Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
- Ocena:
- 5.0/6 Opinie: 3
- Stron:
- 520
- Druk:
- oprawa miękka
Opis książki: Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
- Osprzęt sieciowy i konfiguracja sieci
- Wykrywanie sieci bezprzewodowych
- Narzędzia do łamania haseł
- Techniki włamań do sieci
- Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
- Kryptografia i szyfrowanie informacji
- Metody uwierzytelniania użytkowników sieci
- Bezprzewodowe sieci VPN
- Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Wybrane bestsellery
-
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
(0,00 zł najniższa cena z 30 dni)592.50 zł
790.00 zł(-25%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)28.20 zł
47.00 zł(-40%) -
Jeśli zainteresowała Cię tematyka szkolenia MikroTik. Kurs video. Przygotowanie do egzaminu MTCRE, z pewnością wiesz już co nieco o sieciach komputerowych. Ba, może nawet masz za sobą poprzedni kurs z tej serii, przygotowujący do egzaminu i zdobycia certyfikatu MTCNA. Tym razem stawka jest wyższa...
Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE
(0,00 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%) -
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej ...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Sieci komputerowe są dosłownie wszędzie: w domu, w pracy, w kawiarni, w bibliotece. Dziś nawet w parku czy w pociągu można się łatwo podłączyć do internetu. Oczywiście, o ile posiada się odpowiednie urządzenie (czy to tradycyjny komputer, czy smartfon) i o ile ktoś zadbał o to, żeby w danym miejs...
MikroTik na start. Kurs video. Podstawy konfiguracji routera MikroTik na start. Kurs video. Podstawy konfiguracji routera
(0,00 zł najniższa cena z 30 dni)43.45 zł
79.00 zł(-45%) -
Sieci komputerowe są niezwykle ważną częścią współczesnego świata. To dzięki nim możliwe jest istnienie globalnej wioski, przesyłanie ogromnych ilości danych, szybkie komunikowanie się i mnóstwo aktywności, bez których nie wyobrażamy sobie już codziennego życia. Sieci muszą być dobrej jakości, że...
MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA
(0,00 zł najniższa cena z 30 dni)44.50 zł
89.00 zł(-50%) -
Fale radiowe, światłowody, kable — sieci oplatają świat. Dziś komputer bez połączenia z Internetem stanowi właściwie tylko kosztowny kawałek elektronicznego złomu. To właśnie sieć sprawia, że otaczające nas zewsząd urządzenia cyfrowe zapewniają dostęp do interesujących treści, umożliwiają k...
-
Znajdziesz w niej szczegółowe omówienie zagadnień związanych z przeprowadzaniem testów penetracyjnych sieci bezprzewodowych, bogato zilustrowanych przykładami praktycznymi, które pozwolą Ci dobrze przyswoić prezentowany materiał i przećwiczyć zdobyte umiejętności, począwszy od bardzo prostych, el...
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
-
Książka Packet Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować. Tom I poświęcony jest podstawowym zagadnieniem, szczególnie poświęconym sieciom LAN, dlatego idealnie nada...(0,00 zł najniższa cena z 30 dni)
24.75 zł
33.00 zł(-25%) -
W książce zastosowano podejście problemowe, dzięki czemu łatwiej jest zrozumieć budowę oraz działanie współczesnych sieci komputerowych i protokołów, jak również wyzwania, z jakimi mierzą się dzisiejsze systemy. W praktyczny sposób opisano zagadnienia transportu danych i sterowania pracą sieci, p...
Sieci komputerowe. Najczęstsze problemy i ich rozwiązania Sieci komputerowe. Najczęstsze problemy i ich rozwiązania
(0,00 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Wi-Foo. Sekrety bezprzewodowych sieci komputerowych (4)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Gazeta IT Konrad Malewski; 03/04/06
Ostatnio sieci bezprzewodowe stają się bardzo popularne. Spowodowane jest to między innymi łatwością oraz prostotą ich instalacji. Podążając za trendami, każdy użytkownik w końcu zetknie się z problemem bezpieczeństwa takich sieci. Sprawa tutaj jest o tyle poważna, że informacje wysyłane są w sposób bezprzewodowy i administrator ma ograniczoną kontrolę nad doborem grona "słuchaczy". Gdyby nie było żadnych zabezpieczeń sieci bezprzewodowych, to nieuprawniony "słuchacz" mógłby podsłuchać ruch sieciowy i wykorzystać nasze poufne informacje w sobie tylko znanym celu lub w najlepszym przypadku zakłócić połączenia sieciowe czerpiąc perwersyjną przyjemność z oglądania sfrustrowanych użytkowników sieci.
