valbert41

Местный
Регистрация
11 Апр 2009
Сообщения
905
Реакции
564
Credits
0
Владимиров А.А. и др.
Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей


642deb4981704b048f94d35a3d04240a.jpg

Книга Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей рассматривает широкий круг вопросов, связанных с безопасностью беспроводных сетей: аппаратные средства, программы и методы хакерских атак, потенциальные слабости в существующих протоколах безопасности, способы обнаружения вторжений и защиты сетей, сведения по прикладной криптографии и алгоритмам шифрования.
Разумеется, много интересного в книге найдет и хакер, но в основном она ориентирована на специалистов, которые хотят надёжно защитить свою сеть от непрошенных гостей.

Краткое содержание
Введение
Глава 1. Безопасность беспроводных сетей в реальном мире
Почему нас интересует главным образом безопасность в сетях 802.1 1
Изобилие открытых сетей 602.1 1 вокруг нас
Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется
Резюме
Глава 2. В осаде
Почему «они» развернули охоту на беспроводные сети
Взломщики беспроводных сетей - кто они
Корпорации, небольшие компании и домашние пользователи: выбор цели
Станьте мишенью: тестирование возможности проникновения как первая пиния обороны
Резюме
Глава 3. Подготовка оборудования
КПК или ноутбук
Карты PCMCIA и CF для беспроводной связи
Антенны
Усилители высокой частоты
Высокочастотные кабели и разъемы
Резюме
Глава 4. Заводим двигатель: драйверы и утилиты
Операционная система, открытые и закрытые исходные тексты
Двигатель: наборы микросхем, драйверы и команды
Знакомство с конфигурированием интерфейса беспроводных карт
Резюме
Глава 5. Выходим на улицу: картографирование сети и осмотр места развертывания
Обнаружение беспроводной сети методом активного сканирования
Инструменты для обнаружения сети в режиме мониторинга и анализа трафика
Инструменты, использующие команду Mist scan
Инструменты для мониторинга уровня сигнала
Резюме
Глава 6. Подбираем арсенал: орудия ремесла
Средства вскрытия шифров
Инструменты для генерирования фреймов беспроводных протоколов
Инструменты дня внедрения беспроводною зашифрованного графика: Wepwedgie
Утилиты для управления точкой доступа
Резюме
Глава 7. Планирование атаки
Оснащение
Присматриваемся к сети
Планирование осмотра места развертывания
Выбор времени для атаки и экономия заряда аккумуляторов
Скрытность при тестировании возможности проникновения
Последовательность проведения атаки
Резюме
Глава 8. Прорываем оборону
Простейший способ войти, куда не звали
Перелезаем через низкий забор: преодоление закрытых ESSID, фильтрации МАС-адресов и протоколов
Справляемся с простым замком: различные способы взлома протокола WEP
Справляемся с простым замком более сложным способом: внедрение трафика для ускоренного взлома WEР
Взлом WEP - практические наблюдения
Взлом протокола ТKIР: новая угроза
Атаки «человек посередине» и размещение фальшивых точек доступа
Взламываем безопасный сейф
Последнее средство: DoS-атаки на беспроводные сети
Резюме
Глава 9. Налет и разграбление: враг в городе
Шаг I. Анализ сетевого трафика
Шаг 2. Соединение с беспроводной сетью и выявление прослушивания
Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы
Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети
Шаг 5. Атака на проводную часть сети
Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную
Резюме
Глава 10. Строим крепость: введение в методы защиты беспроводных сетей
Политика обеспечения безопасности беспроводной сети: основы
Основы безопасности уровня 1 в беспроводной сети
Полезность WEP, закрытых ESSID, фильтрации МАС-адресов и перенаправления портов по протоколу SSH
Безопасное размещение беспроводной сети и виртуальные локальные сети
Развертывание специального особо защищенного шлюза в беспроводную сеть на платформе Linux
Патентованные усовершенствования WEP
Стандарт безопасности беспроводных сетей 802.1 1 i и WPA: новые надежды
Резюме
Глава 11. Введение в прикладную криптографию: симметричные шифры
Введение в прикладную криптографию и стеганографию
Структура и режимы работы современных шифров
Потоковые шифры и безопасность в беспроводных сетях
Запрос на разработку стандарта AES
Между DES и АES: шифры, распространенные в переходный период
Выбор симметричного шифра для использования в своей сети или программе
Резюме
Глава 12. Криптографическая защита данных
Криптографические функции хеширования
Пример стандартной односторонней функции хэширования
Функции хэширования, их производительность и коды НМАС
Асимметричная криптография: что-то новенькое
Резюме
Глава 13. Ворота крепости: аутентификация пользователей
RADIUS
Инсталляция FreeRADIUS
Учет paботы пользователей
Уязвимости RADIUS
Инсгрументы, относящиеся к RADIUS
802.1 х: на страже беспроводной крепости
Служба каталогов LDAP
NoCat: альтернативный метод аутентификации беспроводных попьзователей
Резюме
Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов
Зачем вам может понадобиться VPN
Обзор топологий VPN с точки зрения беспроводной связи
Распространенные туннельные протоколы и VPN
Альторнатипные реализации VPN
Обзор протокола IPSec
Развертывание недорогой VPN с помощью пакета FreeS/WAN
Резюме
Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети
Классификация подозрительных событий в беспроводной сети
Примеры и анализ типичных сигнатур атак на беспроводные сети
Включить радары! Развертывание системы IDS в вашей беспроводной сети
Резюме
Приложение А Таблица преобразования ватт в децибелы
Приложение В Беспроводное оборудование стандарта 802.1 1
Приложение С Диаграммы направленности антенн
Приложение D Страницы руководства для некоторых утилит
Приложение Е Ослабление сигнала, вызванное различными препятствиями
Приложение F Пометки на стенах
Приложение G Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть
Приложение Н Установленные по умолчанию SSID для некоторых продуктов 802.1 1
Глоссарий
Предметный указатель
Название: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей
Авторы: Владимиров А.А., Гавриленко К.В., Михайловский А.А.
Издательство: NT Press
Год издания: 2005
Формат: PDF
Страниц: 464
Язык: Русский
Качество: Хорошее
Серия: Защита и администрирование
ISBN: 5-477-00067-8
Размер архива: 44,5 Мб

Скачать бесплатно Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся