Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей


Книга Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей

Название: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей
Автор: Владимиров А.А., Гавриленко К.В., Михайловский А.А.
Издательство: NT Press
Страниц: 464
Формат: PDF
Размер: 44,5 Мб
Качество: Нормальное
Язык: Русский
Жанр: Защита и администрирование
Год издания: 2005
ISBN: 5-477-00067-8
Книга "Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей" рассматривает широкий круг вопросов, связанных с безопасностью беспроводных сетей: аппаратные средства, программы и методы хакерских атак, потенциальные слабости в существующих протоколах безопасности, способы обнаружения вторжений и защиты сетей, сведения по прикладной криптографии и алгоритмам шифрования.
Разумеется, много интересного в книге найдет и хакер, но в основном она ориентирована на специалистов, которые хотят надёжно защитить свою сеть от непрошенных гостей.
Краткое содержание
Введение
Глава 1. Безопасность беспроводных сетей в реальном мире
Почему нас интересует главным образом безопасность в сетях 802.1 1
Изобилие открытых сетей 602.1 1 вокруг нас
Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется
Резюме
Глава 2. В осаде
Почему «они» развернули охоту на беспроводные сети
Взломщики беспроводных сетей - кто они
Корпорации, небольшие компании и домашние пользователи: выбор цели
Станьте мишенью: тестирование возможности проникновения как первая пиния обороны
Резюме
Глава 3. Подготовка оборудования
КПК или ноутбук
Карты PCMCIA и CF для беспроводной связи
Антенны
Усилители высокой частоты
Высокочастотные кабели и разъемы
Резюме
Глава 4. Заводим двигатель: драйверы и утилиты
Операционная система, открытые и закрытые исходные тексты
Двигатель: наборы микросхем, драйверы и команды
Знакомство с конфигурированием интерфейса беспроводных карт
Резюме
Глава 5. Выходим на улицу: картографирование сети и осмотр места развертывания
Обнаружение беспроводной сети методом активного сканирования
Инструменты для обнаружения сети в режиме мониторинга и анализа трафика
Инструменты, использующие команду Mist scan
Инструменты для мониторинга уровня сигнала
Резюме
Глава 6. Подбираем арсенал: орудия ремесла
Средства вскрытия шифров
Инструменты для генерирования фреймов беспроводных протоколов
Инструменты дня внедрения беспроводною зашифрованного графика: Wepwedgie
Утилиты для управления точкой доступа
Резюме
Глава 7. Планирование атаки
Оснащение
Присматриваемся к сети
Планирование осмотра места развертывания
Выбор времени для атаки и экономия заряда аккумуляторов
Скрытность при тестировании возможности проникновения
Последовательность проведения атаки
Резюме
Глава 8. Прорываем оборону
Простейший способ войти, куда не звали
Перелезаем через низкий забор: преодоление закрытых ESSID, фильтрации МАС-адресов и протоколов
Справляемся с простым замком: различные способы взлома протокола WEP
Справляемся с простым замком более сложным способом: внедрение трафика для ускоренного взлома WEР
Взлом WEP - практические наблюдения
Взлом протокола ТKIР: новая угроза
Атаки «человек посередине» и размещение фальшивых точек доступа
Взламываем безопасный сейф
Последнее средство: DoS-атаки на беспроводные сети
Резюме
Глава 9. Налет и разграбление: враг в городе
Шаг I. Анализ сетевого трафика
Шаг 2. Соединение с беспроводной сетью и выявление прослушивания
Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы
Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети
Шаг 5. Атака на проводную часть сети
Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную
Резюме
Глава 10. Строим крепость: введение в методы защиты беспроводных сетей
Политика обеспечения безопасности беспроводной сети: основы
Основы безопасности уровня 1 в беспроводной сети
Полезность WEP, закрытых ESSID, фильтрации МАС-адресов и перенаправления портов по протоколу SSH
Безопасное размещение беспроводной сети и виртуальные локальные сети
Развертывание специального особо защищенного шлюза в беспроводную сеть на платформе Linux
Патентованные усовершенствования WEP
Стандарт безопасности беспроводных сетей 802.1 1 i и WPA: новые надежды
Резюме
Глава 11. Введение в прикладную криптографию: симметричные шифры
Введение в прикладную криптографию и стеганографию
Структура и режимы работы современных шифров
Потоковые шифры и безопасность в беспроводных сетях
Запрос на разработку стандарта AES
Между DES и АES: шифры, распространенные в переходный период
Выбор симметричного шифра для использования в своей сети или программе
Резюме
Глава 12. Криптографическая защита данных
Криптографические функции хеширования
Пример стандартной односторонней функции хэширования
Функции хэширования, их производительность и коды НМАС
Асимметричная криптография: что-то новенькое
Резюме
Глава 13. Ворота крепости: аутентификация пользователей
RADIUS
Инсталляция FreeRADIUS
Учет paботы пользователей
Уязвимости RADIUS
Инсгрументы, относящиеся к RADIUS
802.1 х: на страже беспроводной крепости
Служба каталогов LDAP
NoCat: альтернативный метод аутентификации беспроводных попьзователей
Резюме
Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов
Зачем вам может понадобиться VPN
Обзор топологий VPN с точки зрения беспроводной связи
Распространенные туннельные протоколы и VPN
Альторнатипные реализации VPN
Обзор протокола IPSec
Развертывание недорогой VPN с помощью пакета FreeS/WAN
Резюме
Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети
Классификация подозрительных событий в беспроводной сети
Примеры и анализ типичных сигнатур атак на беспроводные сети
Включить радары! Развертывание системы IDS в вашей беспроводной сети
Резюме
Приложение А Таблица преобразования ватт в децибелы
Приложение В Беспроводное оборудование стандарта 802.1 1
Приложение С Диаграммы направленности антенн
Приложение D Страницы руководства для некоторых утилит
Приложение Е Ослабление сигнала, вызванное различными препятствиями
Приложение F Пометки на стенах
Приложение G Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть
Приложение Н Установленные по умолчанию SSID для некоторых продуктов 802.1 1
Глоссарий
Предметный указатель

