Название книги: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей
Автор: Владимиров А.А., Гавриленко К.В., Михайловский А.А.
Издательство: NT Press
Страниц: 464
Формат: PDF
Качество: Нормальное
Язык: Русский
Жанр: Защита и администрирование
Год издания: 2005
ISBN: 5-477-00067-8
Описание книги Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей:
В увлекательной и эффективной книге «Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей» рассматриваются очень широкий круг вопросов, так или иначе связанных с беспроводными сетями и их уязвимостью к внешним атакам. Также в книге рассказывается о средствах и методах как взлома, так и обеспечения безопасности подобных сетей, алгоритмам шифрования и криптографии.
Краткое содержание:
Введение
Глава 1. Безопасность беспроводных сетей в реальном мире
- Почему нас интересует главным образом безопасность в сетях 802.1 1
- Изобилие открытых сетей 602.1 1 вокруг нас
- Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется
- Резюме
Глава 2. В осаде
- Почему «они» развернули охоту на беспроводные сети
- Взломщики беспроводных сетей - кто они
- Корпорации, небольшие компании и домашние пользователи: выбор цели
- Станьте мишенью: тестирование возможности проникновения как первая пиния обороны
- Резюме
Глава 3. Подготовка оборудования
- КПК или ноутбук
- Карты PCMCIA и CF для беспроводной связи
- Антенны
- Усилители высокой частоты
- Высокочастотные кабели и разъемы
- Резюме
Глава 4. Заводим двигатель: драйверы и утилиты
- Операционная система, открытые и закрытые исходные тексты
- Двигатель: наборы микросхем, драйверы и команды
- Знакомство с конфигурированием интерфейса беспроводных карт
- Резюме
Глава 5. Выходим на улицу: картографирование сети и осмотр места развертывания
- Обнаружение беспроводной сети методом активного сканирования
- Инструменты для обнаружения сети в режиме мониторинга и анализа трафика
- Инструменты, использующие команду Mist scan
- Инструменты для мониторинга уровня сигнала
- Резюме
Глава 6. Подбираем арсенал: орудия ремесла
- Средства вскрытия шифров
- Инструменты для генерирования фреймов беспроводных протоколов
- Инструменты дня внедрения беспроводною зашифрованного графика: Wepwedgie
- Утилиты для управления точкой доступа
- Резюме
Глава 7. Планирование атаки
- Оснащение
- Присматриваемся к сети
- Планирование осмотра места развертывания
- Выбор времени для атаки и экономия заряда аккумуляторов
- Скрытность при тестировании возможности проникновения
- Последовательность проведения атаки
- Резюме
Глава 8. Прорываем оборону
- Простейший способ войти, куда не звали
- Перелезаем через низкий забор: преодоление закрытых ESSID, фильтрации МАС-адресов и протоколов
- Справляемся с простым замком: различные способы взлома протокола WEP
- Справляемся с простым замком более сложным способом: внедрение трафика для ускоренного взлома WEР
- Взлом WEP - практические наблюдения
- Взлом протокола ТKIР: новая угроза
- Атаки «человек посередине» и размещение фальшивых точек доступа
- Взламываем безопасный сейф
- Последнее средство: DoS-атаки на беспроводные сети
- Резюме
Глава 9. Налет и разграбление: враг в городе
- Шаг I. Анализ сетевого трафика
- Шаг 2. Соединение с беспроводной сетью и выявление прослушивания
- Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы
- Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети
- Шаг 5. Атака на проводную часть сети
- Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную
- Резюме
Глава 10. Строим крепость: введение в методы защиты беспроводных сетей
- Политика обеспечения безопасности беспроводной сети: основы
- Основы безопасности уровня 1 в беспроводной сети
- Полезность WEP, закрытых ESSID, фильтрации МАС-адресов и перенаправления портов по протоколу SSH
- Безопасное размещение беспроводной сети и виртуальные локальные сети
- Развертывание специального особо защищенного шлюза в беспроводную сеть на платформе Linux
- Патентованные усовершенствования WEP
- Стандарт безопасности беспроводных сетей 802.1 1 i и WPA: новые надежды
- Резюме
Глава 11. Введение в прикладную криптографию: симметричные шифры
- Введение в прикладную криптографию и стеганографию
- Структура и режимы работы современных шифров
- Потоковые шифры и безопасность в беспроводных сетях
- Запрос на разработку стандарта AES
- Между DES и АES: шифры, распространенные в переходный период
- Выбор симметричного шифра для использования в своей сети или программе
- Резюме
Глава 12. Криптографическая защита данных
- Криптографические функции хеширования
- Пример стандартной односторонней функции хэширования
- Функции хэширования, их производительность и коды НМАС
- Асимметричная криптография: что-то новенькое
- Резюме
Глава 13. Ворота крепости: аутентификация пользователей
- RADIUS
- Инсталляция FreeRADIUS
- Учет paботы пользователей
- Уязвимости RADIUS
- Инсгрументы, относящиеся к RADIUS
- 802.1 х: на страже беспроводной крепости
- Служба каталогов LDAP
- NoCat: альтернативный метод аутентификации беспроводных попьзователей
- Резюме
Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов
- Зачем вам может понадобиться VPN
- Обзор топологий VPN с точки зрения беспроводной связи
- Распространенные туннельные протоколы и VPN
- Альторнатипные реализации VPN
- Обзор протокола IPSec
- Развертывание недорогой VPN с помощью пакета FreeS/WAN
- Резюме
Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети
- Классификация подозрительных событий в беспроводной сети
- Примеры и анализ типичных сигнатур атак на беспроводные сети
- Включить радары! Развертывание системы IDS в вашей беспроводной сети
- Резюме
- Приложение А Таблица преобразования ватт в децибелы
- Приложение В Беспроводное оборудование стандарта 802.1 1
- Приложение С Диаграммы направленности антенн
- Приложение D Страницы руководства для некоторых утилит
- Приложение Е Ослабление сигнала, вызванное различными препятствиями
- Приложение F Пометки на стенах
- Приложение G Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть
- Приложение Н Установленные по умолчанию SSID для некоторых продуктов 802.1 1
- Глоссарий
- Предметный указатель
|