Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей


Книга Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей

Название: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей
Автор: Владимиров А.А., Гавриленко К.В., Михайловский А.А.
Издательство: NT Press
Страниц: 464
Формат: PDF
Размер: 44,5 Мб
Качество: Нормальное
Язык: Русский
Жанр: Защита и администрирование
Год издания: 2005
ISBN: 5-477-00067-8
Книга "Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей" рассматривает широкий круг вопросов, связанных с безопасностью беспроводных сетей: аппаратные средства, программы и методы хакерских атак, потенциальные слабости в существующих протоколах безопасности, способы обнаружения вторжений и защиты сетей, сведения по прикладной криптографии и алгоритмам шифрования.
Разумеется, много интересного в книге найдет и хакер, но в основном она ориентирована на специалистов, которые хотят надёжно защитить свою сеть от непрошенных гостей.
Краткое содержание
Введение
Глава 1. Безопасность беспроводных сетей в реальном мире
Почему нас интересует главным образом безопасность в сетях 802.1 1
Изобилие открытых сетей 602.1 1 вокруг нас
Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется
Резюме
Глава 2. В осаде
Почему «они» развернули охоту на беспроводные сети
Взломщики беспроводных сетей - кто они
Корпорации, небольшие компании и домашние пользователи: выбор цели
Станьте мишенью: тестирование возможности проникновения как первая пиния обороны
Резюме
Глава 3. Подготовка оборудования
КПК или ноутбук
Карты PCMCIA и CF для беспроводной связи
Антенны
Усилители высокой частоты
Высокочастотные кабели и разъемы
Резюме
Глава 4. Заводим двигатель: драйверы и утилиты
Операционная система, открытые и закрытые исходные тексты
Двигатель: наборы микросхем, драйверы и команды
Знакомство с конфигурированием интерфейса беспроводных карт
Резюме
Глава 5. Выходим на улицу: картографирование сети и осмотр места развертывания
Обнаружение беспроводной сети методом активного сканирования
Инструменты для обнаружения сети в режиме мониторинга и анализа трафика
Инструменты, использующие команду Mist scan
Инструменты для мониторинга уровня сигнала
Резюме
Глава 6. Подбираем арсенал: орудия ремесла
Средства вскрытия шифров
Инструменты для генерирования фреймов беспроводных протоколов
Инструменты дня внедрения беспроводною зашифрованного графика: Wepwedgie
Утилиты для управления точкой доступа
Резюме
Глава 7. Планирование атаки
Оснащение
Присматриваемся к сети
Планирование осмотра места развертывания
Выбор времени для атаки и экономия заряда аккумуляторов
Скрытность при тестировании возможности проникновения
Последовательность проведения атаки
Резюме
Глава 8. Прорываем оборону
Простейший способ войти, куда не звали
Перелезаем через низкий забор: преодоление закрытых ESSID, фильтрации МАС-адресов и протоколов
Справляемся с простым замком: различные способы взлома протокола WEP
Справляемся с простым замком более сложным способом: внедрение трафика для ускоренного взлома WEР
Взлом WEP - практические наблюдения
Взлом протокола ТKIР: новая угроза
Атаки «человек посередине» и размещение фальшивых точек доступа
Взламываем безопасный сейф
Последнее средство: DoS-атаки на беспроводные сети
Резюме
Глава 9. Налет и разграбление: враг в городе
Шаг I. Анализ сетевого трафика
Шаг 2. Соединение с беспроводной сетью и выявление прослушивания
Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы
Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети
Шаг 5. Атака на проводную часть сети
Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную
Резюме
Глава 10. Строим крепость: введение в методы защиты беспроводных сетей
Политика обеспечения безопасности беспроводной сети: основы
Основы безопасности уровня 1 в беспроводной сети
Полезность WEP, закрытых ESSID, фильтрации МАС-адресов и перенаправления портов по протоколу SSH
Безопасное размещение беспроводной сети и виртуальные локальные сети
Развертывание специального особо защищенного шлюза в беспроводную сеть на платформе Linux
Патентованные усовершенствования WEP
Стандарт безопасности беспроводных сетей 802.1 1 i и WPA: новые надежды
Резюме
Глава 11. Введение в прикладную криптографию: симметричные шифры
Введение в прикладную криптографию и стеганографию
Структура и режимы работы современных шифров
Потоковые шифры и безопасность в беспроводных сетях
Запрос на разработку стандарта AES
Между DES и АES: шифры, распространенные в переходный период
Выбор симметричного шифра для использования в своей сети или программе
Резюме
Глава 12. Криптографическая защита данных
Криптографические функции хеширования
Пример стандартной односторонней функции хэширования
Функции хэширования, их производительность и коды НМАС
Асимметричная криптография: что-то новенькое
Резюме
Глава 13. Ворота крепости: аутентификация пользователей
RADIUS
Инсталляция FreeRADIUS
Учет paботы пользователей
Уязвимости RADIUS
Инсгрументы, относящиеся к RADIUS
802.1 х: на страже беспроводной крепости
Служба каталогов LDAP
NoCat: альтернативный метод аутентификации беспроводных попьзователей
Резюме
Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов
Зачем вам может понадобиться VPN
Обзор топологий VPN с точки зрения беспроводной связи
Распространенные туннельные протоколы и VPN
Альторнатипные реализации VPN
Обзор протокола IPSec
Развертывание недорогой VPN с помощью пакета FreeS/WAN
Резюме
Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети
Классификация подозрительных событий в беспроводной сети
Примеры и анализ типичных сигнатур атак на беспроводные сети
Включить радары! Развертывание системы IDS в вашей беспроводной сети
Резюме
Приложение А Таблица преобразования ватт в децибелы
Приложение В Беспроводное оборудование стандарта 802.1 1
Приложение С Диаграммы направленности антенн
Приложение D Страницы руководства для некоторых утилит
Приложение Е Ослабление сигнала, вызванное различными препятствиями
Приложение F Пометки на стенах
Приложение G Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть
Приложение Н Установленные по умолчанию SSID для некоторых продуктов 802.1 1
Глоссарий
Предметный указатель

