شبکه Wi-Fi را از ورود هکر ها ایمن کنید

امروزه اکثر افراد برای دسترسی به اینترنت ، از مودم های بیسیم یا همان wifi استفاده میکنند ، بدون اینکه از خطرات آن آگاه باشند.از خطراتی مثـل دزدیده شدن اطلاعات شخصی و رمز کارت های بانکی گرفته تا سوء اســتفاده مخفیانــه از اشتراک اینترنت.


بیش از ۹۰ درصد مودم های wifi در سرتاسر ایران ،براحتی قابل نفوذ هستند.شاید تصور کنید که چه فرد متخصصی قرار هستش که مودم من رو هک کنه ؟! ولی این رو بدونید که امروزه نرم افزارهایی طراحی شده که اگه مودم شما ایمنی لازم رو نداشته باشه ،هرکسی میتونه اونرو هک کنه ، حتی خود شما که از این موضوع بی اطلاع هستید !

امروزه هک شبکه Wi-Fi به یکی از ساده ترین روش ها برای هکرها تبدیل شده که بسیاری از افراد نگران این قضیه هستند.اما نگران نباشید!

آشنایی با شبکه وای‌فای
پیش از این که متوجه شوید فردی در حال استفاده از اینترنت بی‌سیم شماست، بهتر است مطالبی اساسی را در مورد شبکه رایانه خود بدانید.
شبکه بی سیم شامل یک اتصال اینترنتی باند پهن از مودم‌های DSL، کابلی و ماهواره‌ای است. شما مودم را به یک روتر بی‌سیم وصل می‌کنید سپس این روتر بی‌سیم سیگنال‌ها را پخش و یک شبکه ایجاد می‌کند. این همان چیزی است که به آن شبکه داخلی یا LAN می‌گویند. LAN جایی است که شما دستگاه‌های جانبی خود، مانند رایانه یا لپ‌تاپ و پرینتر را در آن راه اندازی می‌کنید. روتر شما جدولی به نام پروتکل پیکربندی پویای میزبان یا DHCP خواهد داشت. این جدول فهرستی از تجهیزات رایانه‌ای ارائه می‌کند که اجازه دسترسی به رایانه شما را دارند.

هر یک از دستگاه‌ها آدرس کنترل دسترسی به رسانه‌ها یا MAC مخصوص به خود را دارند که این آدرس‌دهی نوعی شناسایی منحصربه‌فرد کارت شبکه است. آدرس‌های MAC را تولیدکنندگان کارت‌های شبکه تعیین می‌کنند؛ اما اگر کاربران چگونگی تغییر این آدرس را بدانند، می‌توانند آدرس دلخواه خود را جایگزین کنند. روتر از این آدرس‌ها برای تعیین پروتکل اینترنت یا آدرس آی پی برای هریک از دستگاه‌های شبکه شما استفاده می‌کند. آگاهی از آدرس‌های MAC و آی پی تجهیزاتتان زمانی که گمان می‌کنید ممکن است کسی از وای‌فای شما در حال استفاده باشد، سودمند است.
ممکن است بعضی از این اصطلاحات رایانه‌ای باعث سردرگمی‌شما شده باشند، اما اصلا نگران نباشید. مهم این است که حالا می‌دانید هنگامی‌که می‌خواهید اتصال وای‌فای خود را بررسی کنید، باید به دنبال چه چیزی باشید.




چرا شبکه های wifi ایمن نیستند ؟

مودم های اینترنتی بیسیم یا همان wifi بدلیــــل استفاده از امواج رادیویی برای انتــــقال اطلاعات، علاوه بــر محل سکونـــــت یا محل کار شــــــما ، در ساختمان های مجاور نیز قابل دسترسی هستنـد و به همیـــن علــــت اســـت که زمانـــــی که شـــــما wifi تلفن همــــــراه ،تبــــلت و یا لپ تاپ خود را روشـــن می کنیـد ،بعد از گذشـــت چنـــد ثانیـــه، چندیـــن و چند شبکه ی wifi مختــلف را پیــــدا خواهید کـرد که نشـــان دهنـــده ی شبــــکه های wifi در اطــــــراف شـــــما مــــی باشنــد و اگــــر هـــر کدام از ایـــــن شبــــکه ها دارای ایمنــــــی لازم نـــــباشند، بـــــــراحتـــــــی مــــــی تــــــوان بــــه آن نفـــــــوذ کـــــــرد .


