لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه
قسمتی از متن word (..doc) :
1
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
2
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
3
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
4
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه
قسمتی از متن word (..doc) :
1
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
2
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
3
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
4
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 72 صفحه
قسمتی از متن word (..doc) :
3
5
بسمه تعالی
دانشگاه آزاد اسلامی واحد جامع شوشتر
گزارش کارآموزی
رشته :مهندسی الکترونیک
موضوع : کار آموزی مخابرات
مقـدمـه و تشکر
چشمانداز در بخش مخابرات
یکی از بحثهای مهم بخشهای اقتصادی هر کشور بحث چگونگی ورود به بازارهای جهانی و فعالیت فرا مرزی است. در بخش مخابرات با توجه به گسترده شدن سطح ارائه خدمات، بهرهبرداران جهانی در کنار سازمانهای بینالمللی و منطقهای فعال خواهند شد و به ارائه خدمات جدیدی خواهند پرداخت. بهرهبرداران فعال در کشور برای حضور موفق در عرصه داخلی و بینالمللی باید براساس برنامه مدون با طراحی چشماندازی جامع، اهدافی متناسب با ماموریت بخش و راهبردها و سیاستهای مناسب عمل کنند.
چشمانداز در واقع تصویری است که سازمان یا شرکت میخواهد در زمان مشخصی در آینده به آن دست یابد. چشمانداز در حقیقت منعکس کننده آرزوهای آتی آن شرکت در شرایط فعلی است لذا باید به آسانی قابل درک و فهم باشد. یک چشم
5
انداز بیان میکند که شرکت در میانمدت و بلندمدت چه موقعیتی را برای خود از ابعاد سیاسی، اقتصادی و اجتماعی در جامعه مناسب میداند.
شرایط مطلوب طرح چشمانداز از اهمیت زیادی برخوردار است. در ادامه به طور نمونه چشمانداز دو شرکت مخابراتی با اهداف و راهبردهای آنها بیان میشود.
یک شرکت مخابراتی چشمانداز خود را "اطمینان از استاندارد سازی هماهنگ، مؤثر، قابل اجرا و کارآمد خدمات مخابراتی دولتی" تعریف کرد لذا برای دستیابی به این چشمانداز یکی از اهداف خود را ترویج توسعه و تنوع فناوری ارتباطات انتخاب کرد و برای رسیدن به این هدف راهبردهای بالا بردن سطح آگاهی عمومی در مورد بخشهای الکترونیکی دولتی، انجام بررسیهای دورهای راجع به خدمات ارائه شده، تحریک سرمایهگذاری خصوصی به منظور کاهش هزینههای دستیابی مردم و حفظ و ادامه فناوری اطلاعات جامع و سامانههای مخابرات را اتخاذ نمود و برای هدف دیگر خود یعنی استفاده از فناوری اطلاعات برای بیشتر شدن کارآیی دولت در مسئولیتها و هزینه نمودن استراتژیهای ارزیابی و عملکرد گسترش و افزایش خدمات مخابراتی را به عنوان راهبرد تعیین نمود.
یک شرکت مخابراتی دیگر "رشد و گسترش در هر زمان" که بنیان و اساسی است برای افزایش مشترکین، تجدید ساختار مقرراتی و تکامل تدریجی خدمات شبکه در زمانهای مناسب را چشم خود معرفی نمود و مأموریت شرکت را فعالیت براساس رفع نیازهای مکالماتی مردم و ارائه خدمات بهینه، پویا و در سطح جهانی برای جامعه قرار داد، با توجه به چشم
6
انداز و مأموریت شرکت اهداف زیر را طراحی کرد:
- نوسازی مدیریت
- ارزیابی رضایت مشترکین
- کاهش درصد بد حسابها (شامل بدهیهایی که ادارات و سازمانهای دولتی دارند)
- تفکر رقابت و مشتری مداری
- رهبری، مدیریت، توسعه و تعیین خطمشیها برای توسعه زیربنای شبکه مخابراتی
- معرفی خدمات پیشرفته درخواست شده توسط مشترکین عمده
- تشکیل گروهی ویژه برای خدمات پس از فروش
- افزایش ضریب نفوذ تلفن
- کاهش درصد مکالمات ناموفق
با توجه به اینکه داشتن چشمانداز و به تبع آن اهداف و راهبردهای مشخص، پایه و اساس برنامه را تشکیل میدهد تمام کشورهایی که دارای برنامههای میانمدت و بلندمدت هستند ابتدا باید چشمانداز خود را به صورت کلی و جزئی تعریف کرده باشند در ایران نیز طی یکی دو سال اخیر توجه خاصی به این مهم شده است و سعی شده برای تدوین برنامه چهارم توسعه ابتدا چشمانداز کشور و سپس چشمانداز بخشها تدوین گردد.
