reklama - zainteresowany?

802.11. Bezpieczeństwo - Helion

802.11. Bezpieczeństwo
Autor: Bruce Potter, Bob Fleck
Tytuł oryginału: 802.11 Security
Tłumaczenie: Marcin Jędrysiak
ISBN: 83-7361-412-5
stron: 216, Format: B5, okładka: miękka
Data wydania: 2004-01-28
Księgarnia: Helion

Cena książki: 39,90 zł

Dodaj do koszyka 802.11. Bezpieczeństwo

Tagi: Bezpieczeństwo sieci | Sieci bezprzewodowe

Sieci bezprzewodowe otwierają nowe możliwości dla wszystkich użytkowników i odgrywają coraz większą rolę w naszym życiu. Najpopularniejszy protokół sieci WLAN -- 802.11 -- zmienia całkowicie sposób postrzegania tradycyjnych sieci lokalnych.

Sieci bezprzewodowe stanowią poważne wyzwanie zarówno dla użytkowników, jak i administratorów. Brak zabezpieczeń fizycznych, dostęp do darmowych narzędzi, które można wykorzystać do przeprowadzenia ataku, a także możliwość monitorowania ruchu sieciowego bez ryzyka wykrycia przez administratora sprawiają, że sieci bezprzewodowe stanowią łatwy cel ataku dla hakerów. Oznacza to konieczność dokładnego zabezpieczenia każdego elementu sieci w celu zapewnienia ochrony danych.

W niniejszej książce znajdują się podstawowe informacje na temat bezpieczeństwa sieci bezprzewodowych. Poznasz sposób działania sieci w standardzie 802.11 oraz ich słabe punkty. Bardzo ważną kwestią jest zrozumienie typowych metod włamań oraz najważniejszych zagrożeń związanych z wdrażaniem sieci bezprzewodowych.

Książka "802.11. Bezpieczeństwo" zawiera praktyczne rozwiązania dla wszystkich podstawowych komponentów sieci bezprzewodowych. Książka prezentuje też najlepsze aplikacje do zabezpieczania różnych systemów operacyjnych, omówiono użytkowanie sieci bezprzewodowych pod kontrolą Linuksa, FreeBSD, Mac OS X i Windows

W książce omawiane są również bardziej zaawansowane tematy, takie jak:
  • zabezpieczanie punktów dostępowych,
  • bezpieczeństwo bramy,
  • konfigurowanie zabezpieczeń dla stacji roboczych Linux, OpenBSD, FreeBSD, Mac OS X i Windows,
  • monitorowanie SNMP,
  • ataki DoS i próby ataków socjotechnicznych,
  • konfiguracja sieci VPN i protokołu 802.1x służącego do uwierzytelniania i autoryzacji użytkowników.

Książka "802.11. Bezpieczeństwo" jest przeznaczona dla wszystkich osób zajmujących się wdrażaniem sieci bezprzewodowych. Prezentuje teorię oraz praktyczne przykłady pozwalające zabezpieczyć zarówno sieć, jak i cenne dane.

Dodaj do koszyka 802.11. Bezpieczeństwo

Spis treści

802.11. Bezpieczeństwo -- spis treści

Wstęp (7)

Część I Podstawy bezpieczeństwa sieci 802.11 (15)

Rozdział 1. Świat bez kabli (17)

  • Technologie bezprzewodowe (18)
  • Transmisja radiowa (19)
  • Problemy z bezpieczeństwem (21)
  • Standard 802.11 (23)
  • Struktura warstwy 802.11 MAC (27)
  • WEP (28)
  • Problemy związane z WEP (30)
  • Czy sytuacja jest beznadziejna? (31)

Rozdział 2. Ataki i zagrożenia (33)

  • Przykładowa sieć (33)
  • Ataki DoS (34)
  • Ataki za pośrednictwem człowieka (40)
  • Niewłaściwe użycie (42)
  • Ryzyko związane z sieciami bezprzewodowymi (43)
  • Wiedza pomaga zwyciężać (45)

