reklama - zainteresowany?

BackTrack 5. Testy penetracyjne sieci WiFi - Helion

BackTrack 5. Testy penetracyjne sieci WiFi
Autor: Vivek Ramachandran
Tytuł oryginału: BackTrack 5 Wireless Penetration Testing Beginner's Guide
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-246-6682-9
stron: 208, Format: 170x230 , okładka: miękka
Data wydania: 2013-06-24
Księgarnia: Helion

Cena książki: 49,00 zł

Dodaj do koszyka BackTrack 5. Testy penetracyjne sieci WiFi

Tagi: Bezpieczeństwo sieci | Testy penetracyjne

Poznaj zagrożenia czyhające na Twoją sieć!

Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?

Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.

Dzięki tej książce:

  • zbudujesz własne laboratorium sieci bezprzewodowych
  • złamiesz zabezpieczenia protokołów WEP, WPA i WPA2
  • poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową
  • podniesiesz poziom bezpieczeństwa Twojej sieci!

Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!

Dodaj do koszyka BackTrack 5. Testy penetracyjne sieci WiFi

Spis treści

BackTrack 5. Testy penetracyjne sieci WiFi -- spis treści

O autorze (7)

O recenzencie (8)

Wprowadzenie (9)

Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (15)

  • Wymagania sprzętowe (16)
  • Wymagania oprogramowania (17)
  • Instalowanie systemu BackTrack (17)
  • Czas na działanie - instalujemy system BackTrack (17)
  • Instalacja i konfiguracja bezprzewodowego punktu dostępowego (20)
  • Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (21)
  • Konfiguracja bezprzewodowej karty sieciowej (24)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
  • Podłączanie się do bezprzewodowego punktu dostępowego (26)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
  • Podsumowanie (30)

Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)

  • Budowa ramek w sieciach WLAN (32)
  • Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
  • Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
  • Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (38)
  • Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
  • Czas na działanie - wstrzykiwanie pakietów (45)
  • Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (47)
  • Czas na działanie - eksperymentujemy z kartą Alfa (48)
  • Rola organów regulacyjnych w sieciach bezprzewodowych (50)
  • Czas na działanie - eksperymentujemy z kartą Alfa (50)
  • Podsumowanie (54)

Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)

  • Ukryte identyfikatory SSID sieci bezprzewodowych (56)
  • Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
  • Filtrowanie adresów MAC (61)
  • Czas na działanie - omijanie filtrowania adresów MAC (61)
  • Uwierzytelnianie z otwartym dostępem (64)
  • Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
  • Uwierzytelnianie ze współdzielonym kluczem (65)
  • Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
  • Podsumowanie (74)

Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)

  • Szyfrowanie w sieciach WLAN (76)
  • Szyfrowanie WEP (76)
  • Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (76)
  • Szyfrowanie WPA/WPA2 (84)
  • Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA PSK (86)
  • Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (91)
  • Czas na działanie - przyspieszanie procesu łamania kluczy (91)
  • Odszyfrowywanie pakietów WEP i WPA (95)
  • Czas na działanie - deszyfrowanie pakietów WEP i WPA (95)
  • Podłączanie się do sieci WEP i WPA (97)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (97)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (98)
  • Podsumowanie (100)

Rozdział 5. Ataki na infrastrukturę sieci WLAN (101)

  • Domyślne konta i hasła punktów dostępowych (102)
  • Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (102)
  • Ataki typu odmowa usługi (DoS) (104)
  • Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (104)
  • Złośliwy bliźniak i fałszowanie adresów MAC (107)
  • Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (108)
  • Nieautoryzowany punkt dostępowy (111)
  • Czas na działanie - nieautoryzowany punkt dostępowy (112)
  • Podsumowanie (116)

Rozdział 6. Ataki na klienta sieci WLAN (117)

  • Ataki typu Honeypot i Misassociation (118)
  • Czas na działanie - przeprowadzanie ataków typu Misassociation (118)
  • Atak typu Caffe Latte (123)
  • Czas na działanie - przeprowadzanie ataku typu Caffe Latte (124)
  • Ataki typu Deauthentication i Disassociation (128)
  • Czas na działanie - anulowanie uwierzytelnienia klienta (128)
  • Atak typu Hirte (132)
  • Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (132)
  • Łamanie klucza WPA PSK bez obecności punktu dostępowego (134)
  • Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (136)
  • Podsumowanie (138)

Rozdział 7. Zaawansowane ataki na sieci WLAN (139)

  • Ataki typu Man-in-the-Middle (140)
  • Czas na działanie - atak typu Man-in-the-Middle (140)
  • Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (145)
  • Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (145)
  • Przechwytywanie sesji w sieciach bezprzewodowych (150)
  • Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (150)
  • Odkrywanie konfiguracji zabezpieczeń klienta (154)
  • Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (154)
  • Podsumowanie (159)

Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (161)

  • Konfiguracja serwera FreeRadius WPE (162)
  • Czas na działanie - konfiguracja punktu dostępowego wykorzystującego serwer FreeRadius WPE (162)
  • Ataki na protokół PEAP (166)
  • Czas na działanie - łamanie zabezpieczeń protokołu PEAP (166)
  • Ataki na protokół EAP-TTLS (170)
  • Czas na działanie - łamanie zabezpieczeń protokołu EAP-TTLS (170)
  • Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (172)
  • Podsumowanie (173)

Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (175)

  • Testy penetracyjne sieci bezprzewodowych (175)
  • Czas na działanie - odszukiwanie oraz identyfikacja urządzeń bezprzewodowych (177)
  • Czas na działanie - wykrywanie fałszywych punktów dostępowych (180)
  • Czas na działanie - wykrywanie nieautoryzowanych klientów bezprzewodowych (182)
  • Czas na działanie - łamanie szyfrowania WPA (183)
  • Czas na działanie - przełamywanie zabezpieczeń klientów (185)
  • Podsumowanie (188)

Dodatek A. Wnioski i plany na przyszłość (189)

  • Kilka słów na zakończenie (189)
  • Tworzenie zaawansowanego laboratorium sieci Wi-Fi (190)
  • Jak trzymać rękę na pulsie (192)
  • Podsumowanie (193)

Dodatek B. Szybki quiz - odpowiedzi na pytania (195)

  • Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (195)
  • Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (196)
  • Rozdział 3. Omijanie uwierzytelniania sieci WLAN (196)
  • Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (196)
  • Rozdział 5. Ataki na infrastrukturę sieci WLAN (197)
  • Rozdział 6. Ataki na klienta sieci WLAN (197)
  • Rozdział 7. Zaawansowane ataki na sieci WLAN (197)
  • Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS (198)
  • Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (198)

Skorowidz (199)

Dodaj do koszyka BackTrack 5. Testy penetracyjne sieci WiFi

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.