در اینجا از زحمات بی دریغ جناب آقای مهندس نمازی تشکر و قدردانی مینمایم.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 70 صفحه
قسمتی از متن word (..doc) :
1
1
نامگذاری واحد تولیدی
نام واحد تولیدی، با توجه به اهمیت عوامل مختلف انتخاب میشود. در اینجا نامواحد تولیدی را ]سپهر شیر ایران[ معرفی مینماییم. این نام مرکب از سه کلمه «سپهر»،«شیر» و «ایران» میباشد. کلمه «سپهر» برگرفته از نام انتخابی اعضای گروه میباشد.کلمه «شیر» نشان دهنده محصول کارخانه (شیر یکطرفه» میباشد و هدف از آوردن کلمه«ایران» در نام واحد تولیدی بر این اساس است که به مسئله خودکفایی و رشد صنعتیکشور اهمیت داده شود.
شرح غیرفنی محصول و کاربردهای آن
شیر خودکار دستکاهی است که در سر راه تأسیسات آبرسانی قرار میگیرد. هدفاز استفاده این دستگاه این است که جریان داخل لولهها فقط از یک طرف میسر گردد.
مهمترین و اصلیترین کاربرد این دستگاه در محل انشعاب آب از شبکه آبرسانی وبعد از کنتور آب ساختمانها میباشد. از دیگر مواد استفاده این دستگاه میتوان کاربرد آنرا در تأسیسات حرارتی مانند آبگرمکن و شوفاژ نام برد. همچنین در ساختمانهایی کهدارای ارتفاع زیاد هستند به منظور قطع جریان برگشتی آب، از این دستگاه استفادهمیکنند.
شیر خودکار در اندازههای مختلف ساخته میشود که بستگی به محل مورداستفاده آن دارد.
شرح فنی محصول
شیر خودکار دارای 5 قطعه میباشد که در زیر شرح مختصری بر هریک از قطعاتآمده است.
1) بدنه اصلی: بدنه اصلی شیر خودکار به وسیله فرآیند ریختهگری ساخته میشودو سپس جهت تکمیل آن عملیات ماشینکاری روی آن صورت میگیرد. جنس بدنه از آلیاژرایج شیرآلات میباشد و به جهت اینکه این قسمت تحت فشار آب قرار میگیرد باید درساخت آن دقت بیشتری مبذول داشت تا از ایجاد ترک در ان جلوگیری شود.
1
2
لازم به تذکر است که آلیاژ رایج شیرآلات از 85% مس، 5% روی، 5% قلع و 5% سرب(معروف به 5، 5، 5) تشکیل شده است.
2) پولک: فرآیند ساخت این قطعه نیز ریختهگری میباشد و عملیات ماشینکاریجهت تکمیل آن موردنیاز است. جنس پولک از آلیاژ شیرآلات میباشد.
3) درپوش: این قطعه به روش Forging ساخته میشود و سپس ماشینکاریمیشود. جنس این قطعه از برنج میباشد.
4) پین: این قطعه جهت اتصال پولک بخ بدنه بکار میرود. جنس این قطعه از برنجمیباشد.
5) پیچ: به منظور ثابت نگه داشتن پین در جای خود از پیچ استفاده میشود. جنسپیچ از برنج میباشد.
سیستم کار دستگاه به این صورت است که عمل قطع جریان به کمک پولک انجاممیگیرد.
پولک حول پینی که بر روی بدنه اصلی سوار شده است میچرخد عاملی که باعثمیشود پولک بطرف دریچهای که روی بدنه تعبیه شده حرکت کند ناشی از نیروی وزنپولک و فشار آب برگشتی میباشد. به منظور آب بندی کامل شیر خودکار لازم است برروی سطوحی که برای قطع جریان بر روی هم قرار میگیرند عملیات ماشینکاری با دقتکافی انجام گیرد. سایزهای مختلف این دستگاه در این واحد تولیدی "2/1 و "4/3 و "2 میباشدو سیستم کار همگی مشابه یکدیگر هستند. برای آب بندی درپوش که بر روی بدنه بستهمیشود از بتونه استفاده میکنند.