Рейтинг: 4.8 баллов / 2537 оценок
Формат: Книга
Уже скачали: 12778 раз



Похожие Книги

Нам показалось, что Книги ниже Вас заинтересуют не меньше. Эти издания Вы так же можете скачивать и читать совершенно бесплатно на сайте!

  • Книга Artist's Guide To Mixing Colours (Watercolour) / Пособие по смешиванию цветов для художников

    Artist's Guide To Mixing Colours (Watercolour) / Пособие по смешиванию цветов для художников

    Автор: Jenny Rodwell / Дженни РодвеллНазвание: Artist's Guide To Mixing Colours (Watercolour) / Пособие по смешиванию цветов для художников Издательство: North Light BooksГод: 1996Страниц: 127Формат: . . .

  • Книга Вода знакомая и загадочная

    Вода знакомая и загадочная

    Название: Вода знакомая и загадочнаяАвтор: Кульский Л.А., Даль В.В., Ленчина Л.Издательство: Информационное ИзданиеГод издания:1999Страниц: 54Формат: pdfРазмер: 1.22 МбПочти все века люди не могли зна . . .

  • Книга Чудо-мёд. Источник молодости, здоровья, долголетия

    Чудо-мёд. Источник молодости, здоровья, долголетия

    Название: Чудо-мёд. Источник молодости, здоровья, долголетияАвтор: Е.А.Андреева.Издательство: Мир книгиГод: 2006Отрасль (жанр): медицинаФормат: PDFРазмер: 65,5 MbКачество: отличноеЯзык: РусскийЦелебна . . .

  • Книга Счастливая мама. 9 месяцев

    Счастливая мама. 9 месяцев

    Название: Счастливая мама. 9 месяцевАвтор: ID CompanyИздательство: Новый ДискГод издания: 2006Язык: РусскийФормат: isoКачество: отличноеРазмер: 142.39 МбОписание:Девять месяцев беременности – один из . . .

  • Книга 3-4 кл.Пьесы, Сонатины, Вариации и Ансамбли. Выпуск 2

    3-4 кл.Пьесы, Сонатины, Вариации и Ансамбли. Выпуск 2

    Название: Пьесы, сонатины, вариации и ансамбли. Для фортепиано. 3—4 классы детских музыкальных школ. Вып. 2Автор: С.А. Барсукова (сост.)Издательство:Феникс, Ростов н/ДГод: 2003Формат: PDFКоличество ст . . .

  • Книга Sprache lernen ohne Buch - Englisch / Учить язык без книги - Английский

    Sprache lernen ohne Buch - Englisch / Учить язык без книги - Английский

    Автор: коллективНазвание: Sprache lernen ohne Buch - Englisch / Учить язык без книги - АнглийскийИздательство: LangenscheidtГод: 2006Страниц: 100Формат: PDF , MP3, 128 kBit/sЯзык: АнглийскийРазмер: 15 . . .

  • Книга Язык науки

    Язык науки

    Название: Язык наукиАвтор: Айзек АзимовИздательство: МирГод издания: 1985Страниц: 280Формат: DJVU+OCRРазмер: 4,6 МБКачество: Отличное, 600дпи, текстовой слой, цветные обложки.Книга известного америка . . .

  • Книга Make Easy Money with Google:Using the AdSense Advertising Program

    Make Easy Money with Google:Using the AdSense Advertising Program

    Make Easy Money with Google:Using the AdSense Advertising Program Eric GiguereИздательство: Peachpit PressГод издания: 2005Страниц: 272ISBN: 0-321-32114-6Язык: английскийФормат: CHM Размер: 8.71 МбП . . .

  • Книга Programming Windows with MFC

    Programming Windows with MFC

    Programming Windows with MFCJeff ProsiseИздательство: Microsoft PressСтраниц: 1200Год: 1999ISBN: 978-1572316959Язык: английскийФормат: CHM Размер: 5.26 МбThe newly updated and expanded second editio . . .

  • Книга Интернет: реальные и мнимые угрозы

    Интернет: реальные и мнимые угрозы

    Автор: Бекки УорлиИздательство: КУДИЦ-ОбразГод: 2004Страниц: 320Формат: DJVUРазмер: 23.9 MBISBN 5-9579-0032-ХХакеры, скрывающиеся в киберпростран . . .


Вы не зарегистрированы!

Если вы хотите скачивать книги, журналы и аудиокниги бесплатно, без рекламы и без смс, оставлять комментарии и отзывы, учавствовать в различных интересных мероприятиях, получать скидки в книжных магазинах и многое другое, то Вам необходимо зарегистрироваться в нашей Электронной Библиотеке.

Отзывы читателей


Ой!

К сожалению, в нашей Бесплатной Библиотеке пока нет отзывов о Книге Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей. Помогите нам и другим читателям окунуться в сюжет Книги и узнать Ваше мнение. Оставьте свой отзыв или обзор сейчас, это займет у Вас всего-лишь несколько минут.