WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Mise en place sur le point d'accès d'un réseau wifi
( Télécharger le fichier original )
par
Cedrick KADIMA KALALA
Institut supérieur d'informatique programmation et d'analyse (ISIPA) RDC - Graduat 2010
Disponible en
une seule page
suivant
INTRODUCTION
0.1 PROBLEMATIQUE
O.2 HYPOTHESE
O.3 INTERET ET CHOIX DU SUJET
0.4 DELIMITATION DU SUJET
0.5 METHODOGIE
0.6 OBJECTIFS
0.7 LA SUBDIVISION
CHAPITRE. : LA GENERALITE DE RESEAU SANS FIL
. . INTRODUCTION
. . Les réseaux sans fils
. . Les catégories de réseaux sans fils
.3.1. Réseaux personnels sans fils (WAN)
. 3.2. Réseaux locaux sans fils (WLAN)
. 3.3. Réseaux métropolitains sans fils (WMAN)
. . . Réseaux étendus sans fils (WWAN)
. . Historique
. 5. Les différentes couches Wifi (802.11)
. 5.1. La couche physique
. 5.1.1. DSSS (Direct Sequence Spread Spectrum)
5. 1. 2. FHSS (Frequency-Hopping Spread Spectrum)
5.1. 3. Infrarouge (IR)
5.1. 4. OFDM (Orthogonal Frequency Division Multiplexing)
. 5. 2. La couche liaison de données
. 5.2. 1. La couche LLC (Logical Link Control) :
. 5.2.2. La couche MAC (Media Access Control) :
~ . . . . Point Coordination Fonction (PCF)
. . Les équipements WiFi
. . . Les adaptateurs sans fil ou cartes d'accès
. . . Les points d'accès
. . . Les autres
. . . Le mode ad hoc
CHAPITRE LES MECNISMES DE SECURITES
. . Masque par adresse SSID
. . Le filtrage des adresses MAC
.3. Le WEP
. 3. 1. Introduction du protocole WEP
. 3.2. Fonctionnement Général
~ . . Initialisation de la clé
. . . LES FAILLES DU WEP
. 3.4. 1. Premier aperçu des failles
. 3.4. Les faiblesses du IV
. 3.4.1. Réutilisation du Keystream
. 3.4. 2. Attaque par clé apparentée
~ . . . Attaques FMS
~ . . . Optimisation de FMS
. 3.4.5. Attaque par fragmentation
. 3. 8.WEP et authentification
. 3.9. Conclusion
~ . LE 802.11i et LE WPA
. . LE RADIUS
. . . Fonctionnement de RADIUS
CHAPITRE : ETUDE DE MISE EN SECURITE AU POINT D'ACCES
DANS UN SERVEUR RADIUS AU RESEAU WIFI
. Le Méthode d'authentification
. . . PAP
~ .2. CHAP
. . . Attributs, valeurs et dictionnaires
111.2. Gestion des types d'authentification
. 5. Point d'accès sans fil
111.5.1. Installation de la PKI
. 5.2. Configuration des Access Point
. 5. 3. Critiques de l'authentification WEB sur RADIUS
CONCLUSION GENERALE
BIBLIOGRAPHIE
suivant
Rechercher sur le site:
"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"
François de la Rochefoucauld