Szukając informacji, które pokazywałyby naturę takich problemów, sposoby i techniki wykorzystywane przez różnych typów spod ciemnej gwiazdy natrafić można na książkę o tytule "Wi-Foo. Sekrety bezprzewodowych sieci komputerowych". Na pierwszy rzut oka książka nie wyróżniała się z tłumu pozycji typu "haking w 2 tygodnie". Już z okładki biją dość zabawne populistyczne hasła. Jednak zawartość nie odzwierciedlała większości pozycji tego typu.
Książka ma aż 15 rozdziałów i 8 dodatków. Wszystko to jest skondensowane na 469 stronach tekstu. (...)
Ogólnie pozycja adresowana jest do średnio zaawansowanych użytkowników sieci. Każdy znajdzie w niej coś ciekawego dla siebie -- zarówno początkujący włamywacz jak i administrator sieci. W książce wyraźnie zarysowuje się podział. Na początku jest część wspólna, która opisuje sprzęt oraz sterowniki. Następnie są części przeznaczone dla włamywaczy, po których jeśli chodzi o styl, to zarzuty można mieć wyłącznie do dłużyzn, które czasami dają się we znaki. Samemu językowi nie da się zarzucić wiele. Jeśli miałbym ocenić tą książkę w skali od 0 do 5, to dałbym jej mocne 4.5. Nie zmienia faktu, że na dzień dzisiejszy jest to jedna z najlepszych książek o bezpieczeństwie sieci bezprzewodowych.
-
CHIP 12/2005
"Ta książka jest inna" - w ten sposób anonsują swoje dzieło autorzy kompendium na temat bezpieczeństwa bezprzewodowych sieci komputerowych. Pozycję tę można podzielić na dwie części: w pierwszej opisywane są metody włamywania się do sieci Wi-Fi, druga zaś elementarnej wiedzy na temat sieci bezprzewodowych: nie tłumaczy się tutaj podstawowych pojęć, lecz opisuje konfigurowanie sprzętu i oprogramowania. Znajdziemy tu zatem opis aplikacji do wykrywania sieci, monitorowania ruchu, łamania haseł i kluczy WEP. Sens pierwszych ("kryminogennych") staje się jasny po przejściu do lektury rozdziału 10. pt. "Budowanie twierdzy". Od tego momentu mamy już do czynienia z opisem czynności przeciwdziałających sieciowym przestępstwom.
Czy książka jest inna? Powiedzmy, że niepodręcznikowy układ oraz wiadomości interesujące zarówno administratorów, jak i hakerów to plus. Niewielkim minusem jest natomiast nie najszczęśliwszy przekład niektórych terminów.
-
Software Developers Journal Michał Gołda; 12/05
Jest to pozycja, niezbędna dla administratora lub audytora sieci bezprzewodowych. Nie jest to książka dla początkujących użytkowników. Nie znajdziemy w niej podstawowych informacji dotyczących sieci, opisu protokołu TCP/IP czy opisu warstw modelu OSI. Dla pełnego zrozumienia zagadnień poruszanych w książce, niezbędna jest podstawowa znajomość sieci. Książka jest źródłem wiedzy dotyczącej elementów technicznych oraz oprogramowania m.in. związanego z analizą i monitorowaniem sieci bezprzewodowych. Omawiane oprogramowanie jest w większości przeznaczone na platformę Unix/Linux, dlatego kolejnym elementem wymaganym od czytelnika jest znajomość tych systemów operacyjnych.
