تحميل كتاب الثغرات الأمنية في الشبكات اللاسلكية مجموعه مؤلفين PDF

شارك

شارك

كتاب الثغرات الأمنية في الشبكات اللاسلكية لـ مجموعه مؤلفين

كتاب الثغرات الأمنية في الشبكات اللاسلكية

المؤلف : مجموعه مؤلفين
القسم :
Notice: Undefined index: name in /home/libbook/public_html/book.php on line 197
الفئة : علوم الكمبيوتر والإنترنت
اللغة : العربية
عدد الصفحات : 208
تاريخ الإصدار : غير معروف
حجم الكتاب : 3.2 ميجا
نوع الملف : PDF
عدد التحميلات : 128 مره
تريد المساعدة ! : هل تواجه مشكله ؟
وصف الكتاب

تحميل كتاب الثغرات الأمنية في الشبكات اللاسلكية pdf الثغرات الأمنية في الشبكات اللاسلكية تأليف: د.كمال الدين يوسف يسن تعتبر الثغرات الأمنية في كل مؤسسة هي النقاط الضعيفة والغير محصنة ضد الهجمات وبالتالي تمكن المهاجمين من تبديد موارد المؤسسة في حالة الوصول السلبي للممتلكات, لذلك كله يتناول هذا الكتاب"الثغرات الأمنية للشبكات اللاسلكية" مفاهيم أمن المعلومات وأنواع الشبكات والتهديدات ودوافع المهاجمين كما يشمل الكتاب تعريف وتوصيف للثغرات وأنواعها وسبل وأدوات حمايتها. يقع هذا الكتاب في أربعة وحدات تحتوي الوحدة الأولى على مفاهيم أمن المعلومات والاتصالات,كما تشمل الوحدة الثانية مواضيع الشبكات اللاسلكية و بنياتها الداخلية وطرق التشبيك وأنواعها وأنواع الموجات والترددات المستخدمة فيها. تحتوي الوحدة الثالثة على الثغرات الأمنية, تصنيفها وأنواعها, المخاطر وتصنيف المهددات ودوافع المهاجمين والطرق التي يستخدمونها في الهجمات, جرائم المعلوماتية ,كما تحتوي الوحدة الرابعة على اهم التقنيات والأدوات المستخدمة في عملية محاربة واقفال الثغرات الأمنية وبعض النصائح لحماية الشبكات اللاسلكية من الاختراق. عتمد مستخدمو شبكات Wi Fi حول العالم على بروتوكول WPA2 لتأمين حماية للراوتر المستخدم لديهم لبث هذه الشبكة لأجهزتهم، لكن يبدو أن هؤلاء عليهم الحذر بعد هذا اليوم من التعرض لاختراق ما. حيث كشف تقرير لموقع ARS Technica أن مجموعة من الباحثين كشفوا عن وجود ثغرة أمنية في بروتوكول WPA2 وتدعى KRACK يمكن استغلالها من أجل التجسس على البيانات المتداولة في شبكة ما. وقد حذر ماثي فانهوف أحد الخبراء الأمنين من أن الهاكرز قد يستغلون هذه الثغرة لسرقة بعض البيانات التي من المفترض أنها محمية مثل أرقام بطاقات الائتمان وكلمات السر و البريد الإلكتروني وغيره. كما يمكن للهاكر إدراج فيروس ما للشبكة ونقلها لأجهزة المستخدم، وذكر الباحثين إلى أن نظام iOS يعد الأقل تأثراً بهذه الثغرة في حين أن الأجهزة التي تعمل بنظام الأندرويد مارشميلو ستكون الأكثر تأثراً. هذا ويأتي اختراق بروتوكول WPA2 بعد أن نجح هاكرز في مرحلة سابقة باختراق بروتوكولات WPA1 و WEP. .

عرض المزيد
إصدارات إخري للكاتب
الملكية الفكرية محفوظة للكاتب المذكور
بلّغ عن الكتاب