BackTrack 5. Testy penetracyjne sieci WiFi
- Autor:
- Vivek Ramachandran
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Ocena:
- 4.3/6 Opinie: 16
- Stron:
- 208
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: BackTrack 5. Testy penetracyjne sieci WiFi
Poznaj zagrożenia czyhające na Twoją sieć!
Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?
Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.
Dzięki tej książce:
- zbudujesz własne laboratorium sieci bezprzewodowych
- złamiesz zabezpieczenia protokołów WEP, WPA i WPA2
- poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową
- podniesiesz poziom bezpieczeństwa Twojej sieci!
Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!
Wybrane bestsellery
-
Kali Linux Wireless Penetration Testing Beginner's Guide, Third Edition presents wireless pentesting from the ground up, and has been updated with the latest methodologies, including full coverage of the KRACK attack.About This BookLearn wireless penetration testing with Kali LinuxDetect hidden w...
Kali Linux Wireless Penetration Testing Beginner's Guide - Third Edition Kali Linux Wireless Penetration Testing Beginner's Guide - Third Edition
-
Znajdziesz w niej szczegółowe omówienie zagadnień związanych z przeprowadzaniem testów penetracyjnych sieci bezprzewodowych, bogato zilustrowanych przykładami praktycznymi, które pozwolą Ci dobrze przyswoić prezentowany materiał i przećwiczyć zdobyte umiejętności, począwszy od bardzo prostych, el...
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
-
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(0,00 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Metody statystyczne są kluczowym elementem data science, mimo to niewielu specjalistów data science posiada formalne wykształcenie statystyczne. Kursy i podręczniki o podstawach statystyki, rzadko kiedy omawiają temat z perspektywy data science. W drugim wydaniu tego popularnego podręcznika zosta...
Statystyka praktyczna w data science. 50 kluczowych zagadnień w językach R i Python. Wydanie II Statystyka praktyczna w data science. 50 kluczowych zagadnień w językach R i Python. Wydanie II
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Jeśli masz już dość bezproduktywnego wpatrywania się w ekran komputera lub tabletu i chciałbyś zacząć robić coś naprawdę ciekawego, dobrze trafiłeś! A jeśli przy tym chcesz zabłysnąć w klasie i zostać prawdziwą gwiazdą na lekcji informatyki, to trafiłeś jeszcze lepiej!
Młodzi giganci programowania. Scratch. Wydanie II Młodzi giganci programowania. Scratch. Wydanie II
Radosław Kulesza, Sebastian Langa, Dawid Leśniakiewicz, Piotr Pełka, Adrian Czechowski
(0,00 zł najniższa cena z 30 dni)23.94 zł
39.90 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Mało kto lubi matematykę, zwłaszcza algebrę czy analizę matematyczną. Wydaje się trudna i niezrozumiała. Bardzo łatwo popełnić błędy podczas rozwiązywania równań różniczkowych czy całek. Jeśli jednak powierzysz najtrudniejszą i najżmudniejszą część obliczeń komputerowi, szybko się przekonasz, że ...
Matematyka w Pythonie. Algebra, statystyka, analiza matematyczna i inne dziedziny Matematyka w Pythonie. Algebra, statystyka, analiza matematyczna i inne dziedziny
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależni...
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(0,00 zł najniższa cena z 30 dni)46.20 zł
77.00 zł(-40%) -
Zarządzanie projektami to rozległa i skomplikowana dziedzina wiedzy. Dobry kierownik projektu powinien być osobą kompetentną, komunikatywną, zdyscyplinowaną, wszechstronną i doświadczoną, łączącą zdolności techniczne z marketingowymi, a nawet psychologicznymi. Dobry PM to zdolny dyrygent, pod któ...
Zwinnie do przodu. Poradnik kierownika projektów informatycznych Zwinnie do przodu. Poradnik kierownika projektów informatycznych
(0,00 zł najniższa cena z 30 dni)26.90 zł
89.00 zł(-70%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: BackTrack 5. Testy penetracyjne sieci WiFi (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
NetWorld Piotr Kociatkiewicz
Korzystanie z wszechobecnych sieci bezprzewodowych jest obarczone ryzykiem włamań, którym nie potrafią zapobiec administratorzy. Autor, mierząc się z problematyką zagrożeń, wykorzystuje dystrybucję systemu operacyjnego BlackTrack 5, zaprojektowaną do przeprowadzania testów penetracyjnych. Radzi, jak utworzyć i skonfigurować laboratorium do badania sieci bezprzewodowych. Wskazuje słabości sieci z protokołem 802.11, pokazuje sposoby omijania mechanizmów uwierzytelniania, wyjaśnia, jak wykorzystywane są przez hakerów luki w protokołach szyfrowania oraz zwraca uwagę na słabe punkty infrastruktury sieci, również te po stronie klienta. Omawia także sposoby odpierania zmasowanych ataków, na przykład typu Man-in the-Middle, wyjaśnia, jak zapobiegać omijaniu systemu wykrywania włamań lub podstawianiu nieautoryzowanych praw dostępu. Podpowiada, jak wykorzystać uzyskaną wiedzę do przeprowadzania testów. Problemy opisane w publikacji zostały zilustrowane ćwiczeniami, dotyczącymi poruszanych zagadnień, w których jasno określono sposób użycia przedstawionych narzędzi.
Szczegóły książki
- Tytuł oryginału:
- BackTrack 5 Wireless Penetration Testing Beginner's Guide
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-246-6682-9, 9788324666829
- Data wydania książki drukowanej:
- 2013-06-24
- ISBN Ebooka:
- 978-83-246-6685-0, 9788324666850
- Data wydania ebooka:
-
2013-06-24
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 13354
- Rozmiar pliku Pdf:
- 18.4MB
- Rozmiar pliku ePub:
- 27.0MB
- Rozmiar pliku Mobi:
- 52.3MB
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Testy penetracyjne
Spis treści książki
- Wymagania sprzętowe (16)
- Wymagania oprogramowania (17)
- Instalowanie systemu BackTrack (17)
- Czas na działanie - instalujemy system BackTrack (17)
- Instalacja i konfiguracja bezprzewodowego punktu dostępowego (20)
- Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (21)
- Konfiguracja bezprzewodowej karty sieciowej (24)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
- Podłączanie się do bezprzewodowego punktu dostępowego (26)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
- Podsumowanie (30)
- Budowa ramek w sieciach WLAN (32)
- Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
- Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
- Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (38)
- Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
- Czas na działanie - wstrzykiwanie pakietów (45)
- Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (47)
- Czas na działanie - eksperymentujemy z kartą Alfa (48)
- Rola organów regulacyjnych w sieciach bezprzewodowych (50)
- Czas na działanie - eksperymentujemy z kartą Alfa (50)
- Podsumowanie (54)
- Ukryte identyfikatory SSID sieci bezprzewodowych (56)
- Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
- Filtrowanie adresów MAC (61)
- Czas na działanie - omijanie filtrowania adresów MAC (61)
- Uwierzytelnianie z otwartym dostępem (64)
- Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
- Uwierzytelnianie ze współdzielonym kluczem (65)
- Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
- Podsumowanie (74)
- Szyfrowanie w sieciach WLAN (76)
- Szyfrowanie WEP (76)
- Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (76)
- Szyfrowanie WPA/WPA2 (84)
- Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA PSK (86)
- Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (91)
- Czas na działanie - przyspieszanie procesu łamania kluczy (91)
- Odszyfrowywanie pakietów WEP i WPA (95)
- Czas na działanie - deszyfrowanie pakietów WEP i WPA (95)
- Podłączanie się do sieci WEP i WPA (97)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (97)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (98)
- Podsumowanie (100)
- Domyślne konta i hasła punktów dostępowych (102)
- Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (102)
- Ataki typu odmowa usługi (DoS) (104)
- Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (104)
- Złośliwy bliźniak i fałszowanie adresów MAC (107)
- Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (108)
- Nieautoryzowany punkt dostępowy (111)
- Czas na działanie - nieautoryzowany punkt dostępowy (112)
