علوم مهندسی کامپیوتر و IT و اینترنت

فناوری بلوتوث و حملات امنیتی مبتنی بر آن علیه تلفن همراه

bluetooth_security

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “فناوری بلوتوث و حملات امنیتی مبتنی بر آن علیه تلفن همراه”

فناوری بلوتوث و حملات امنیتی مبتنی بر آن علیه تلفن همراه

اسلاید 1: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراهسید حسین سیادتیگروه علوم کامپیوتردانشگاه سمنانs.h.siadaty@gmail.comبه نام خدا

اسلاید 2: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 2عناوینفناوری بلوتوثبلوتوث در تلفن همراهحملات امنیتی مبتنی بر بلوتوثجمع بندی و نتیجه گیری

اسلاید 3: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 3فناوری بلوتوثبلوتوث یک پروتکل بیسیم با برد کوتاه امکان ایجاد یک شبکه محلی شخصی (PAN) از وسایل الکتریکیامکان تبادل اطلاعات بین وسایل مختلف اعم از تلفن همراه، کامپیوتر کیفی، کامپیوتر شخصی، پرینتر، صفحه کلید، موس، هندس فری، گیرنده GPS، دوربین دیجیتال، کنسول بازی های رایانه ایامکان تبادل داده با وجود موانع(دیوار)سرعت انتقال داده 1 Mb/s

اسلاید 4: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 4کلاسهای بلوتوثکلاسحداکثرتوان مجاز(برحسب میلی وات)حدود بردکلاس1100100 مترکلاس22.510 مترکلاس311 متردستگاههای موبایل

اسلاید 5: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 5پروفایل هاDial-up Networking: وسایل می توانند از امکانات ارتباطی یکدیگر استفاده کنند( مثلا یک دستگاه کامپیوتر کیفی بتواند با استفاده از بلوتوث از امکان تماس صوتی و یا ارتباط با اینترنت تلفن همراه نزدیک خود استفاده کند) Serial Port: امکان اتصال دستگاههای مختلف اعم از پرینتر، موس به کامپیوتر و هندسفری به تلفن همراه File Transfer : این پروفایل امکان انتقال فایل از طریق بلوتوث را فراهم می کند

اسلاید 6: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 6پروفایل های بلوتوث(ادامه)شبکه های شخصیPAN: امکان ایجاد شبکه محلی از وسایل بصورت Ad-Hocپیکونت و اسکترنت

اسلاید 7: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 7معماری لایه ای بلوتوث

اسلاید 8: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 8کاربرد بلوتوث در تلفن همراهتبادل اطلاعات چند رسانه ای: موسیقی، تصاویرBluechat: امکان چت با استفاده از بلوتوثBluedating: سرویس دوستیابیBluecasting: انتشار صوت و تصویرتبلیغاتتجارت همراه mCommerce

اسلاید 9: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 9حملات امنیتی با استفاده از بلوتوثBlueJackBlueSnarfBlueBugBlueSmackBlueTrack

اسلاید 10: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 10Bluejackingروش های مهندسی اجتماعی(Social Engineering)تغییر نام دستگاه بگونه ای که کاربر را ترغیب/عصبانی/هیجان زده/مضطرب نماید که پیام بلوتوث را دریافت نماید.تغییر نام دستگاه خود و جا زدن به جای کسی که به وی اعتماد دارید و در همان برد قرار دارد.پس از اولین اتصال، در بسیاری از موارد دریافت پیام های بعدی نیاز به تایید شما نداردانتشار ویروسایجاد Backdoorبدست گیری کنترل دستگاه تلفن همراه

اسلاید 11: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 11دسترسی به نواحی غیر مجاز یک وسیله بدون آگاهی یا قبول کاربر دسترسی به شماره های تماس، تصاویر، لیست تماس های ناموفق، دریافت یا شماره گیری شده، تقویم، کارت تجاری و شماره بین المللی وسیله با استفاده از نقص نرم افزاری - Bluejack - Backdoorمی تواند روی وسایلی که در حالت نامرئی Invisible هستند نیزانجام شود

اسلاید 12: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 12افزایش بردافزایش برد بلوتوث تا فواصل 1.78 کیلومتری امکان انجام حملات از راه دور

اسلاید 13: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 13BlueSnarf از راه دورTrifinite.comتا فاصله 1.78 کیلومتری

اسلاید 14: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 14حمله BlueBug این حمله یک ارتباط سریال با یک وسیله برقرار می کند که امکان دسترسی به دستورات AT را بصورت کامل فراهم می نماید. تماس گرفتن، ارسال و خواند پیام های SMS، اتصال به سرویس های داده و مشاهده مکالمات بدون اطلاع مالک

اسلاید 15: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 15حمله Bluetrack تعقیب کاربر- محل هایی که می رود و افرادی که با آنها ارتباط داردنقض حریم خصوصیکاربرد در جاسوسی

اسلاید 16: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 16مشابه حملات DoS در شبکه های کامپیوتریاتلاف انرژی دستگاهاز کار انداختن دستگاه تلفن همراه

اسلاید 17: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 17راههای اجتناب از حملهخاموش نگه داشتن بلوتوث در مواقع غیر ضرورینپذیرفتن پیامهای بلوتوث از افراد غیر مطمئننصب نسخه های بروز از Patch های نرم افزاری-رفع نواقص نرم افزاریاستفاده از Bloover جهت بررسی نقاط ضعف امنیتی وسایلتنظیم شماره PIN طولانی

اسلاید 18: 18با تشکر از شماسوال؟

34,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید