Наши преимущества

valbert41

Турист
Credits
0
Владимиров А.А. и др.
Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей


642deb4981704b048f94d35a3d04240a.jpg

Книга Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей рассматривает широкий круг вопросов, связанных с безопасностью беспроводных сетей: аппаратные средства, программы и методы хакерских атак, потенциальные слабости в существующих протоколах безопасности, способы обнаружения вторжений и защиты сетей, сведения по прикладной криптографии и алгоритмам шифрования.
Разумеется, много интересного в книге найдет и хакер, но в основном она ориентирована на специалистов, которые хотят надёжно защитить свою сеть от непрошенных гостей.

Краткое содержание
Введение
Глава 1. Безопасность беспроводных сетей в реальном мире
Почему нас интересует главным образом безопасность в сетях 802.1 1
Изобилие открытых сетей 602.1 1 вокруг нас
Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется
Резюме
Глава 2. В осаде
Почему «они» развернули охоту на беспроводные сети
Взломщики беспроводных сетей - кто они
Корпорации, небольшие компании и домашние пользователи: выбор цели
Станьте мишенью: тестирование возможности проникновения как первая пиния обороны
Резюме
Глава 3. Подготовка оборудования
КПК или ноутбук
Карты PCMCIA и CF для беспроводной связи
Антенны
Усилители высокой частоты
Высокочастотные кабели и разъемы
Резюме
Глава 4. Заводим двигатель: драйверы и утилиты
Операционная система, открытые и закрытые исходные тексты
Двигатель: наборы микросхем, драйверы и команды
Знакомство с конфигурированием интерфейса беспроводных карт
Резюме
Глава 5. Выходим на улицу: картографирование сети и осмотр места развертывания
Обнаружение беспроводной сети методом активного сканирования
Инструменты для обнаружения сети в режиме мониторинга и анализа трафика
Инструменты, использующие команду Mist scan
Инструменты для мониторинга уровня сигнала
Резюме
Глава 6. Подбираем арсенал: орудия ремесла
Средства вскрытия шифров
Инструменты для генерирования фреймов беспроводных протоколов
Инструменты дня внедрения беспроводною зашифрованного графика: Wepwedgie
Утилиты для управления точкой доступа
Резюме
Глава 7. Планирование атаки
Оснащение
Присматриваемся к сети
Планирование осмотра места развертывания
Выбор времени для атаки и экономия заряда аккумуляторов
Скрытность при тестировании возможности проникновения
Последовательность проведения атаки
Резюме
Глава 8. Прорываем оборону
Простейший способ войти, куда не звали
Перелезаем через низкий забор: преодоление закрытых ESSID, фильтрации МАС-адресов и протоколов
Справляемся с простым замком: различные способы взлома протокола WEP
Справляемся с простым замком более сложным способом: внедрение трафика для ускоренного взлома WEР
Взлом WEP - практические наблюдения
Взлом протокола ТKIР: новая угроза
Атаки «человек посередине» и размещение фальшивых точек доступа
Взламываем безопасный сейф
Последнее средство: DoS-атаки на беспроводные сети
Резюме
Глава 9. Налет и разграбление: враг в городе
Шаг I. Анализ сетевого трафика
Шаг 2. Соединение с беспроводной сетью и выявление прослушивания
Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы
Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети
Шаг 5. Атака на проводную часть сети
Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную
Резюме
Глава 10. Строим крепость: введение в методы защиты беспроводных сетей
Политика обеспечения безопасности беспроводной сети: основы
Основы безопасности уровня 1 в беспроводной сети
Полезность WEP, закрытых ESSID, фильтрации МАС-адресов и перенаправления портов по протоколу SSH
Безопасное размещение беспроводной сети и виртуальные локальные сети
Развертывание специального особо защищенного шлюза в беспроводную сеть на платформе Linux
Патентованные усовершенствования WEP
Стандарт безопасности беспроводных сетей 802.1 1 i и WPA: новые надежды
Резюме
Глава 11. Введение в прикладную криптографию: симметричные шифры
Введение в прикладную криптографию и стеганографию
Структура и режимы работы современных шифров
Потоковые шифры и безопасность в беспроводных сетях
Запрос на разработку стандарта AES
Между DES и АES: шифры, распространенные в переходный период
Выбор симметричного шифра для использования в своей сети или программе
Резюме
Глава 12. Криптографическая защита данных
Криптографические функции хеширования
Пример стандартной односторонней функции хэширования
Функции хэширования, их производительность и коды НМАС
Асимметричная криптография: что-то новенькое
Резюме
Глава 13. Ворота крепости: аутентификация пользователей
RADIUS
Инсталляция FreeRADIUS
Учет paботы пользователей
Уязвимости RADIUS
Инсгрументы, относящиеся к RADIUS
802.1 х: на страже беспроводной крепости
Служба каталогов LDAP
NoCat: альтернативный метод аутентификации беспроводных попьзователей
Резюме
Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов
Зачем вам может понадобиться VPN
Обзор топологий VPN с точки зрения беспроводной связи
Распространенные туннельные протоколы и VPN
Альторнатипные реализации VPN
Обзор протокола IPSec
Развертывание недорогой VPN с помощью пакета FreeS/WAN
Резюме
Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети
Классификация подозрительных событий в беспроводной сети
Примеры и анализ типичных сигнатур атак на беспроводные сети
Включить радары! Развертывание системы IDS в вашей беспроводной сети
Резюме
Приложение А Таблица преобразования ватт в децибелы
Приложение В Беспроводное оборудование стандарта 802.1 1
Приложение С Диаграммы направленности антенн
Приложение D Страницы руководства для некоторых утилит
Приложение Е Ослабление сигнала, вызванное различными препятствиями
Приложение F Пометки на стенах
Приложение G Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть
Приложение Н Установленные по умолчанию SSID для некоторых продуктов 802.1 1
Глоссарий
Предметный указатель
Название: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей
Авторы: Владимиров А.А., Гавриленко К.В., Михайловский А.А.
Издательство: NT Press
Год издания: 2005
Формат: PDF
Страниц: 464
Язык: Русский
Качество: Хорошее
Серия: Защита и администрирование
ISBN: 5-477-00067-8
Размер архива: 44,5 Мб

 
Верх