چگونه یک شبکه wifi هک می شود ؟
زمانــــــــی که شما به یـــــــک شبـــــــکه ی wifi متصـل می شــوید، ارتبـــاط شـما تا مـــودم wifi، بصــورت بیســیم و از طریـــق امـــواج رادیویــــی مــــــی باشد.اگــــر تصور می کنیــــد ایــن امــواج بصـــورت مستقیــم به مــودم منتــــقل مـی شود، کامـــــلا در اشتـــباه هستیـــــد.  ایـــن امواج بصورت دایــره وار و تا شــــعاع ۵۰ متـــری پراکنــده مـی شوند و اگـــر فرد خرابکاری کـــه با نام هَکِر شناختـه مــی شود ،قصــد نفــــوذ در شبــکه ی شــما را داشتـــه باشـــد ، براحتــــی می توانـــد ایـــــن امـــــواج را دریافــــت و آنها را رمــز گشایی کنـــــد و با بدســـــت آوردن رمـــــز شبــــــــکه ی wifi ، به آن نفـــــــــوذ کنـــــــــد.

چگونه از نفوذ به شبکه wifi خود آگاه شویم ؟
یک فــرد خرابــکار (Hacker) ، بــعد از نفــــوذ به شبکه ی wi-fi ، بصورت نامحسوس وارد سیستــم های کامپیوتری و تلفن همراه شما شـده ، به فایـــل ها، تصاویر و ویدئوهای شخصی شما دسترسی پیدا خواهد کرد ؛ با کنتــرل پـرداخت های اینتــــرنتی، به شماره کارت و رمز حساب بانکــی شما دست پیدا خـواهد کــرد و یا حتـی از از اعتـبار اینتــرنت شما سواستفاده خواهد کرد ؛ به همیــن علـت است که گاهـی تصـور می کنید حجم اینترنت خریداری شده ی شما ، خیلی سریـــع به پایان مــی رسد.در ایـــن مواقــــع بهتریــــن و ساده تریــــــن راه، ایمــن سازی مودم های wi-fiو از بیـن بردن تمامی نـــــقاط قابـــــل نفـــــــوذ به شبـــــــکه می باشد.




آیا شبکه wifi منزل یا محل کار شما ایمن است؟
می توان با انجام یکسری تنظیمات امنیتی بر روی مودم های wifi تا ۹۹ درصد ، شبکه های خود را در برابر نفوذ ایمن سازیم؛بصورت پیش فرض ، این تنظیمات بر روی مودم های wifi شما انجام نگرفته است و همین موضوع شما را تبدیل به هدف های بعدی هکرها می نماید. شما بدون داشتن کوچکترین آشنایی با مفاهیم شبکه های کامپیوتری و تنها با دیدن فیلم های آموزشی که ما برای شما آماده نموده ایم، میتوانید تنظیمات مورد نیاز را بر روی مودم wifi خود انجام دهید.

ترفند های مفیدی که مانع از هک شدن شبکه Wi-Fi شخصی خود میشود:

۱-استفاده از WPA
بسیاری از افراد برای محافظت شبکه Wi-Fi خود از کد WPE استفاده میکنند.ولی امروزه هکرها میتوانند وایرلس های دارای اینگونه پسوورد(WPE) را در مدت بسیار کوتاهی و به راحتی هک کنند!پس برای محافظت بیشتر وایرلس خود حتما از پسوورد WPA استفاده کنید. توجه داشته باشید که برای استفاده از پسوورد WPA باید WPS خود در تنظیمات مودم را در حالت Disable قرار دهید.این روش مهمترین و ساده ترین راه برای محفوظ ماندن از هکرها میباشد!




