Главная » 2013 » Март » 13 » Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей
16:31
Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей
Название книги: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей
Автор: Владимиров А.А., Гавриленко К.В., Михайловский А.А.
Издательство: NT Press
Страниц: 464
Формат: PDF
Качество: Нормальное
Язык: Русский
Жанр: Защита и администрирование
Год издания: 2005
ISBN: 5-477-00067-8

Описание книги Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей:
В увлекательной и эффективной книге «Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей» рассматриваются очень широкий круг вопросов, так или иначе связанных с беспроводными сетями и их уязвимостью к внешним атакам. Также в книге рассказывается о средствах и методах как взлома, так и обеспечения безопасности подобных сетей, алгоритмам шифрования и криптографии.


Краткое содержание:
Введение
Глава 1. Безопасность беспроводных сетей в реальном мире
  • Почему нас интересует главным образом безопасность в сетях 802.1 1
  • Изобилие открытых сетей 602.1 1 вокруг нас
  • Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется
  • Резюме
Глава 2. В осаде
  • Почему «они» развернули охоту на беспроводные сети
  • Взломщики беспроводных сетей - кто они
  • Корпорации, небольшие компании и домашние пользователи: выбор цели
  • Станьте мишенью: тестирование возможности проникновения как первая пиния обороны
  • Резюме
Глава 3. Подготовка оборудования
  • КПК или ноутбук
  • Карты PCMCIA и CF для беспроводной связи
  • Антенны
  • Усилители высокой частоты
  • Высокочастотные кабели и разъемы
  • Резюме
Глава 4. Заводим двигатель: драйверы и утилиты
  • Операционная система, открытые и закрытые исходные тексты
  • Двигатель: наборы микросхем, драйверы и команды
  • Знакомство с конфигурированием интерфейса беспроводных карт
  • Резюме
Глава 5. Выходим на улицу: картографирование сети и осмотр места развертывания
  • Обнаружение беспроводной сети методом активного сканирования
  • Инструменты для обнаружения сети в режиме мониторинга и анализа трафика
  • Инструменты, использующие команду Mist scan
  • Инструменты для мониторинга уровня сигнала
  • Резюме
Глава 6. Подбираем арсенал: орудия ремесла
  • Средства вскрытия шифров
  • Инструменты для генерирования фреймов беспроводных протоколов
  • Инструменты дня внедрения беспроводною зашифрованного графика: Wepwedgie
  • Утилиты для управления точкой доступа
  • Резюме
Глава 7. Планирование атаки
  • Оснащение
  • Присматриваемся к сети
  • Планирование осмотра места развертывания
  • Выбор времени для атаки и экономия заряда аккумуляторов
  • Скрытность при тестировании возможности проникновения
  • Последовательность проведения атаки
  • Резюме
Глава 8. Прорываем оборону
  • Простейший способ войти, куда не звали
  • Перелезаем через низкий забор: преодоление закрытых ESSID, фильтрации МАС-адресов и протоколов
  • Справляемся с простым замком: различные способы взлома протокола WEP
  • Справляемся с простым замком более сложным способом: внедрение трафика для ускоренного взлома WEР
  • Взлом WEP - практические наблюдения
  • Взлом протокола ТKIР: новая угроза
  • Атаки «человек посередине» и размещение фальшивых точек доступа
  • Взламываем безопасный сейф
  • Последнее средство: DoS-атаки на беспроводные сети
  • Резюме
Глава 9. Налет и разграбление: враг в городе
  • Шаг I. Анализ сетевого трафика
  • Шаг 2. Соединение с беспроводной сетью и выявление прослушивания
  • Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы
  • Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети
  • Шаг 5. Атака на проводную часть сети
  • Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную
  • Резюме
Глава 10. Строим крепость: введение в методы защиты беспроводных сетей
  • Политика обеспечения безопасности беспроводной сети: основы
  • Основы безопасности уровня 1 в беспроводной сети
  • Полезность WEP, закрытых ESSID, фильтрации МАС-адресов и перенаправления портов по протоколу SSH
  • Безопасное размещение беспроводной сети и виртуальные локальные сети
  • Развертывание специального особо защищенного шлюза в беспроводную сеть на платформе Linux
  • Патентованные усовершенствования WEP
  • Стандарт безопасности беспроводных сетей 802.1 1 i и WPA: новые надежды
  • Резюме
Глава 11. Введение в прикладную криптографию: симметричные шифры
  • Введение в прикладную криптографию и стеганографию
  • Структура и режимы работы современных шифров
  • Потоковые шифры и безопасность в беспроводных сетях
  • Запрос на разработку стандарта AES
  • Между DES и АES: шифры, распространенные в переходный период
  • Выбор симметричного шифра для использования в своей сети или программе
  • Резюме
Глава 12. Криптографическая защита данных
  • Криптографические функции хеширования
  • Пример стандартной односторонней функции хэширования
  • Функции хэширования, их производительность и коды НМАС
  • Асимметричная криптография: что-то новенькое
  • Резюме
Глава 13. Ворота крепости: аутентификация пользователей
  • RADIUS
  • Инсталляция FreeRADIUS
  • Учет paботы пользователей
  • Уязвимости RADIUS
  • Инсгрументы, относящиеся к RADIUS
  • 802.1 х: на страже беспроводной крепости
  • Служба каталогов LDAP
  • NoCat: альтернативный метод аутентификации беспроводных попьзователей
  • Резюме
Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов
  • Зачем вам может понадобиться VPN
  • Обзор топологий VPN с точки зрения беспроводной связи
  • Распространенные туннельные протоколы и VPN
  • Альторнатипные реализации VPN
  • Обзор протокола IPSec
  • Развертывание недорогой VPN с помощью пакета FreeS/WAN
  • Резюме
Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети
  • Классификация подозрительных событий в беспроводной сети
  • Примеры и анализ типичных сигнатур атак на беспроводные сети
  • Включить радары! Развертывание системы IDS в вашей беспроводной сети
  • Резюме
  • Приложение А Таблица преобразования ватт в децибелы
  • Приложение В Беспроводное оборудование стандарта 802.1 1
  • Приложение С Диаграммы направленности антенн
  • Приложение D Страницы руководства для некоторых утилит
  • Приложение Е Ослабление сигнала, вызванное различными препятствиями
  • Приложение F Пометки на стенах
  • Приложение G Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть
  • Приложение Н Установленные по умолчанию SSID для некоторых продуктов 802.1 1
  • Глоссарий
  • Предметный указатель
Просмотров: 229 | Добавил: zegel | Теги: программы | Рейтинг: 0.0/0