Część II Bezpieczeństwo stacji bezprzewodowych (47)

Rozdział 3. Zabezpieczanie stacji bezprzewodowych (49)

  • Bezpieczeństwo klienta - cele (49)
  • Kontrola zabezpieczeń i dzienników (53)
  • Instalacja aktualizacji (53)

Rozdział 4. Zabezpieczanie systemu FreeBSD (55)

  • Konfiguracja klienta FreeBSD (55)

Rozdział 5. Zabezpieczanie systemu Linux (71)

  • Konfiguracja klienta linuksowego (71)
  • Konfiguracja jądra (72)
  • Ochrona systemu operacyjnego (80)
  • Kontrola zabezpieczeń i dzienników (84)
  • Bezpieczna komunikacja (86)

Rozdział 6. Zabezpieczanie systemu OpenBSD (87)

  • Konfiguracja klienta OpenBSD (87)
  • Konfiguracja jądra (88)
  • Ochrona systemu operacyjnego (94)
  • Kontrola zabezpieczeń i dzienników (96)

Rozdział 7. Zabezpieczanie systemu Mac OS X (97)

  • Konfiguracja klienta Mac OS X (97)
  • Ochrona systemu operacyjnego (100)
  • Kontrola zabezpieczeń i dzienników (106)

Rozdział 8. Zabezpieczanie systemu Windows (107)

  • Konfiguracja klienta Windows (107)
  • Ochrona systemu operacyjnego (107)
  • Kontrola zabezpieczeń i dzienników (109)
  • Bezpieczna komunikacja (109)

Część III Bezpieczeństwo punktu dostępowego (111)

Rozdział 9. Konfigurowanie punktu dostępowego (113)

  • Ogólne bezpieczeństwo punktu dostępowego (114)
  • Konfigurowanie punktu dostępowego w systemie Linux (121)
  • Konfigurowanie punktu dostępowego w systemie FreeBSD (125)
  • Konfigurowanie punktu dostępowego w systemie OpenBSD (127)
  • Następny krok - brama (132)

Część IV Bezpieczeństwo bramy (133)

Rozdział 10. Zabezpieczanie bramy (135)

  • Architektura bramy (135)
  • Bezpieczna instalacja (138)
  • Tworzenie reguł firewalla (138)
  • Kontrola zabezpieczeń (139)

Rozdział 11. Tworzenie bramy w systemie Linux (141)

  • Planowanie struktury sieci (141)
  • Tworzenie bramy (143)
  • Konfiguracja interfejsów sieciowych (144)
  • Tworzenie reguł firewalla (146)
  • Filtrowanie adresów MAC (152)
  • DHCP (153)
  • DNS (154)
  • Statyczne wpisy ARP (155)
  • Kontrola zabezpieczeń i dzienników (155)
  • Podsumowanie (155)

Rozdział 12. Tworzenie bramy w systemie FreeBSD (157)

  • Tworzenie bramy (157)
  • Tworzenie reguł firewalla (160)
  • Ograniczanie przepustowości (163)
  • DHCP (164)
  • DNS (165)
  • Statyczne wpisy ARP (166)
  • Kontrola zabezpieczeń i dzienników (166)

Rozdział 13. Tworzenie bramy w systemie OpenBSD (167)

  • Tworzenie bramy (167)
  • Tworzenie reguł firewalla (170)
  • Ograniczanie przepustowości (174)
  • DHCP (176)
  • DNS (176)
  • Statyczne wpisy ARP (177)
  • Kontrola zabezpieczeń i dzienników (177)

Rozdział 14. Uwierzytelnianie i szyfrowanie (179)

  • Portale (179)
  • Wirtualne sieci prywatne IPsec (181)
  • 802.1x (189)

Rozdział 15. Łączenie wszystkich elementów (197)

  • Elementy spójnego systemu (197)
  • Wiedza użytkownika (198)
  • Spojrzenie w przyszłość (199)

Dodatki (201)

Skorowidz (203)

Dodaj do koszyka 802.11. Bezpieczeństwo

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.