Всего: 14830 Новых за месяц: 0 Новых за неделю: 0 Новых вчера: 0 Новых сегодня: 0 Из них: Пользователей 11520 Проверенных: 3225 Модераторов: 4 Группа X-team: 5 Из них: Парней: 14069 Девушек: 761
Главная » 2013»Июль»30 » Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей (2005) PDF
Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей (2005) PDF
20:02
"Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей" рассматривает широкий круг вопросов, связанных с безопасностью беспроводных сетей: аппаратные средства, программы и методы хакерских атак, потенциальные слабости в существующих протоколах безопасности, способы обнаружения вторжений и защиты сетей, сведения по прикладной криптографии и алгоритмам шифрования. В основном она ориентирована на специалистов, которые хотят надёжно защитить свою сеть от непрошенных гостей.
Краткое содержание
Введение Глава 1. Безопасность беспроводных сетей в реальном мире Почему нас интересует главным образом безопасность в сетях 802.1 1 Изобилие открытых сетей 602.1 1 вокруг нас Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется Резюме Глава 2. В осаде Почему «они» развернули охоту на беспроводные сети Взломщики беспроводных сетей - кто они Корпорации, небольшие компании и домашние пользователи: выбор цели Станьте мишенью: тестирование возможности проникновения как первая пиния обороны Резюме Глава 3. Подготовка оборудования КПК или ноутбук Карты PCMCIA и CF для беспроводной связи Антенны Усилители высокой частоты Высокочастотные кабели и разъемы Резюме Глава 4. Заводим двигатель: драйверы и утилиты Операционная система, открытые и закрытые исходные тексты Двигатель: наборы микросхем, драйверы и команды Знакомство с конфигурированием интерфейса беспроводных карт Резюме Глава 5. Выходим на улицу: картографирование сети и осмотр места развертывания Обнаружение беспроводной сети методом активного сканирования Инструменты для обнаружения сети в режиме мониторинга и анализа трафика Инструменты, использующие команду Mist scan Инструменты для мониторинга уровня сигнала Резюме Глава 6. Подбираем арсенал: орудия ремесла Средства вскрытия шифров Инструменты для генерирования фреймов беспроводных протоколов Инструменты дня внедрения беспроводною зашифрованного графика: Wepwedgie Утилиты для управления точкой доступа Резюме Глава 7. Планирование атаки Оснащение Присматриваемся к сети Планирование осмотра места развертывания Выбор времени для атаки и экономия заряда аккумуляторов Скрытность при тестировании возможности проникновения Последовательность проведения атаки Резюме Глава 8. Прорываем оборону Простейший способ войти, куда не звали Перелезаем через низкий забор: преодоление закрытых ESSID, фильтрации МАС-адресов и протоколов Справляемся с простым замком: различные способы взлома протокола WEP Справляемся с простым замком более сложным способом: внедрение трафика для ускоренного взлома WEР Взлом WEP - практические наблюдения Взлом протокола ТKIР: новая угроза Атаки «человек посередине» и размещение фальшивых точек доступа Взламываем безопасный сейф Последнее средство: DoS-атаки на беспроводные сети Резюме Глава 9. Налет и разграбление: враг в городе Шаг I. Анализ сетевого трафика Шаг 2. Соединение с беспроводной сетью и выявление прослушивания Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети Шаг 5. Атака на проводную часть сети Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную Резюме Глава 10. Строим крепость: введение в методы защиты беспроводных сетей Политика обеспечения безопасности беспроводной сети: основы Основы безопасности уровня 1 в беспроводной сети Полезность WEP, закрытых ESSID, фильтрации МАС-адресов и перенаправления портов по протоколу SSH Безопасное размещение беспроводной сети и виртуальные локальные сети Развертывание специального особо защищенного шлюза в беспроводную сеть на платформе Linux Патентованные усовершенствования WEP Стандарт безопасности беспроводных сетей 802.1 1 i и WPA: новые надежды Резюме Глава 11. Введение в прикладную криптографию: симметричные шифры Введение в прикладную криптографию и стеганографию Структура и режимы работы современных шифров Потоковые шифры и безопасность в беспроводных сетях Запрос на разработку стандарта AES Между DES и АES: шифры, распространенные в переходный период Выбор симметричного шифра для использования в своей сети или программе Резюме Глава 12. Криптографическая защита данных Криптографические функции хеширования Пример стандартной односторонней функции хэширования Функции хэширования, их производительность и коды НМАС Асимметричная криптография: что-то новенькое Резюме Глава 13. Ворота крепости: аутентификация пользователей RADIUS Инсталляция FreeRADIUS Учет paботы пользователей Уязвимости RADIUS Инсгрументы, относящиеся к RADIUS 802.1 х: на страже беспроводной крепости Служба каталогов LDAP NoCat: альтернативный метод аутентификации беспроводных попьзователей Резюме Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов Зачем вам может понадобиться VPN Обзор топологий VPN с точки зрения беспроводной связи Распространенные туннельные протоколы и VPN Альторнатипные реализации VPN Обзор протокола IPSec Развертывание недорогой VPN с помощью пакета FreeS/WAN Резюме Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети Классификация подозрительных событий в беспроводной сети Примеры и анализ типичных сигнатур атак на беспроводные сети Включить радары! Развертывание системы IDS в вашей беспроводной сети Резюме Приложение А Таблица преобразования ватт в децибелы Приложение В Беспроводное оборудование стандарта 802.1 1 Приложение С Диаграммы направленности антенн Приложение D Страницы руководства для некоторых утилит Приложение Е Ослабление сигнала, вызванное различными препятствиями Приложение F Пометки на стенах Приложение G Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть Приложение Н Установленные по умолчанию SSID для некоторых продуктов 802.1 1 Глоссарий Предметный указатель
Название: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей Автор: Владимиров А.А., Гавриленко К.В., Михайловский А.А. Издательство: NT Press Страниц: 464 Формат: PDF Размер: 44,5 Мб Качество: Нормальное Язык: Русский Жанр: Защита и администрирование Год издания: 2005 ISBN: 5-477-00067-8
Скачать Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей (2005) PDF
Владельцы и создатели данного сайта не несут ответственность за использование и содержание ссылок и информации, представленных на этом сайте, а также за возможное игнорирование пользователями коммерческого статуса программного обеспечения, к которому ведут ссылки, представленные на данном сайте.
Все права принадлежат их владельцам.