Na początku dowiemy się, co jest nam niezbędne, jeśli chcemy zając się badaniem sieci bezprzewodowych. Jaką kartę sieciową wybrać, jaką antenę, kable, oraz czego prawdziwy "fachowiec" powinien używać: laptopa czy palmtopa. Następne rozdziały mówią o tym jak skonfigurować sprzęt oraz jakie oprogramowanie będzie nam potrzebne. Kolejne rozdziały zawierają informacje dotyczące tego jak wykrywać sieci bezprzewodowe, jak się włamywać do nich, jak wykrywać i zabezpieczać się przed włamaniami itd.
Mówiąc o zaletach książki nie można pominąć załączonych do niej dodatków: dokumentację narzędzi, charakterystyki promieniowania anten, szablon czynności testowych do kontroli penetracji sieci bezprzewodowej. Wi-Foo jest zatem zbiorem przydatnych informacji, które ułatwiają pracę każdemu administratorowi sieci bezprzewodowej.
-
Dziennik Łódzki pio; 26/10/2005
Oprócz niewątpliwych zalet sieci bezprzewodowych - brak kabli, łatwy dostęp, szybkość rozbudowy - są i minusy: przede wszystkim duża podatność na ataki z zewnątrz. Dlatego bezpieczeństwo jest jednym z najważniejszych elementów, o jakie powinien zadbać administrator sieci. Z pomocą przychodzi mu wydawnictwo Helion, wydając książkę "Wi-Foo. Sekrety bezprzewodowych sieci komputerowych". Jej autorzy to: Andrew Vladimirov, Konstantin V. Gavrilenko i Andrei A. Mikhailovsky.
Wychodząc z założenia, że najłatwiej obronić się przed przeciwnikiem, poznając jego metody, troje autorów spojrzało na sieci bezprzewodowe z perspektywy... włamywacza. Przedstawiając sprzęt, oprogramowanie i metodykę działań hakerów, poznajemy słabe punkty sieci, uczymy się je zabezpieczać, wykrywać intruzów czy instalować mechanizmy obronne.
Szczegóły książki
- Tytuł oryginału:
- Wi-Foo: The Secrets of Wireless Hacking
- Tłumaczenie:
- Rafal Szpoton, Witold Zioło
- ISBN Książki drukowanej:
- 83-736-1921-6, 8373619216
- Data wydania książki drukowanej:
- 2005-07-21
- Format:
- B5
- Numer z katalogu:
- 2833
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Kategorie:
Sieci komputerowe » Sieci bezprzewodowe
Spis treści książki
- Dlaczego skupiamy się na bezpieczeństwie sieci 802.11? (22)
- Smutna rzeczywistość: szeroko otwarte sieci 802.11 wokół nas (25)
- Przyszłość bezpieczeństwa sieci 802.11 - czy aby na pewno taka jasna? (26)
- Podsumowanie (28)
- Dlaczego ktoś czyha na Twoją bezprzewodową sieć? (29)
- Kim są bezprzewodowi krakerzy? (32)
- Potencjalne cele: korporacje, małe firmy, sieci domowe (34)
- Sam sobie celem: testy penetracyjne jako pierwsza linia obrony (37)
- Podsumowanie (39)
- Palmtopy a laptopy (41)
- Karty bezprzewodowe PCMCIA i CF (43)
- Wybór lub ocena chipsetu karty sieciowej klienta (43)
- Anteny (52)
- Wzmacniacze antenowe (55)
- Kable i złącza antenowe (55)
- Podsumowanie (56)
- Systemy operacyjne, oprogramowanie otwarte i oprogramowanie zamknięte (57)
- Chipsety, sterowniki i polecenia (58)
- Uruchomienie karty sieciowej w systemach Linux i BSD (59)
- Poprawna konfiguracja kart bezprzewodowych (67)
- Narzędzia Linux Wireless Extensions (67)
- Narzędzia linux-wlan-ng (74)
- Konfigurowanie kart Cisco Aironet (76)
- Konfigurowanie kart bezprzewodowych w systemach BSD (79)
- Podsumowanie (80)
- Wykrywanie sieci bezprzewodowych za pomocą skanowania aktywnego (82)
- Narzędzia wykrywania sieci oraz analizy ruchu działające w trybie monitorowania (85)
- Kismet (85)
- Wellenreiter (94)
- Airtraf (94)
- Gtkskan (97)
- Airfart (97)
- Mognet (98)
- WifiScanner (99)
- Inne programy i skrypty wiersza poleceń (101)
- Narzędzia wykrywania sieci oraz rejestrowania ruchu dla systemów BSD (106)
- Narzędzia korzystające z programu iwlist z opcją scan (109)
- Narzędzia mierzące natężenie sygnału radiowego (111)
- Podsumowanie (113)
- Narzędzia służące do łamania szyfrów (116)
- Narzędzia łamiące zabezpieczenie WEP (117)
- Narzędzia wykradające klucze WEP przechowywane w komputerach (123)
- Narzędzia wprowadzające do sieci ruch umożliwiający szybsze złamanie zabezpieczenia WEP (124)
- Narzędzia atakujące systemy uwierzytelniania 802.1x (125)
- Narzędzia służące do generowania ramek sieci bezprzewodowych (127)
- AirJack (128)
- File2air (130)
- Libwlan (131)
- FakeAP (133)
- Void11 (134)
- Wnet (135)
- Wprowadzanie do sieci zaszyfrowanego ruchu za pomocą programu Wepwedgie (137)
- Narzędzia do zarządzania punktami dostępowymi (141)
- Podsumowanie (144)
- Zestaw urządzeń i narzędzi (145)
- Szukanie śladów sieci (147)
- Rodzaje i planowanie rekonesansu (149)
- Planowanie czasu ataku i oszczędzanie baterii (152)
- Ukrywanie się podczas prowadzenia testów penetracyjnych (153)
- Czynności wykonywane podczas ataku (154)
- Podsumowanie (155)
- Najłatwiejszy sposób włamania (157)
- Niski płot do przeskoczenia: odkrycie identyfikatora ESSID oraz ominięcie filtrów adresów MAC i filtrów protokołów (159)
- Zerwanie słabej kłódki: różne sposoby łamania zabezpieczenia WEP (162)
- Siłowe ataki na WEP (163)
- Atak FMS (164)
- Udoskonalony atak FMS (165)
- Zerwanie słabej kłódki w mniej trywialny sposób: przyśpieszanie łamania WEP przez wprowadzanie ruchu do sieci (169)
- Kilka spostrzeżeń związanych z łamaniem zabezpieczenia WEP (169)
- Nowe zagrożenie: łamanie zabezpieczenia TKIP (170)
- Podstępne ramki: ataki man in the middle oraz fałszywe punkty dostępowe (172)
- Zrób to sam. Wykorzystanie fałszywych punktów dostępowych w testach penetracyjnych (173)
- Niewielka skuteczność - ataki man in the middle na warstwę fizyczną (178)
- Bezprzewodowy phishing: połączone ataki man in the middle (179)
- Włamanie do zabezpieczonego sejfu (180)
- Wyważenie drzwi: ataki na systemy uwierzytelniania (181)
- Wejście w tunel: ataki na sieci VPN (185)
- Ostatnia deska ratunku: bezprzewodowe ataki DoS (191)
- Ataki na warstwę fizyczną, czyli zagłuszanie (191)
- Zasypywanie sieci ramkami zrywającymi skojarzenie i uwierzytelnienie (192)
- Atak za pomocą sfałszowanych i zmodyfikowanych ramek żądania uwierzytelnienia (193)
- Wypełnienie buforów punktu dostępowego (193)
- Usuwanie ramek (194)
- Ataki DoS wykorzystujące podstawowe mechanizmy sieci bezprzewodowych (194)
- Ataki na implementacje 802.11i (195)
- Podsumowanie (195)
- Krok 1. Analiza ruchu sieciowego (198)
- Ramki 802.11 (198)
- Transmisje otwartym tekstem oraz protokoły uwierzytelniające (198)
- Protokoły sieciowe o znanych lukach w bezpieczeństwie (201)
- Protokoły DHCP, routingu oraz protokoły zapewniające odporność bram na awarie (201)
- Dane protokołów Syslog oraz NTP (202)
- Protokoły, których w ogóle nie powinno być w sieci (203)
- Krok 2. Połączenie się z siecią WLAN i wykrycie snifferów (203)
- Krok 3. Pasywna identyfikacja komputerów i systemów operacyjnych (205)
- Krok 4. Wykrycie i wykorzystanie luk w komputerach sieci bezprzewodowych (207)
- Krok 5. Atak na sieć kablową (209)
- Krok 6. Badanie filtrowania na wyjściu z sieci bezprzewodowej do kablowej (214)
- Podsumowanie (216)
- Polityka bezpieczeństwa sieci bezprzewodowych. Fundamentalne założenia (217)
- Dopuszczanie, rejestracja, aktualizacja oraz monitorowanie urządzeń (218)
- Szkolenie oraz odpowiedzialność użytkowników (218)
- Bezpieczeństwo fizyczne (219)
- Bezpieczeństwo warstwy fizycznej (219)
- Budowa i konfiguracja sieci (219)
- Środki profilaktyczne (219)
- Monitorowanie sieci oraz reakcja na incydent (220)
- Audyty bezpieczeństwa sieci (220)
- Podstawy bezpieczeństwa sieci bezprzewodowych w warstwie pierwszej (221)
- Stosowanie zabezpieczenia WEP, zamkniętych ESSID, filtrowania MAC oraz przekazywania SSH (224)
- Bezpieczne miejsce dla sieci bezprzewodowej a sieci wirtualne (226)
- Zwiększenie bezpieczeństwa sieci bezprzewodowych za pomocą przełączników Catalyst oraz punktów dostępowych Aironet firmy Cisco (227)
- Wzmocniona brama bezprzewodowa oparta na systemie Linux (230)
- Firmowe rozszerzenia mechanizmu WEP (236)
- Nowa nadzieja: standardy 802.11i oraz WPA (238)
- Wystawienie straży. Protokół 802.1x (239)
- Załatanie dziury. Mechanizmy TKIP i CCMP (241)
- Podsumowanie (243)
- Podstawy kryptografii oraz steganografii (246)
- Tryby działania oraz struktury nowoczesnych szyfrów (252)
- Klasyczny przykład: analiza algorytmu DES (252)
- Reguła Kerckhoffa oraz tajność szyfru (255)
- Elementarz 802.11i: szyfr wspomagający inny szyfr (257)
- Podstawy trybów działania szyfrów (260)
- Bit po bicie: szyfry strumieniowe oraz bezpieczeństwo sieci bezprzewodowych (263)
- Dążenie do AES (265)
- AES (Rijndael) (268)
- MARS (271)
- RC6 (272)
- Twofish (274)
- Serpent (277)
- Pomiędzy DES a AES. Popularne szyfry okresu przejściowego (280)
- 3DES (280)
- Blowfish (280)
- IDEA (282)
- Wybór szyfru symetrycznego odpowiedniego dla potrzeb sieci komputerowej lub programu (285)
- Podsumowanie (289)
- Kryptograficzne funkcje mieszające (292)
- Szczegółowa analiza przykładu standardowej jednokierunkowej funkcji mieszającej (293)
- Funkcje mieszające, ich osiągi i HMAC-i (296)
- MIC - słabszy, ale szybszy (297)
- Kryptografia asymetryczna - prawdziwa bestia (300)
- Przykłady szyfrów asymetrycznych: ElGamal, RSA oraz krzywe eliptyczne (ang. Elliptic Curves) (301)
- Praktyczne wykorzystanie kryptografii asymetrycznej: dystrybucja klucza, uwierzytelnianie i podpisy cyfrowe (304)
- Podsumowanie (307)
- Protokół RADIUS (309)
