книга Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей

А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
0-9 A B C D I F G H IJ K L M N O P Q R S TU V WX Y Z #


Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей

скачать Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей бесплатно Название: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей
Автор: Владимиров А.А., Гавриленко К.В., Михайловский А.А.
Страниц: 464
Формат: PDF
Размер: 44,5 Мб
Качество: Нормальное
Язык: Русский
Жанр: Защита и администрирование
Год издания: 2005
ISBN: 5-477-00067-8

Книга "Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей" рассматривает широкий круг вопросов, связанных с безопасностью беспроводных сетей: аппаратные средства, программы и методы хакерских атак, потенциальные слабости в существующих протоколах безопасности, способы обнаружения вторжений и защиты сетей, сведения по прикладной криптографии и алгоритмам шифрования.
Разумеется, много интересного в книге найдет и хакер, но в основном она ориентирована на специалистов, которые хотят надёжно защитить свою сеть от непрошенных гостей.

 

Краткое содержание
Введение
Глава 1. Безопасность беспроводных сетей в реальном мире
Почему нас интересует главным образом безопасность в сетях 802.1 1
Изобилие открытых сетей 602.1 1 вокруг нас
Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется
Резюме
Глава 2. В осаде
Почему «они» развернули охоту на беспроводные сети
Взломщики беспроводных сетей - кто они
Корпорации, небольшие компании и домашние пользователи: выбор цели
Станьте мишенью: тестирование возможности проникновения как первая пиния обороны
Резюме
Глава 3. Подготовка оборудования
КПК или ноутбук
Карты PCMCIA и CF для беспроводной связи
Антенны
Усилители высокой частоты
Высокочастотные кабели и разъемы
Резюме
Глава 4. Заводим двигатель: драйверы и утилиты
Операционная система, открытые и закрытые исходные тексты
Двигатель: наборы микросхем, драйверы и команды
Знакомство с конфигурированием интерфейса беспроводных карт
Резюме
Глава 5. Выходим на улицу: картографирование сети и осмотр места развертывания
Обнаружение беспроводной сети методом активного сканирования
Инструменты для обнаружения сети в режиме мониторинга и анализа трафика
Инструменты, использующие команду Mist scan
Инструменты для мониторинга уровня сигнала
Резюме
Глава 6. Подбираем арсенал: орудия ремесла
Средства вскрытия шифров
Инструменты для генерирования фреймов беспроводных протоколов
Инструменты дня внедрения беспроводною зашифрованного графика: Wepwedgie
Утилиты для управления точкой доступа
Резюме
Глава 7. Планирование атаки
Оснащение
Присматриваемся к сети
Планирование осмотра места развертывания
Выбор времени для атаки и экономия заряда аккумуляторов
Скрытность при тестировании возможности проникновения
Последовательность проведения атаки
Резюме
Глава 8. Прорываем оборону
Простейший способ войти, куда не звали
Перелезаем через низкий забор: преодоление закрытых ESSID, фильтрации МАС-адресов и протоколов
Справляемся с простым замком: различные способы взлома протокола WEP
Справляемся с простым замком более сложным способом: внедрение трафика для ускоренного взлома WEР
Взлом WEP - практические наблюдения
Взлом протокола ТKIР: новая угроза
Атаки «человек посередине» и размещение фальшивых точек доступа
Взламываем безопасный сейф
Последнее средство: DoS-атаки на беспроводные сети
Резюме
Глава 9. Налет и разграбление: враг в городе
Шаг I. Анализ сетевого трафика
Шаг 2. Соединение с беспроводной сетью и выявление прослушивания
Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы
Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети
Шаг 5. Атака на проводную часть сети
Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную
Резюме
Глава 10. Строим крепость: введение в методы защиты беспроводных сетей
Политика обеспечения безопасности беспроводной сети: основы
Основы безопасности уровня 1 в беспроводной сети
Полезность WEP, закрытых ESSID, фильтрации МАС-адресов и перенаправления портов по протоколу SSH
Безопасное размещение беспроводной сети и виртуальные локальные сети
Развертывание специального особо защищенного шлюза в беспроводную сеть на платформе Linux
Патентованные усовершенствования WEP
Стандарт безопасности беспроводных сетей 802.1 1 i и WPA: новые надежды
Резюме
Глава 11. Введение в прикладную криптографию: симметричные шифры
Введение в прикладную криптографию и стеганографию
Структура и режимы работы современных шифров
Потоковые шифры и безопасность в беспроводных сетях
Запрос на разработку стандарта AES
Между DES и АES: шифры, распространенные в переходный период
Выбор симметричного шифра для использования в своей сети или программе
Резюме
Глава 12. Криптографическая защита данных
Криптографические функции хеширования
Пример стандартной односторонней функции хэширования
Функции хэширования, их производительность и коды НМАС
Асимметричная криптография: что-то новенькое
Резюме
Глава 13. Ворота крепости: аутентификация пользователей
RADIUS
Инсталляция FreeRADIUS
Учет paботы пользователей
Уязвимости RADIUS
Инсгрументы, относящиеся к RADIUS
802.1 х: на страже беспроводной крепости
Служба каталогов LDAP
NoCat: альтернативный метод аутентификации беспроводных попьзователей
Резюме
Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов
Зачем вам может понадобиться VPN
Обзор топологий VPN с точки зрения беспроводной связи
Распространенные туннельные протоколы и VPN
Альторнатипные реализации VPN
Обзор протокола IPSec
Развертывание недорогой VPN с помощью пакета FreeS/WAN
Резюме
Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети
Классификация подозрительных событий в беспроводной сети
Примеры и анализ типичных сигнатур атак на беспроводные сети
Включить радары! Развертывание системы IDS в вашей беспроводной сети
Резюме
Приложение А Таблица преобразования ватт в децибелы
Приложение В Беспроводное оборудование стандарта 802.1 1
Приложение С Диаграммы направленности антенн
Приложение D Страницы руководства для некоторых утилит
Приложение Е Ослабление сигнала, вызванное различными препятствиями
Приложение F Пометки на стенах
Приложение G Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть
Приложение Н Установленные по умолчанию SSID для некоторых продуктов 802.1 1
Глоссарий
Предметный указатель

  [dfiles] [rusfolder] [turbobit]  [www.links-free.ru]






С этой книгой бесплатно скачивают:



1

 

 

Электронная библиотека Kodges.ru — интересный ресурс для тех, кто не любит тратить много времени на поиск необходимого издания. В каталогах представлено огромное количество книг различной тематики, которые можно скачать совершенно бесплатно в нужном формате. В разделе «Компьютерная литература» можно скачать как книги для профессионалов, так и книги с ответами на популярные вопросы, например, «Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей». Благодаря удобной навигации библиотеки, каждый читатель моментально найдет необходимое издание.


Поделитесь ссылкой на книгу со своими друзьями:

HTML ссылка:


Ссылка для форумов:


Прямая ссылка:



Имя:*
E-Mail:
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent



Навигация по сайту


Читательские рекомендации

Информация