Рейтинг: 4.8 баллов / 2537 оценок
Формат: Книга
Уже скачали: 12781 раз



Похожие Книги

Нам показалось, что Книги ниже Вас заинтересуют не меньше. Эти издания Вы так же можете скачивать и читать совершенно бесплатно на сайте!

  • Книга Wehrmacht. Сухопутные войска III Рейха

    Wehrmacht. Сухопутные войска III Рейха

    Автор: Джон Пимлотт Год издания: 2005 Издательство: Эксмо Язык: русский Размер: 125,00 Мб Страниц: 176 Формат: PDF ISBN: 5699089608Читатель найдет на страницах этой книги более 200 снимков, илл . . .

  • Книга Запрещенный Сталин

    Запрещенный Сталин

    Автор: Василий Сойма Год издания: 2005 Язык: русский Размер: 22,00 Мб Страниц: 396 Формат: Смешанный ISBN: 5-224-04446-4Книга кандидата исторических наук, полковника запаса ФСБ, президента Регио . . .

  • Книга Почерк и характер

    Почерк и характер

    Автор: Соломевич В. И. Год издания: 2009 Серия: Карманная библиотека Издательство: Харвест Язык: русский Размер: 5,00 Мб Страниц: 640 Формат: DJVU ISBN: 978-985-16-7166-9Краткое содержание: В . . .

  • Книга Аксессуары для дома

    Аксессуары для дома

    Автор: Глория Николь Год издания: 2009 Серия: Новые идеи Издательство: Ниола-Пресс Жанр: Декоративно-прикладное искусство Язык: русский Размер: 3,91 Мб Страниц: 15 Формат: JPG ISBN: 978-5-366 . . .

  • Книга Normandy 6 June - 24 July 1944.

    Normandy 6 June - 24 July 1944.

    Название: Normandy 6 June - 24 July 1944 Автор: William M. Hammond Издательство: Center of Military History United States Army Год издания: 1994 Страниц: 51 Язык: Английский Формат: pdf Качество: от . . .

  • Журнал ELLE № 4  2009

    ELLE № 4 2009

    Номер журнала: 4 Год издания: 2009 Язык: русский Размер: 49,00 Мб Формат: PDFГардероб, сэкс-тэст, как правильно очистить кожу, аксессуары и украшения, новости модных домов и сенсации , гороскоп - . . .

  • Журнал Penthouse Germany. Все номера за 2008-й год

    Penthouse Germany. Все номера за 2008-й год

    Номер журнала: 12 Год издания: 2008 Жанр: Мужской эротический журнал Язык: немецкий Размер: 182,60 Мб Страниц: 132 Формат: PDFPenthouse - эротический развлекательный журнал. Журнал для мужчин. С . . .

  • Журнал Quiltmaker № 117 2007

    Quiltmaker № 117 2007

    Номер журнала: 117 Год издания: 2007 Серия: Quiltmaker 2007 Жанр: журналы по рукоделию, пэчворк, квилт Язык: английский Размер: 20,40 Мб Страниц: 67 Формат: JPGжурнал по пэчворку и квилту, выкр . . .

  • Книга Защита жилых домов и производственных сооружений от молнии

    Защита жилых домов и производственных сооружений от молнии

    Название: Защита жилых домов и производственных сооружений от молнии Автор: Ларионов В.П Издательство: М.-Л.: Энергия Формат: DJVU Размер: 1,18 Мб Качество: Отличное Язык: Русский Год издания: 1974 Бр . . .

  • Книга Les Armes, Initiation a l'Heraldique

    Les Armes, Initiation a l'Heraldique

    Название: Les Armes, Initiation a l'Heraldique Автор: Pierre Joubert Издательство: Ouest France Формат: PDF Размер: 34.13 мб Качество: Отличное Язык: Французский Год издания: 1977 Небольшая хотя любоп . . .


Вы не зарегистрированы!

Если вы хотите скачивать книги, журналы и аудиокниги бесплатно, без рекламы и без смс, оставлять комментарии и отзывы, учавствовать в различных интересных мероприятиях, получать скидки в книжных магазинах и многое другое, то Вам необходимо зарегистрироваться в нашей Электронной Библиотеке.

Отзывы читателей


Ой!

К сожалению, в нашей Бесплатной Библиотеке пока нет отзывов о Книге Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей. Помогите нам и другим читателям окунуться в сюжет Книги и узнать Ваше мнение. Оставьте свой отзыв или обзор сейчас, это займет у Вас всего-лишь несколько минут.