- Podstawy modelu AAA (310)
- Podstawy protokołu RADIUS (311)
- Właściwości protokołu RADIUS (311)
- Formaty pakietów (312)
- Rodzaje pakietów (313)
- Instalacja programu FreeRADIUS (313)
- Konfiguracja (315)
- Rozliczanie użytkowników (319)
- Luki w protokole RADIUS (320)
- Atak z wykorzystaniem ciągu uwierzytelniającego z odpowiedzi (320)
- Atak na współdzielony sekret w oparciu o atrybut hasła (321)
- Atak w oparciu o hasło użytkownika (321)
- Ataki w oparciu o ciąg uwierzytelniający żądania (321)
- Powtórzenie odpowiedzi serwera (321)
- Problemy ze współdzielonym sekretem (322)
- Inne narzędzia współpracujące z protokołem RADIUS (322)
- 802.1x: brama do bezprzewodowej fortecy (323)
- Podstawy protokołu EAP-TLS (324)
- Integracja z serwerem FreeRADIUS (327)
- Klienty (329)
- Przykład konfiguracji punktu dostępowego: Orinoco AP-2000 (334)
- LDAP (335)
- Podstawy (335)
- Instalacja OpenLDAP (338)
- Konfiguracja OpenLDAP (340)
- Testowanie LDAP (343)
- Wypełnianie bazy danych LDAP (345)
- Centralizowanie uwierzytelniania za pomocą LDAP (347)
- Użytkownicy mobilni a LDAP (352)
- Narzędzia związane z LDAP (353)
- NoCat - alternatywna metoda bezprzewodowego uwierzytelniania użytkowników (356)
- Instalacja i konfiguracja bramki NoCat (357)
- Instalacja i konfiguracja serwera uwierzytelniania (358)
- Podsumowanie (359)
- Co skłania do instalacji VPN? (363)
- Przegląd topologii VPN z perspektywy rozwiązań bezprzewodowych (364)
- Połączenie sieci z siecią (364)
- Połączenie serwera z siecią (365)
- Połączenie serwera z serwerem (366)
- Gwiazda (367)
- Krata (368)
- Popularne protokoły VPN oraz protokoły tunelujące (369)
- IPSec (369)
- PPTP (369)
- GRE (370)
- L2TP (370)
- Alternatywne implementacje VPN (371)
- cIPe (371)
- OpenVPN (371)
- VTun (372)
- Protokoły IPSec - przegląd trybów oraz podstawy działania (372)
- Skojarzenia zabezpieczeń (373)
- AH (373)
- ESP (375)
- Kompresja IP (376)
- Protokół zarządzania oraz wymiany kluczy IPSec (376)
- IKE (376)
- Doskonałe utajnienie przekazywania (379)
- Wykrywanie martwych partnerów (379)
- Utrudnienia w stosowaniu IPSec (379)
- Szyfrowanie oportunistyczne (379)
- Tworzenie osiągalnych rozwiązań VPN IPSec przy użyciu FreeS/WAN (380)
- Kompilacja FreeS/WAN (380)
- Konfiguracja FreeS/WAN (385)
- Ustawienia dla topologii VPN połączenia sieci z siecią (389)
- Ustawienia dla topologii VPN połączenia serwera z siecią (391)
- Konfiguracja klienta w systemie Windows 2000 (393)
- Konfiguracja klienta IPSec w systemie Windows 2000 (397)
- Podsumowanie (405)
- Klasyfikacja podejrzanych zdarzeń w sieci WLAN (409)
- 1. Zdarzenia w fizycznej warstwie RF (409)
- 2. Zdarzenia dotyczące ramek zarządzających i kontrolnych (409)
- 3. Zdarzenia dotyczące ramek 802.1x/EAP (410)
- 4. Zdarzenia związane z WEP (411)
- 5. Zdarzenia dotyczące ogólnego strumienia połączeń i ruchu (411)
- 6. Inne zdarzenia (411)
- Przykłady i analiza popularnych sygnatur ataków bezprzewodowych (412)
- Uruchomić radary! Wdrażanie rozwiązań bezprzewodowych systemów IDS w sieci WLAN (417)