۲-از یک پسوورد WPA قوی و امن استفاده کنید
همیشه مطمئن شوید پسووردی که انتخاب کرده اید طولانی و تصادفی باشد تا براحتی توسط هکرها شکسته نشود.برای تست کردن اینکه پسوورد انتخابی شما چقد قوی و ایمن است میتوانید از سایت جالب www.cloudcracker.com استفاده کنید!

در این سایت یکسری اطلاعات (غیر از پسوورد) از شما خواسته میشود.سپس سایت شروع به پیدا کردن پسوورد شما با استفاده از اطلاعات میکند(دقیقا همان روش مورد استفاده هکرها برای پیدا کردن پسوورد!!) .اگر سروس موفق به پیدا کردن پسوورد شما نشد,به این معنی است که شما از یک پسوورد با ضریب امنیتی بالا استفاده کرده اید و اگر موفق به پیدا کردن پسوورد شما شد,به این معنی است که پسوورد شما ایمن نمیباشد و شما راهی جز تغییر پسوورد ندارید!

۳-نام Wireless خود را پنهان کنید!
اکثر افراد بعد از خریداری یک سیستم wireless اقدام به تغییر نام آن میکنند.

بسیاری از افراد ازحالت Broadcasted برای نامگذاری شبکه خود استفاده میکنند(حتی حالت پیش فرض شرکت سازنده برای نامگذاری حالت Broadcasted است).این حالت سبب میشود افراد به راحتی شبکه شما را شناسایی و ازآن استفاده کنند.ولی حالت Service set identifier یا SSID میتواند در وضعیت Hidden قرار بگیرد.بگونه ای که کسی جز شما نتواند نام شبکه را پیدا کند و این امر کمک زیادی به محفوظ ماندن وایرلس شما میکند.

با کمک راه های فوق به راحتی میتوانید از نفوذ هکرها به شبکه خود جلوگیری کنید.

همچنین توجه داشته باشید همیشه وضعیت firewall سیستم خود را on قرار دهید.