قیمت محصولات
قیمت محصولات به شرح زیر میباشد.
قیمت خرده فروشی
قیمت عمده فروشی
محصول
1900تومان
1550تومان
"2/1
2350تومان
1950تومان
"4/3
1
4
10300تومان
9700تومان
"2
اطلاعات مربوط به قیمتهای عمده فروشی از کارخانه سازنده این محصول وقیمتهای خرده فروشی از فروشگاههای فروشنده لوازم ساختمانی گرفته شده است. لازمبه یادآوری است که درصد افزایش سالیانه قیمت محصولات بطور متوسط 15% میباشد.
با توجه به اینکه محصول این واحد تولیدی مشابه محصولات واحدهای دیگرمیباشد و مزیتی نسبت به آنها ندارد، حداکثر قیمت فروش نمیتواند از مقادیر ذکر شدهبرای عمده فروشی بیشتر باشد.
تصمیم بین ساخت یا خرید قطعات
قطعات بدنه، پولک و درپوش جزء قطعات اصلی دستگاه بوده و هریک به تنهاییمحصول تخصصی واحدهای تولیدی دیگر نمیباشند. به همین جهت هر سه قطعه در اینواحد تولیدی ساخته میشود. شکل ظاهری پین مورد استفاده در دستگاه بسیار سادهبوده و میتوان آن را به وسیله برش مفتول برنجی تهیه نمود. عمل برش نیازی به نیرویتخصصی ندارد به همین جهت راه مناسب برای تولید پین این است که مفتول برنجی بهقطر موردنظر خریداری شده و در این واحد تولیدی به طولهای معین بریده شوند. لازم بهتذکر است که مفتول برنجی فرآیند ساخت ویژهای داشته وجزء محصول واحدهایتولیدی دیگر نیز میباشد. به همین دلیل مفتول برنجی خریداری میشود. پیچ مورداستفاده در قطعه دارای ابعاد ویژهای بوده و جزء قطعات استاندارد نمیباشد. مناسباست که پیچ در این واحد تولیدی ساخته شود. بتونه مورد استفاده در این دستگاه به دلیلاینکه فرآیند ساخت خاصی دارد و محصول واحدهای تولیدی دیگر میباشد، خریداریمیشود.
مطالعه بازار
مشتریان این محصول عمدتاً عبارتند از: منازل مسکونی، مراکز خدماتی، تولیدی،تجاری و کلیه اماکنی که از تأسیسات حرارتی مانند آبگرمن، شوفاژ و... استفاده میکنند.مهمترین مصرف کننده این نوع شیر، سازمان آب میباشد که آنرا میباید در تمامانشعابات قرار دهد تا باعث قطع جریان برگشتی آب شود.
1
4
عمر مفید این محصول به طور متوسط 5 سال میباشد که عمده خرابی ایجاد شدهمربوط به حرکت پولک و ناشی از رسوبات آب میباشد ]اطلاعات بدست آمده از سازمانآب و فاضلاب استان تهران[ طبق اطلاعات بدست آمده از اداره صنایع استان تهران و ادارهکل صنایع سنگین استان تهران در این زمینه واحد تولیدی راه اندازی شده وجود ندارد وتنها چند مورد طرح کارخانه مربوط به ساخت شیرآلات در حد موافقت اصولی وجوددارد. بنابراین مصرف این استان از تولیدات استانهای دیگر بخصوص استان اصفهانتأمین میگردد. به علت موجود بودن امکانات ساخت و ساده بودن نسبی تکنولوژی آن،وادرات این محصول تقریباً وجود ندارد.
پیش بینی مصرف
به منطور برآورد حجم مصرف این محصول نیاز به اطلاعاتی در زمینه رشدساختمانسازی، رشد صنایع که بیشترین مصرف را بخود اختصاص دادهاند، میباشد.این اطلاعات و محاسبات مربوطه در ادامه آمده است.
لازم به توضیح است که اطلاعات زیر از سازمان آمار ایران بدست آمده است.
سال
واحد مسکونی
واحد بازرگانی
واحد مسکونی وبازگانی توام
جمع
78
134775
4426
4066
143267
79
119078
4327
3565
126970
80
115368
4323
3525
123243
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه
قسمتی از متن word (..doc) :
1
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
2
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
3
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
4
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه
قسمتی از متن word (..doc) :
1
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
2
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
3
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
4
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.