❞ كتاب الثغرات الأمنية في الشبكات اللاسلكية ❝

❞ كتاب الثغرات الأمنية في الشبكات اللاسلكية ❝

الثغرات الأمنية في الشبكات اللاسلكية

تأليف: د.كمال الدين يوسف يسن

تعتبر الثغرات الأمنية في كل مؤسسة هي النقاط الضعيفة والغير محصنة ضد الهجمات وبالتالي تمكن المهاجمين من تبديد موارد المؤسسة في حالة الوصول السلبي للممتلكات, لذلك كله يتناول هذا الكتاب"الثغرات الأمنية للشبكات اللاسلكية" مفاهيم أمن المعلومات وأنواع الشبكات والتهديدات ودوافع المهاجمين كما يشمل الكتاب تعريف وتوصيف للثغرات وأنواعها وسبل وأدوات حمايتها.


يقع هذا الكتاب في أربعة وحدات تحتوي الوحدة الأولى على مفاهيم أمن المعلومات والاتصالات,كما تشمل الوحدة الثانية مواضيع الشبكات اللاسلكية و بنياتها الداخلية وطرق التشبيك وأنواعها وأنواع الموجات والترددات المستخدمة فيها.


تحتوي الوحدة الثالثة على الثغرات الأمنية, تصنيفها وأنواعها, المخاطر وتصنيف المهددات ودوافع المهاجمين والطرق التي يستخدمونها في الهجمات, جرائم المعلوماتية ,كما تحتوي الوحدة الرابعة على اهم التقنيات والأدوات المستخدمة في عملية محاربة واقفال الثغرات الأمنية وبعض النصائح لحماية الشبكات اللاسلكية من الاختراق.







عتمد مستخدمو شبكات Wi Fi حول العالم على بروتوكول WPA2 لتأمين حماية للراوتر المستخدم لديهم لبث هذه الشبكة لأجهزتهم، لكن يبدو أن هؤلاء عليهم الحذر بعد هذا اليوم من التعرض لاختراق ما.

حيث كشف تقرير لموقع ARS Technica أن مجموعة من الباحثين كشفوا عن وجود ثغرة أمنية في بروتوكول WPA2 وتدعى KRACK يمكن استغلالها من أجل التجسس على البيانات المتداولة في شبكة ما.

وقد حذر ماثي فانهوف أحد الخبراء الأمنين من أن الهاكرز قد يستغلون هذه الثغرة لسرقة بعض البيانات التي من المفترض أنها محمية مثل أرقام بطاقات الائتمان وكلمات السر و البريد الإلكتروني وغيره.

كما يمكن للهاكر إدراج فيروس ما للشبكة ونقلها لأجهزة المستخدم، وذكر الباحثين إلى أن نظام iOS يعد الأقل تأثراً بهذه الثغرة في حين أن الأجهزة التي تعمل بنظام الأندرويد مارشميلو ستكون الأكثر تأثراً.

هذا ويأتي اختراق بروتوكول WPA2 بعد أن نجح هاكرز في مرحلة سابقة باختراق بروتوكولات WPA1 و WEP.
-
من كتب شبكات الحاسوب - مكتبة كتب تقنية المعلومات.

نبذة عن الكتاب:
الثغرات الأمنية في الشبكات اللاسلكية

الثغرات الأمنية في الشبكات اللاسلكية

تأليف: د.كمال الدين يوسف يسن

تعتبر الثغرات الأمنية في كل مؤسسة هي النقاط الضعيفة والغير محصنة ضد الهجمات وبالتالي تمكن المهاجمين من تبديد موارد المؤسسة في حالة الوصول السلبي للممتلكات, لذلك كله يتناول هذا الكتاب"الثغرات الأمنية للشبكات اللاسلكية" مفاهيم أمن المعلومات وأنواع الشبكات والتهديدات ودوافع المهاجمين كما يشمل الكتاب تعريف وتوصيف للثغرات وأنواعها وسبل وأدوات حمايتها.


يقع هذا الكتاب في أربعة وحدات تحتوي الوحدة الأولى على مفاهيم أمن المعلومات والاتصالات,كما تشمل الوحدة الثانية مواضيع الشبكات اللاسلكية و بنياتها الداخلية وطرق التشبيك وأنواعها وأنواع الموجات والترددات المستخدمة فيها.


تحتوي الوحدة الثالثة على الثغرات الأمنية, تصنيفها وأنواعها, المخاطر وتصنيف المهددات ودوافع المهاجمين والطرق التي يستخدمونها في الهجمات, جرائم المعلوماتية ,كما تحتوي الوحدة الرابعة على اهم التقنيات والأدوات المستخدمة في عملية محاربة واقفال الثغرات الأمنية وبعض النصائح لحماية الشبكات اللاسلكية من الاختراق.







عتمد مستخدمو شبكات Wi Fi حول العالم على بروتوكول WPA2 لتأمين حماية للراوتر المستخدم لديهم لبث هذه الشبكة لأجهزتهم، لكن يبدو أن هؤلاء عليهم الحذر بعد هذا اليوم من التعرض لاختراق ما.