نویسنده مقاله : منبع مقاله :
  • 25 شهریور 1396
  • 4073
مطالب مرتبط :
امنیت تجهیزات شبکه 10 مشخصه یک طرح خوب امنیتی ده توصیه برای بهبود امنیت شبکه‌های بی‌سیم 802.11n ۱۰ دلیل استفاده از VOIP به جای سانترال ویپ voip چیست؟ کران جاب برای پاک کردن فایل های صوتی در الستیکس راهنمای انتقال خط از FXO Newrock به نرم افزار بدون سرور ویپ ریست کردن پسورد روت الستیکس(centos) سیپ ترانک بین الستیکس و Hanlong FXO کانفیگ E1 gateway sangoma کانفیگ E1 SANGOMA (کارت fxo openvox , e1 sangoma together) راهنمای انتقال خط از FXO Newrock به نرم افزار بدون سرور ویپ INTERNETY TELEPHONY & VoIP کانفیگ سری om نیوراک راهنمای خرید تلفن‌ تحت شبکه ( IP Phone ) چگونه تلفن voip سیسکو مدل ۷۹۴۰ و ۷۹۶۰ را با سیستم SIP هماهنگ کنیم ۵ تغییر بزرگ در روندهای امنیت شبکه و اطلاعات در سال ۲۰۱۵ (شماره ۱) در هنگام خرید فایروال، این ۱۰ نکته را بخاطر بسپارید چند نکته طلائی راه اندازی سیستم تلفنی الستیکس تنظیمات شبکه در سیستم عامل اوبانتو راهنمای خرید تلفن گویا ویپ برای شرکت های کوچک تنظیم تاریخ و زمان در استریسک ویژگی انتقال تماس در ویپ چیست؟ کاربرد تلفن گویا برای آژانس های مسافرتی ارسال فکس بر روی IPBX صف تماس Queues آشنایی با FXO و FXS آپدیت کردن فریم ویر گوشی های یالینک در حالت Safe mode ۴ رازی که هکرهای وایرلس نمیخواهند شما بدانید! آیا معاملات اینترنتی امن، واقعاً امن هستند؟ Keylogger ابزاری برای جاسوسی ایمن ترین سیستم عامل دنیا چیست؟ بستن درگاه ها بدون استفاده از حفاظ پسورد شما چقدر ایمن است؟ آزمایش امنیت روتر بی‌سیم تنها با یک کلیک پهنای باند مورد نیاز در فناوری VoIP تفاوتهای مابین سوئیچهای Cisco 3750-E و Cisco 3560- اینترنت اکسپلورر 15 ساله شد اسکنر کوچک با قابلیت های بزرگ ماشین فروش خودکار مجهز به صفحه نمایش تمام لمسی دنیای سرورها با همراهی ARM چگونه بازی بی‌ رحمانه سیسکو زندگی یک مرد را تباه کرد راه اندازی SSH در Cisco یک اساس نامه امنیتی (Security Policy ) چیست ؟ خطوط E1 و Wireless چیست؟ هکرها چگونه حمله می کنند انواع مدل های سوئیچ سیسکو 2960s بر اساس تنوع پورت و کانفیگوریشن 2 Q-in-Q Tunnel چیست ؟ آموزش پیاده سازی BGP AS Prepend روتر سیسکو آپگرید IOS سیسکو انواع حافظه روتر سیسکو تنظیمات access list در سیسکو Bridge ها و Switch های سیسکو آموزش مقدماتی راه اندازی Port Security در سویچ های سیسکو آموزش ساده و روان سیسکو آموزش: سیسکو آسان است! ( قسمت دوم ) چگونه firmware گوشی های تلفن آی پی سیسکو سری 7900 را از SCCP به SIP تغییر دادخ و یا بروز رسانی نماییم . آموزش ابتدایی کانفیگ سوئیچ سیسکو آموزش اتصال به سوئیچ سیسکو تنظیم IP Address روی اینترفیس loopback روتر سیسکو TTCP ابزار اندازه گیری پهنای باند TCP توسط روتر سیسکو آسیب پذیری Shellshock در محصولات سیسکو و اوراکل رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها کرمهای اینترنتی مفید سیاست های امنیتی استفاده از روتر سیسکو به عنوان SIP Gateway استفاده از گروه DnsUpdatePr-0-x-y Internetworking-5 بک آپ گیری اتوماتیک از روتر و سویچ سیسکو پسورد ریکاوری سویچ سیسکو Telnet زدن به سوئیچ سیسکو چگونه اینترنت گوشی اندرویدی خود را با هات اسپات وای فای به اشتراک بگذاریم؟ با این روتر جلوی سکته‌های وای‌فای را بگیرید! آموزش راه اندازی GRE Tunnel در روترهای سیسکو آموزش راه اندازی Tunneling بین روترهای سیسکو و میکروتیک با Cisco Packet Tracer آشنا شویم شبکه‌های تلفنی آینده نصب و راه اندازی DHCP Server دو شاخص مهم شبکه : پهناى باند و میزان تاخیر شبکه های بی سیم Wireless- Wifi سرعت اینترنت خود را این بار واقعأ بالا ببرید فناوری فیبر به خانه (FTTH:Fiber-to-the-home) سرورهای جدید HP با مصرف کمتر انرژی و مدیریت حملات میکروتیک به عنوان فایل سرور چگونه دو لینک موازی را در میکروتیک با هم تجمیع کنیم چگونه دیتای سوئیچ مخابرات را در روتر میکروتیک خود اضافه کنیم؟ راه اندازی سرویس SNMP در میکروتیک واژه های تخصصی مربوط به حوزه شبکه و وایرلس راه اندازی سرویس SNMP در میکروتیک مخفی کردن نمایش میکروتیک در Winbox یا میکروتیک های دیگر فعال سازی و تنظیمات IPsec در میکروتیک لایه های شبکه و مدل مرجع OSI راهنمای تصویری اضافه کردن گیت وی به میکروتیک راه اندازی Cache در میکروتیک راهکارهای عملی بـرای آگاهــی از سرعــت اتصــال به شبکه مطالب مفید در مورد امنیت شبکه های بی سیم روتر ها چگونه کار می کنند؟ معرفی استانداردهای رمزگذاری در شبکه‌های بی‌سیم راه اندازی WEP برای شبکه های بی سیم گام اول : اصول دیواره آتش ( فایروال ) میکروتیک گام دوم : بررسی گزینه های دیواره آتش ( فایروال ) میکروتیک میکروتیک به عنوان فایل سرور راههای عیب یابی عملکرد میکروتیک مسدود کردن دانلود بر اساس پسوند فایل در میکروتیک راهنمای حل مشکلات شبکه نحوه افزایش پورت‌های یک روتر راه‌اندازی شبکه خانگی بی‌سیم دستورات کاربردی در شبکه دو شاخص مهم شبکه : پهناى باند و میزان تاخیر چگونه یک شبکه وایرلس مطمئن داشته باشیم؟ چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟ نه مشکل رایج برای راهکارهای شبکه‌های بی‌سیم در انبارهای بزرگ مجازی سازی چیست ؟ راهکار عملی تقویت سیگنال شبکه WiFi گوشی‌های هوشمند دستورات پرکاربرد لینوکس که باید بدانید! راه اندازی یک اتاق سرور نکاتی برای افزایش کارایی وای فای در منزل آموزش تصویری بدست آوردن رنج Ip شبکه در ویندوز آموزش تصویری اتصال Usermanager به میکروتیک راهنمای خرید مودم Wi-Fi آموزش تصویری انتقال کاربران به یک آی پی خاص بر روی میکروتیک ویژگی های UTM های نسل جدید چیست؟ راهنمای خرید رک : ابعاد رک و شرایط فیزیکی اتاق سرور نکات امنیتی در گیتوی های نیو راک روش کانفیگ موتورلا PTP300 معرفی پروتکل جدید شبکه با ویژگی افزایش چشمگیر سرعت و امنیت اینترنت سیگنال‌های وای‌فای از روی دست شما تقلب می‌کنند! مشکلات شبکه های بی سیم مبتنی بر ۸۰۲٫۱۱ چیست؟ نتایج آخرین تحقیق سیسکو در مورد چالش های امنیتی در ۱۰ کشور دنیا هات اسپات یک سرویس پر دردسر است اگر…. یک UTM استاندارد چه ویژگی هایی دارد؟ شارژ کردن گوشی هوشمند با استفاده از یک گوشی دیگر! راه‌اندازی دو روتر با یک کابل اتصال به اینترنت چگونه ترافیک شبکه وای‎فای را روی یک دستگاه آندرویدی مشاهده کنیم چگونه هزینه اینترنت مصرفی خود را تا ۷۰% کاهش دهید چگونه وای فای را مخفی کنید مقایسه در خرید انتن های Flat panel و Solid Dish راهکار نوین مدیریت شبکه‌های بی‌سیم وایرلس و وای-فای چه تفاوتی دارند؟ نام روترها چه اطلاعاتی را فاش می‌کنند؟ مشکلات استفاده از شبکه های Wireless و امواج رادیویی همه چیز در مورد NAT انواع کابل در شبکه های کامپیوتری برنامه ریزی و طراحی شبکه ( بخش اول ) افزایش سرعت اینترنت با یک دستور کاملا ساده RFID چه هست و چه نیست؟! تفاوت‌های Wimax و Wi-Fi Romley ؛ سروری برای شبکه‌های اترنت پر سرعت WiLink 8.0 جدیدترین چیپ‌ست شبکه‌های بی‌سیم ارتقا دادن ( Upgrade ) سیستم عامل میکروتیک تنظیمات اولیه میکروتیک (تنظیم IP address , DNS , Default Gateway , Time & Date , PPPoE Client , DHCP Client پاک کردن دوره ای لاگ های User Manager Mikrotik Hotspot Gateway Packet Sniffing در میکروتیک پیدا کردن مشخصه های اصلی میکروتیک Mikrotik AP Setup افزودن امکان پشتیبانی از WPA/WPA2 به اکسس پوینت پیکربندی یک WDS Bridge تهیه فایل پشتیبان و بازگرداندن آن از پیکربندی های اکسس پوینت MikroTik EOIP Tunnel انواع شبکه های Wireless استاندارد IEEE 802.11 آموزش راه اندازی شبکه وایرلس P2P جلوگیری از هک شدن شبکه های wi-fi ٦ قابلیت مفید و ناآشنای مودم‌های وایرلس و روترها IP Address - قسمت اول IP Address - قسمت دوم توپولوژی شبکه امنیت در شبکه‌های بی‌سیم کوچک چشم شبکه ای تعریف روتر و جایگاه آن در شبکه های wan بررسی اختصاصی روتر دو بانده E4200 بررسی Linksys E1500 آموزش تصویری تنظیم روتر سیسکو همچون یک سرور PPTP اینترفیس های فعال Hide password ارتباط با FTP میکروتیک اتصال میکروتیک به IBSng چگونه از سوییچ‌های اترنت نهایت بهره را ببریم؟! بررسی اختصاصی دوربین بی‌سیم تی پی لینک TL-SC4171G پشت صحنه DNS بررسی اختصاصی اکسس‌پوینت TERENDNET TEW-650AP چگونه ارتباط وایرلس بهتری داشته باشیم؟ آموزش راه اندازی مودم وایرلس tp-link مدل td-w 8901 g بررسی اختصاصی روتر D-Link DIR-605L Hotspot چیست ؟ تاثیر باران بر امواج وایرلس بررسی اختصاصی مودم روتر بی‌سیم Tenda W300D بررسی اختصاصی روتر بی‌سیم CNet CAR-974 آموزش مقدماتی و گام به گام شبکه 3 آموزش مقدماتی و گام به گام شبکه آموزش مقدماتی و گام به گام شبکه 2 آموزش مقدماتی و گام به گام شبکه 4 آموزش مقدماتی و گام به گام شبکه 5 آموزش مقدماتی و گام به گام شبکه 6 آموزش تنظیم مودم TP-LINK TD-W8961N آموزش تنظیم مودم TP-Link TD-W8901 بستن رجیستری کاربران در شبکه دامین پهنای باند (Bandwidth) آشنایی با اصطلاحات کاربردی در شبکه پورت یو اس بی 3 (Usb 3.0) چیست؟ dBi چیست؟ active directory OSPF به زبان ساده! اتصال به شبکه بی‌سیم تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم تست نفوذ شبکه های بیسیم WPA و WPA2 چگونه با ترکیب چند اتصال اینترنت مختلف، سرعت اینترنت خود را بالا ببریم؟ ۷ روشی که هکرها از WiFi علیه شما استفاده میکنند Share on Google+ آموزش پاک کردن DNS Cache ترفندی ساده برای افزایش سرعت WiFi تفاوت SAN و NAS و DAS در چیست آیا مانیتور کردن اینترنت سازمانی واقعا ضروری است؟! phishing یا دزدی هویت به چه دلایلی سرعت وای‌فای کم می‌شود؟ آموزش کامل جلوگیری از هک شدن وایرلس PoE چیست و چه کاربردی دارد؟ ۶ کاری که باید بعد از خرید روتر جدید انجام دهید! چطور یک شبکه Ad-Hoc راه اندازی کنیم؟ آشنایی با شبکه و تجهیزات شبکه آشنایی کاربردی با آنتن ها آشنایی کاربردی با آنتن ها 2 چگونه به سرعت آداپتورهای شبکه را در ویندوز ۱۰ ریست کنیم آشنایی کاربردی با آنتن ها 3 آشنایی کاربردی با آنتن ها 4 ۳.۲ میلیون روتر خانگی در معرض حمله قریب‌الوقوع هکرها چگونه با یک ترفند ساده کامپیوترمان را در برابر ۹۴ درصد تهدیدات محافظت کنیم تکنیکی که سرعت وای‌فای را به مرز ۴۰ گیگابیت می‌رساند چرا باید روتر بی‎سیم خود را چند وقت یک بار ارتقا دهیم؟ چگونه بفهمیم روتر بی‌سیم ما امن است یا خیر؟ بیم فورمینگ ( Beam Forming ) یا فن آوری شکل دهی گلبرگ آنتن چیست؟ POE چیست ؟ و چرا سبب تسهیل راه اندازی شبکه شده است؟ ارتفاع مناسب جهت نصب آنتن وایرلس آیا میتوان به جای یک اکانتینگ حرفه ای از یک روتر استفاده کرد؟ ۸۰۲٫۱۱AX: راهکاری برای شبکه‎های وای‌فای شلوغ افزایش سرعت باز شدن صفحات اینترنتی در تمام مرورگرها wimax چیست؟ آینده فناوری POE IP و Port چیست ؟ این ابزار مانع هک شدن کامپیوترهای آسیب‌پذیر می‌شود به این چهار نکته توجه کنید تا هک نشوید! تاثیر وضعیت جغرافیایی و آب و هوا برشبکه های وایرلس بلوتوث و802.11همراه هم خدمات کاملی را ارایه میدهند : برنامه ریزی و طراحی شبکه ( بخش دوم ) بررسی تنظیمات امنیتی در شبکه های بیسیم ( مدل v2 Li WiMax در رقابت با WLAN مسائل امنیتی در استانداردهای WPA WiMAX، جهشی در توسعه سرویس‌های نظارت ویدئویی WiMAX، جهشی در توسعة سرویس‌های نظارت ویدئویی-2 Super Wi-Fi ؛ افسانه یا واقعیت !! اکسس پوینت چیست ؟ آموزش کامل شبکه های Wireless ( قسمت اول ) آموزش کامل شبکه های Wireless ( قسمت دوم ) چگونه روتر بی سیم تان را وادار به کار سریع تر کنید؟ ظرفیت Access Point های سری N چقدر است ؟ 5 مورد از مشکلات شبکه های وایرلس وراه کارهای پیشنهادی معرفی میکروتیک آموزش میکروتیک ( 1 ) آموزش میکروتیک ( 2 ) آموزش میکروتیک (نصب router os) و نصب از طریق vmware هفت قابلیتی که پورتال درگاه شبکه باید برای دسترسی کاربران میهمان فراهم کند پنج اشتباهی که نباید در طراحی شبکه‌های بی‌سیم مرتکب شوید پنج روش آماده سازی شبکه‌های بی‌سیم برای به کارگیری استاندارد پرسرعت 802.11ac پنج نکته برای پشتیبانی موفق از *BYOD در شبکه‌های بی‌سیم مدارس سه کاربرد اصلی شبکه‌های بی سیم در فضاهای باز(outdoor) طراحی شبکه های بی سیم برای استاندارد 802.11ac چند کاربر می توانند به یک اکسس پوینت 802.11ac متصل شوند؟ اهمیت بازدید و بررسی محل برای اجرای شبکه های بی سیم بیمارستانی ایمنی عمومی با شبکه های مش بی سیم سه مزیت کلیدی شبکه های مش بی سیم شبکه های اوت دور بی سیم و طراحی آن ها پنج جز کلیدی شبکه های بی‌سیم در مدارس نکات مهم در طراحی شبکه های بی سیم اوت دور چهــــار مشکل بزرگ شبکه های بی سیم در فضای باز چهار روش طراحی شبکه های بی سیم اوت دور برای کلاس های سیار آیا WiFi برای سلامتی شما و کودکان شما خطرساز است؟ اینفوگرافی مقایسه 802.11ac و 802.11n : کدام راهکار بی سیم بهتر است؟ معرفی سوئیچ سیسکو کاتالیست 2960S مدل های سوئیچ سیسکو 2960s بر اساس تنوع پورت و کانفیگوریشن روش اتصال به سوئیچ سیسکو ، به دو طریق کلی ست ریست کردن IP Phone سیسکو آموزش تصویری غیر فعال کردن سرویس های بدون استفاده در میکروتیک راه اندازی DHCP Server در میکروتیک اتصال شبکه به اینترنت از طریق میکروتیک اتصال به میکروتیک و پیکر بندی آدرس IP میکروتیک و نحوه نام گذاری آن کاربرد و کانفیگ اولیه منگل در میکروتیک آموزش راه اندازی سرویس PPPOE Server میکروتیک بهمراه اکانتیک User Manager و IBSng ارتقا دادن ( upgrade ) سیستم عامل میکروتیک معرفی و بررسی روتر میکروتیک hAP lite مدل RB941-2nD آموزش متنی محدود کردن تعداد پینگ ها در میکروتیک آموزش تصویری راه اندازی فایل سرور بر روی میکروتیک روش های لود بالانسینگ در میکروتیک تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم سیسکو آسان است! سیسکو آسان است! ( قسمت اول) آموزش متنی بستن ICMP در میکروتیک مانیتورینگ دستگاههای سیسکو سیسکو آسان است! ( قسمت سوم) نحوه نصب استریسک بروی روتربرد های میکروتیک نحوه ی نصب و پیکربندی وایرلس میکروتیک SXT آموزش نصب و راه اندازی نانو استیشین آموزش نصب و کانفیگ آنتن های نانو استیشن آموزش نصب و راه‌اندازی ریپیتر وایرلس به‌منظور افزایش برد شبکه محلی وای فای راه اندازی لینک وایرلس - مقدماتی- میکروتیک فروش سری جدید سوئیچ سیسکو 2960 – ( Cisco Catalyst 2960X ) معرفی سوییچ های سیسکو لای فای چیست و چگونه کار می کند؟ پورت ناکینگ چیست و چگونه می توان آن را برروی فایروال میکروتیک راه اندازی کرد؟ چگونه میکروتیک را در حالت اکسس پوینت تنظیم نماییم؟ هشدار در مورد سه مورد باگ امنیتی خطر ناک در محصولات سیسکو تکنیک های مختلف فیلترینگ میکروتیک کدام است؟ ۱۲ کاری که باید برای بهبود امنیت روتر بی‌سیم خانگی انجام دهید سوئیچ سیسکو کاتالیست 3750 – Cisco Catalyst 3750 چگونه پروتکل VRRP را روی تجهیزات میکروتیک پیکربندی کنیم؟ معماری شبکه point-to-point FTTH چگونه است؟ ۱۰ نکته‎ای که باید در هنگام خرید یک روتر بی‌سیم توجه کنید! معرفی و پیکربندی EtherChannel بر روی سوئیچ های سیسکو معرفی سوئیچ سری 3850 سیسکو ۱۰ مزیت ویژه برای مجازی‌سازی ۱۲ عامل کمتر شناخته شده تضعیف وای‎فای در دفاتر کار ۱۰ اپلیکیشن جذاب و محبوب وای‌فای ۵ اشتباه امنیتی رایج در استفاده از شبکه‎های وای‎فای رادیو وایرلس میکروتیک Groove A 52hpnd گرو چیست ؟ همه چیز در مورد فایروال میکروتیک – قسمت اول همه چیز در مورد فایروال میکروتیک (قسمت دوم) 12 روش برای افزایش سرعت اینترنت
طراحی سایت : رسانه گستر © 2002 - 2025