- Komercyjne bezprzewodowe systemy IDS (418)
- Ustawianie i konfiguracja bezprzewodowych systemów IDS typu open source (419)
- Kilka uwag dotyczących konstruowania sensorów DIY bezprzewodowych systemów IDS (422)
- Podsumowanie (426)
- Posłowie (426)
- Anteny dookólne (437)
- Anteny półkierunkowe (438)
- Anteny kierunkowe (440)
- 1. Iwconfig (443)
- Parametry (444)
- Wyświetlane informacje (449)
- 2. Iwpriv (450)
- Parametry (450)
- Wyświetlane informacje (451)
- 3. Iwlist (451)
- Parametry (452)
- 4. Wicontrol (453)
- Parametry (454)
- 5. Ancontrol (458)
- Parametry (459)
- Znaki oryginalne (469)
- Proponowane nowe znaki (470)
- Szablon czynności testowych do kontroli bezpieczeństwa oraz stabilności sieci bezprzewodowej opracowany przez firmę Arhont (471)
- 1. Cel przeprowadzenia kontroli (471)
- 2. Wywiad wstępny (472)
- 3. Przegląd instalacji sieci bezprzewodowej (472)
- 4. Istniejące zabezpieczenia sieci (475)
- 5. Wykryte problemy (anomalie) w badanej sieci (478)
- 6. Procedura testowa penetracji sieci bezprzewodowej (482)
- 7. Ostateczne zalecenia (486)
O Autorach (11)
Wstęp (13)
Rozdział 1. Bezpieczeństwo sieci bezprzewodowych w praktyce (21)
Rozdział 2. W stanie oblężenia (29)
Rozdział 3. Przygotowanie sprzętu. Urządzenia sieci 802.11 (41)
Rozdział 4. Uruchomienie sprzętu. Sterowniki i narzędzia sieci 802.11 (57)
Rozdział 5. Polowanie na sieci oraz prowadzenie rekonesansu (81)
Rozdział 6. Budowanie arsenału. Narzędzia specjalistyczne (115)
Rozdział 7. Planowanie ataku (145)
Rozdział 8. Włamanie (157)
Rozdział 9. Łupienie i plądrowanie. Nieprzyjaciel wewnątrz (197)
Rozdział 10. Budowanie twierdzy. Wprowadzenie do obrony sieci bezprzewodowych (217)
Rozdział 11. Podstawy kryptografii. Szyfry symetryczne (245)
Rozdział 12. Ochrona spójności danych kryptograficznych, wymiana kluczy oraz mechanizmy uwierzytelniania użytkowników (291)
Rozdział 13. Bramy fortecy. Uwierzytelnianie użytkownika a bezpieczeństwo sieci bezprzewodowych (309)
Rozdział 14. Ochrona fal radiowych. Tworzenie bezprzewodowych sieci VPN (361)
Rozdział 15. Kontrwywiad - bezprzewodowe systemy IDS (407)
Dodatek A Tabela konwersji decybel - wat (427)
Dodatek B Urządzenia bezprzewodowe zgodne ze standardem 802.11 (431)
Dodatek C Charakterystyka promieniowania anten (437)
Dodatek D Dokumentacja narzędzi dla sieci bezprzewodowych (443)
Dodatek E Zanik sygnału w zależności od typu przeszkody (467)
Dodatek F Znaki naznaczonego dostępu (469)
Dodatek G Szablon czynności testowych do kontroli penetracji sieci bezprzewodowej (471)
Dodatek H Domyślne identyfikatory SSID dla niektórych popularnych produktów 802.11 (487)
Słownik (491)
Skorowidz (503)
Oceny i opinie klientów: Wi-Foo. Sekrety bezprzewodowych sieci komputerowych Andrew Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(0)
(0)
(1)
(0)
(0)
Bartosz Kaczuba,
Data dodania: 2005-12-12 Ocena: 6 Opinia niepotwierdzona zakupem
Bartosz Kaczuba,
Data dodania: 2005-11-21 Ocena: 6 Opinia niepotwierdzona zakupem
Mateusz Kiełbasiński,
Data dodania: 2006-12-20 Ocena: 3 Opinia niepotwierdzona zakupem
więcej opinii