wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

BACKTRACK 5 TESTY PENETRACYJNE SIECI WIFI


RAMACHANDRAN V.

wydawnictwo: C.H.BECK, 2013, wydanie I

cena netto: 49.90 Twoja cena  47,41 zł + 5% vat - dodaj do koszyka

BackTrack 5

Testy penetracyjne sieci WiFi


Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?

Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.

Dzięki tej książce:

  • zbudujesz własne laboratorium sieci bezprzewodowych

  • złamiesz zabezpieczenia protokołów WEP, WPA i WPA2

  • poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową

  • podniesiesz poziom bezpieczeństwa Twojej sieci!


O autorze (7)
O recenzencie (8)
Wprowadzenie (9)

Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (15)

  • Wymagania sprzętowe (16)
  • Wymagania oprogramowania (17)
  • Instalowanie systemu BackTrack (17)
  • Czas na działanie - instalujemy system BackTrack (17)
  • Instalacja i konfiguracja bezprzewodowego punktu dostępowego (20)
  • Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (21)
  • Konfiguracja bezprzewodowej karty sieciowej (24)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
  • Podłączanie się do bezprzewodowego punktu dostępowego (26)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
  • Podsumowanie (30)

 

Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)

  • Budowa ramek w sieciach WLAN (32)
  • Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
  • Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
  • Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (38)
  • Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
  • Czas na działanie - wstrzykiwanie pakietów (45)
  • Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (47)
  • Czas na działanie - eksperymentujemy z kartą Alfa (48)
  • Rola organów regulacyjnych w sieciach bezprzewodowych (50)
  • Czas na działanie - eksperymentujemy z kartą Alfa (50)
  • Podsumowanie (54)

 

Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)

  • Ukryte identyfikatory SSID sieci bezprzewodowych (56)
  • Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
  • Filtrowanie adresów MAC (61)
  • Czas na działanie - omijanie filtrowania adresów MAC (61)
  • Uwierzytelnianie z otwartym dostępem (64)
  • Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
  • Uwierzytelnianie ze współdzielonym kluczem (65)
  • Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
  • Podsumowanie (74)

 

Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)

  • Szyfrowanie w sieciach WLAN (76)
  • Szyfrowanie WEP (76)
  • Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (76)
  • Szyfrowanie WPA/WPA2 (84)
  • Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA PSK (86)
  • Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (91)
  • Czas na działanie - przyspieszanie procesu łamania kluczy (91)
  • Odszyfrowywanie pakietów WEP i WPA (95)
  • Czas na działanie - deszyfrowanie pakietów WEP i WPA (95)
  • Podłączanie się do sieci WEP i WPA (97)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (97)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (98)
  • Podsumowanie (100)

 

Rozdział 5. Ataki na infrastrukturę sieci WLAN (101)

  • Domyślne konta i hasła punktów dostępowych (102)
  • Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (102)
  • Ataki typu odmowa usługi (DoS) (104)
  • Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (104)
  • Złośliwy bliźniak i fałszowanie adresów MAC (107)
  • Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (108)
  • Nieautoryzowany punkt dostępowy (111)
  • Czas na działanie - nieautoryzowany punkt dostępowy (112)
  • Podsumowanie (116)

 

Rozdział 6. Ataki na klienta sieci WLAN (117)

  • Ataki typu Honeypot i Misassociation (118)
  • Czas na działanie - przeprowadzanie ataków typu Misassociation (118)
  • Atak typu Caffe Latte (123)
  • Czas na działanie - przeprowadzanie ataku typu Caffe Latte (124)
  • Ataki typu Deauthentication i Disassociation (128)
  • Czas na działanie - anulowanie uwierzytelnienia klienta (128)
  • Atak typu Hirte (132)
  • Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (132)
  • Łamanie klucza WPA PSK bez obecności punktu dostępowego (134)
  • Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (136)
  • Podsumowanie (138)

 

Rozdział 7. Zaawansowane ataki na sieci WLAN (139)

  • Ataki typu Man-in-the-Middle (140)
  • Czas na działanie - atak typu Man-in-the-Middle (140)
  • Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (145)
  • Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (145)
  • Przechwytywanie sesji w sieciach bezprzewodowych (150)
  • Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (150)
  • Odkrywanie konfiguracji zabezpieczeń klienta (154)
  • Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (154)
  • Podsumowanie (159)

 

Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (161)

  • Konfiguracja serwera FreeRadius WPE (162)
  • Czas na działanie - konfiguracja punktu dostępowego wykorzystującego serwer FreeRadius WPE (162)
  • Ataki na protokół PEAP (166)
  • Czas na działanie - łamanie zabezpieczeń protokołu PEAP (166)
  • Ataki na protokół EAP-TTLS (170)
  • Czas na działanie - łamanie zabezpieczeń protokołu EAP-TTLS (170)
  • Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (172)
  • Podsumowanie (173)

 

Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (175)

  • Testy penetracyjne sieci bezprzewodowych (175)
  • Czas na działanie - odszukiwanie oraz identyfikacja urządzeń bezprzewodowych (177)
  • Czas na działanie - wykrywanie fałszywych punktów dostępowych (180)
  • Czas na działanie - wykrywanie nieautoryzowanych klientów bezprzewodowych (182)
  • Czas na działanie - łamanie szyfrowania WPA (183)
  • Czas na działanie - przełamywanie zabezpieczeń klientów (185)
  • Podsumowanie (188)

 

Dodatek A. Wnioski i plany na przyszłość (189)

  • Kilka słów na zakończenie (189)
  • Tworzenie zaawansowanego laboratorium sieci Wi-Fi (190)
  • Jak trzymać rękę na pulsie (192)
  • Podsumowanie (193)

 

Dodatek B. Szybki quiz - odpowiedzi na pytania (195)

  • Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (195)
  • Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (196)
  • Rozdział 3. Omijanie uwierzytelniania sieci WLAN (196)
  • Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (196)
  • Rozdział 5. Ataki na infrastrukturę sieci WLAN (197)
  • Rozdział 6. Ataki na klienta sieci WLAN (197)
  • Rozdział 7. Zaawansowane ataki na sieci WLAN (197)
  • Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS (198)
  • Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (198)

 

Skorowidz (199)


208 stron, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022