حيث كشف تقرير لموقع ARS Technica أن مجموعة من الباحثين كشفوا عن وجود ثغرة أمنية في بروتوكول WPA2 وتدعى KRACK يمكن استغلالها من أجل التجسس على البيانات المتداولة في شبكة ما.

وقد حذر ماثي فانهوف أحد الخبراء الأمنين من أن الهاكرز قد يستغلون هذه الثغرة لسرقة بعض البيانات التي من المفترض أنها محمية مثل أرقام بطاقات الائتمان وكلمات السر و البريد الإلكتروني وغيره.

كما يمكن للهاكر إدراج فيروس ما للشبكة ونقلها لأجهزة المستخدم، وذكر الباحثين إلى أن نظام iOS يعد الأقل تأثراً بهذه الثغرة في حين أن الأجهزة التي تعمل بنظام الأندرويد مارشميلو ستكون الأكثر تأثراً.

هذا ويأتي اختراق بروتوكول WPA2 بعد أن نجح هاكرز في مرحلة سابقة باختراق بروتوكولات WPA1 و WEP.

.
المزيد..

تعليقات القرّاء:

الثغرات الأمنية في الشبكات اللاسلكية 

     تأليف:    د.كمال الدين يوسف يسن

      تعتبر الثغرات  الأمنية في كل مؤسسة هي النقاط الضعيفة والغير محصنة ضد الهجمات وبالتالي تمكن المهاجمين من تبديد موارد المؤسسة في حالة الوصول السلبي للممتلكات, لذلك كله يتناول هذا الكتاب"الثغرات الأمنية للشبكات اللاسلكية" مفاهيم أمن المعلومات وأنواع الشبكات والتهديدات ودوافع المهاجمين كما يشمل الكتاب تعريف وتوصيف للثغرات وأنواعها وسبل وأدوات حمايتها.


يقع هذا الكتاب في أربعة وحدات تحتوي الوحدة الأولى على مفاهيم أمن المعلومات والاتصالات,كما تشمل الوحدة الثانية مواضيع الشبكات اللاسلكية و بنياتها الداخلية وطرق التشبيك وأنواعها وأنواع الموجات والترددات المستخدمة فيها.


تحتوي الوحدة الثالثة على الثغرات الأمنية, تصنيفها وأنواعها, المخاطر وتصنيف المهددات ودوافع المهاجمين والطرق التي يستخدمونها في الهجمات, جرائم المعلوماتية ,كما تحتوي الوحدة الرابعة على اهم التقنيات والأدوات المستخدمة في عملية محاربة واقفال الثغرات الأمنية وبعض النصائح لحماية الشبكات اللاسلكية من الاختراق.

    

 عتمد مستخدمو شبكات Wi Fi حول العالم على بروتوكول WPA2 لتأمين حماية للراوتر المستخدم لديهم لبث هذه الشبكة لأجهزتهم، لكن يبدو أن هؤلاء عليهم الحذر بعد هذا اليوم من التعرض لاختراق ما.

حيث كشف تقرير لموقع   ARS Technica أن مجموعة من الباحثين كشفوا عن وجود ثغرة أمنية في بروتوكول WPA2 وتدعى KRACK يمكن استغلالها من أجل التجسس على البيانات المتداولة في شبكة ما.

وقد حذر ماثي فانهوف أحد الخبراء الأمنين من أن الهاكرز قد يستغلون هذه الثغرة لسرقة بعض البيانات التي من المفترض أنها محمية مثل أرقام بطاقات الائتمان وكلمات السر و البريد الإلكتروني وغيره.

كما يمكن للهاكر إدراج فيروس ما للشبكة ونقلها لأجهزة المستخدم، وذكر الباحثين إلى أن نظام iOS يعد الأقل تأثراً بهذه الثغرة في حين أن الأجهزة التي تعمل بنظام الأندرويد مارشميلو ستكون الأكثر تأثراً.

هذا ويأتي اختراق بروتوكول WPA2 بعد أن نجح هاكرز في مرحلة سابقة باختراق بروتوكولات WPA1 و WEP.

   

      

   
الثغرات الأمنية في الشبكات اللاسلكية doc
أمن المعلومات doc

أمن البيانات

مواضيع عن امن المعلومات

مشاكل امن المعلومات

اهمية امن نظم المعلومات

كيفية المحافظة على الأمن في عصر المعلومات

o طرق وأدوات تحقيق أمن المعلومات

اساسيات امن المعلومات



حجم الكتاب عند التحميل : 3.2 ميجا بايت .
نوع الكتاب : pdf.
عداد القراءة: عدد قراءة الثغرات الأمنية في الشبكات اللاسلكية

اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل الثغرات الأمنية في الشبكات اللاسلكية
شكرًا لمساهمتكم

شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:

برنامج تشغيل ملفات pdfقبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'