- Podsumowanie (116)
- Ataki typu Honeypot i Misassociation (118)
- Czas na działanie - przeprowadzanie ataków typu Misassociation (118)
- Atak typu Caffe Latte (123)
- Czas na działanie - przeprowadzanie ataku typu Caffe Latte (124)
- Ataki typu Deauthentication i Disassociation (128)
- Czas na działanie - anulowanie uwierzytelnienia klienta (128)
- Atak typu Hirte (132)
- Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (132)
- Łamanie klucza WPA PSK bez obecności punktu dostępowego (134)
- Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (136)
- Podsumowanie (138)
- Ataki typu Man-in-the-Middle (140)
- Czas na działanie - atak typu Man-in-the-Middle (140)
- Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (145)
- Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (145)
- Przechwytywanie sesji w sieciach bezprzewodowych (150)
- Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (150)
- Odkrywanie konfiguracji zabezpieczeń klienta (154)
- Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (154)
- Podsumowanie (159)
- Konfiguracja serwera FreeRadius WPE (162)
- Czas na działanie - konfiguracja punktu dostępowego wykorzystującego serwer FreeRadius WPE (162)
- Ataki na protokół PEAP (166)
- Czas na działanie - łamanie zabezpieczeń protokołu PEAP (166)
- Ataki na protokół EAP-TTLS (170)
- Czas na działanie - łamanie zabezpieczeń protokołu EAP-TTLS (170)
- Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (172)
- Podsumowanie (173)
- Testy penetracyjne sieci bezprzewodowych (175)
- Czas na działanie - odszukiwanie oraz identyfikacja urządzeń bezprzewodowych (177)
- Czas na działanie - wykrywanie fałszywych punktów dostępowych (180)
- Czas na działanie - wykrywanie nieautoryzowanych klientów bezprzewodowych (182)
- Czas na działanie - łamanie szyfrowania WPA (183)
- Czas na działanie - przełamywanie zabezpieczeń klientów (185)
- Podsumowanie (188)
- Kilka słów na zakończenie (189)
- Tworzenie zaawansowanego laboratorium sieci Wi-Fi (190)
- Jak trzymać rękę na pulsie (192)
- Podsumowanie (193)
- Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (195)
- Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (196)
- Rozdział 3. Omijanie uwierzytelniania sieci WLAN (196)
- Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (196)
- Rozdział 5. Ataki na infrastrukturę sieci WLAN (197)
- Rozdział 6. Ataki na klienta sieci WLAN (197)
- Rozdział 7. Zaawansowane ataki na sieci WLAN (197)
- Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS (198)
- Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (198)
O autorze (7)
O recenzencie (8)
Wprowadzenie (9)
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (15)
Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)
Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)
Rozdział 5. Ataki na infrastrukturę sieci WLAN (101)
Rozdział 6. Ataki na klienta sieci WLAN (117)
Rozdział 7. Zaawansowane ataki na sieci WLAN (139)
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (161)
Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (175)
Dodatek A. Wnioski i plany na przyszłość (189)
Dodatek B. Szybki quiz - odpowiedzi na pytania (195)
Skorowidz (199)
Oceny i opinie klientów: BackTrack 5. Testy penetracyjne sieci WiFi Vivek Ramachandran (16)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(5)
(3)
(1)
(2)
(1)
Maciek W, Inzynier
Data dodania: 2015-06-19 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2014-03-29 Ocena: 6 Opinia potwierdzona zakupem
Rafał ,
Data dodania: 2013-06-28 Ocena: 6 Opinia niepotwierdzona zakupem
Sebastian G., zolnierz / sekcja informatyczna
Data dodania: 2013-06-24 Ocena: 6 Opinia potwierdzona zakupem
ms,
Data dodania: 2014-11-27 Ocena: 5 Opinia potwierdzona zakupem
Kamil AvG, Student
Data dodania: 2014-10-17 Ocena: 5 Opinia potwierdzona zakupem
Tomasz Miernik, it specjalist
Data dodania: 2014-01-04 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2014-01-03 Ocena: 5 Opinia potwierdzona zakupem
Przemyslaw Muszynski,
Data dodania: 2013-09-19 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2014-10-09 Ocena: 4 Opinia potwierdzona zakupem
gameboy, IT
Data dodania: 2014-09-24 Ocena: 4 Opinia potwierdzona zakupem
Rafał,
Data dodania: 2014-01-08 Ocena: 4 Opinia niepotwierdzona zakupem
Tomasz Root, Obszerny
Data dodania: 2014-09-23 Ocena: 3 Opinia niepotwierdzona zakupem
Krystian, student
Data dodania: 2013-07-22 Ocena: 2 Opinia potwierdzona zakupem
Data dodania: 2013-07-07 Ocena: 2 Opinia niepotwierdzona zakupem
Data dodania: 2014-03-28 Ocena: 1 Opinia niepotwierdzona zakupem
więcej opinii