناگون و بهرهبرداري از حفرههاي شناخته شده مربوط به اينترفيسهاي مديريت بر روي APها و نرمافزار مديريت كلاينت بر روي كلاينتها كمك ميكنند. منبع:نشريه بزرگراه رايانه- ش133
این صفحه را در گوگل محبوب کنید
[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 965]
صفحات پیشنهادی
همه چيز درمورد امنيت شبكههاي بيسيم(3)
همه چيز درمورد امنيت شبكههاي بيسيم(3) مواجهه با ابزارهاي بيسيم بيگانه تنها راه براي شناسايي APها و ميزبانهاي Rogue بر روي شبكه شما، نظارت فعال بر WLAN (به ...
همه چيز درمورد امنيت شبكههاي بيسيم(3) مواجهه با ابزارهاي بيسيم بيگانه تنها راه براي شناسايي APها و ميزبانهاي Rogue بر روي شبكه شما، نظارت فعال بر WLAN (به ...
همه چيز درمورد امنيت شبكههاي بيسيم(1)
همه چيز درمورد امنيت شبكههاي بيسيم(1)-همه چيز درمورد امنيت شبكههاي بيسيم(1) امنيت ... 04:54:29 06:19:00 11:49:12 17:17:21 17:36:27 3:53 مانده تا اذان صبح ...
همه چيز درمورد امنيت شبكههاي بيسيم(1)-همه چيز درمورد امنيت شبكههاي بيسيم(1) امنيت ... 04:54:29 06:19:00 11:49:12 17:17:21 17:36:27 3:53 مانده تا اذان صبح ...
همه چيز درمورد امنيت شبكههاي بيسيم(2)
همه چيز درمورد امنيت شبكههاي بيسيم(2)-همه چيز درمورد امنيت شبكههاي بيسيم(2) بدون ... همه چيز درمورد امنيت شبكههاي بيسيم(2) بدون ترديد شما از انواع ابزارهاي بي سيم ...
همه چيز درمورد امنيت شبكههاي بيسيم(2)-همه چيز درمورد امنيت شبكههاي بيسيم(2) بدون ... همه چيز درمورد امنيت شبكههاي بيسيم(2) بدون ترديد شما از انواع ابزارهاي بي سيم ...
امنيت شبکه بي سيم
همه چيز درمورد امنيت شبكههاي بيسيم(3) مواجهه با ابزارهاي بيسيم بيگانه تنها راه براي شناسايي APها و ميزبانهاي Rogue بر روي شبكه شما، نظارت فعال بر WLAN (به .
همه چيز درمورد امنيت شبكههاي بيسيم(3) مواجهه با ابزارهاي بيسيم بيگانه تنها راه براي شناسايي APها و ميزبانهاي Rogue بر روي شبكه شما، نظارت فعال بر WLAN (به .
امنيت در شبكه هاي بي سيم -
25 سپتامبر 2007 ndash; همه چيز درمورد امنيت شبكههاي بيسيم(3) مواجهه با ابزارهاي بيسيم بيگانه تنها راه براي شناسايي APها و ميزبانهاي Rogue بر روي شبكه شما، نظارت ...
25 سپتامبر 2007 ndash; همه چيز درمورد امنيت شبكههاي بيسيم(3) مواجهه با ابزارهاي بيسيم بيگانه تنها راه براي شناسايي APها و ميزبانهاي Rogue بر روي شبكه شما، نظارت ...
هك كردن شبكه هاي بي سيم
همه چيز درمورد امنيت شبكههاي بيسيم(2) نه تنها امكان هك كردن ابزارهاي موبايل شما ازطريق Bluetooth وجود دارد، بلكه اين نوع .... درواقع، اگر تصميم داريد حجم بالايي از ...
همه چيز درمورد امنيت شبكههاي بيسيم(2) نه تنها امكان هك كردن ابزارهاي موبايل شما ازطريق Bluetooth وجود دارد، بلكه اين نوع .... درواقع، اگر تصميم داريد حجم بالايي از ...
خبری جدید درباره CDهاي غير مجاز !
04:39:42 06:03:27 11:53:09 17:40:45 17:59:29 3:46 مانده تا اذان صبح. ذکر روزهای هفته. تبلیغات .... همه چيز درمورد امنيت شبكههاي بيسيم(1) درنتيجه تعريف خط ...
04:39:42 06:03:27 11:53:09 17:40:45 17:59:29 3:46 مانده تا اذان صبح. ذکر روزهای هفته. تبلیغات .... همه چيز درمورد امنيت شبكههاي بيسيم(1) درنتيجه تعريف خط ...
مجسمه سازي با خمير (پسر گدا)
3 ـ براي شلوار عروسک يک استوانه بلند درست کنيد و از وسط تا بزنيد و خطوط شلوار را ايجاد کنيد و بالاي شلوار را کمي با ... همه چيز درمورد امنيت شبكههاي بيسيم(3) ...
3 ـ براي شلوار عروسک يک استوانه بلند درست کنيد و از وسط تا بزنيد و خطوط شلوار را ايجاد کنيد و بالاي شلوار را کمي با ... همه چيز درمورد امنيت شبكههاي بيسيم(3) ...
کيف شب با طراحي سبز
3ـ تمامي خطوط روي نقشه را با خودکار روي پارچه بياندازيد ( اين عمل براي 2 تکه کيف، 2 بار انجام شود) سپس با قيچي دور .... همه چيز درمورد امنيت شبكههاي بيسيم(3) ...
3ـ تمامي خطوط روي نقشه را با خودکار روي پارچه بياندازيد ( اين عمل براي 2 تکه کيف، 2 بار انجام شود) سپس با قيچي دور .... همه چيز درمورد امنيت شبكههاي بيسيم(3) ...
مبحث رنگ و پتينه
3 ـ شدت رنگ: عمق و شدت رنگ بستگي به درجه اشباع رنگ دارد. به مقوله هاي «خلوص»، .... همه چيز درمورد امنيت شبكههاي بيسيم(3) middot; همه چيز درمورد امنيت شبكههاي بيسيم(1) ...
3 ـ شدت رنگ: عمق و شدت رنگ بستگي به درجه اشباع رنگ دارد. به مقوله هاي «خلوص»، .... همه چيز درمورد امنيت شبكههاي بيسيم(3) middot; همه چيز درمورد امنيت شبكههاي بيسيم(1) ...
-
گوناگون
پربازدیدترینها