Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - Helion
Tytuł oryginału: Kali Linux Wireless Penetration Testing: Beginner's Guide (Second Edition)
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-1611-9
stron: 200, Format: 170x230, okładka: miękka
Data wydania: 2015-11-26
Księgarnia: Helion
Cena książki: 69,00 zł
Odkryj słabe punkty infrastruktury sieciowej!
Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.
Czego możesz dokonać dzięki tej książce...
- Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych.
- Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych.
- Poznasz sposoby i łamania kluczy szyfrowania WPA-2.
- Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID.
- Poznasz zalety i wady różnych technologii sieci bezprzewodowych.
- Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik.
- Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius.
- Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji.
- Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania.
Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!
Osoby które kupowały "Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II -- spis treści
O autorach (7)
O recenzencie (9)
Klauzula wyłączenia odpowiedzialności (10)
Wprowadzenie (11)
- Co znajdziesz w tej książce (12)
- Co będzie potrzebne do pracy z książką (14)
- Dla kogo przeznaczona jest ta książka (14)
- Konwencje użyte w tej książce (15)
- Errata (15)
- Nielegalne kopiowanie (16)
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (17)
- Wymagania sprzętowe (18)
- Niezbędne oprogramowanie (19)
- Instalowanie systemu Kali Linux (19)
- Czas na działanie - instalujemy system Kali Linux (19)
- Instalacja i konfiguracja bezprzewodowego punktu dostępowego (21)
- Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (22)
- Konfiguracja bezprzewodowej karty sieciowej (24)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
- Podłączanie się do bezprzewodowego punktu dostępowego (26)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
- Podsumowanie (29)
Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)
- Budowa ramek w sieciach WLAN (32)
- Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
- Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
- Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (39)
- Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
- Czas na działanie - wstrzykiwanie pakietów (45)
- Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (45)
- Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (46)
- Rola organów regulacyjnych w sieciach bezprzewodowych (48)
- Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (48)
- Podsumowanie (52)
Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)
- Ukryte identyfikatory SSID sieci bezprzewodowych (56)
- Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
- Filtrowanie adresów MAC (61)
- Czas na działanie - omijanie filtrowania adresów MAC (61)
- Uwierzytelnianie w sieciach z otwartym dostępem (64)
- Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
- Uwierzytelnianie ze współdzielonym kluczem (65)
- Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
- Podsumowanie (72)
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)
- Szyfrowanie w sieciach WLAN (76)
- Szyfrowanie WEP (76)
- Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (77)
- Szyfrowanie WPA/WPA2 (88)
- Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA-PSK (90)
- Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (96)
- Czas na działanie - przyspieszanie procesu łamania kluczy (97)
- Odszyfrowywanie pakietów WEP i WPA (99)
- Czas na działanie - deszyfrowanie pakietów WEP i WPA (100)
- Podłączanie się do sieci WEP i WPA (102)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (102)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (103)
- Podsumowanie (105)
Rozdział 5. Ataki na infrastrukturę sieci WLAN (107)
- Domyślne konta i hasła punktów dostępowych (108)
- Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (108)
- Ataki typu odmowa usługi (DoS) (110)
- Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (110)
- Złośliwy bliźniak i fałszowanie adresów MAC (114)
- Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (115)
- Nieautoryzowany punkt dostępowy (120)
- Czas na działanie - nieautoryzowany punkt dostępowy (120)
- Podsumowanie (127)
Rozdział 6. Ataki na klienta sieci WLAN (129)
- Ataki typu Honeypot i Misassociation (130)
- Czas na działanie - przeprowadzanie ataków typu Misassociation (131)
- Atak typu Caffe Latte (135)
- Czas na działanie - przeprowadzanie ataku typu Caffe Latte (136)
- Ataki typu Deauthentication i Disassociation (138)
- Czas na działanie - anulowanie uwierzytelnienia klienta (139)
- Atak typu Hirte (141)
- Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (141)
- Łamanie klucza WPA PSK bez obecności punktu dostępowego (143)
- Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (144)
- Podsumowanie (146)
Rozdział 7. Zaawansowane ataki na sieci WLAN (147)
- Ataki typu Man-in-the-Middle (148)
- Czas na działanie - atak typu Man-in-the-Middle (148)
- Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (152)
- Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (152)
- Przechwytywanie sesji w sieciach bezprzewodowych (157)
- Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (157)
- Odkrywanie konfiguracji zabezpieczeń klienta (161)
- Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (161)
- Podsumowanie (165)
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (167)
- Konfiguracja serwera FreeRadius WPE (168)
- Czas na działanie - konfigurowanie punktu dostępowego wykorzystującego serwer FreeRadius WPE (169)
- Ataki na protokół PEAP (171)
- Czas na działanie - łamanie zabezpieczeń protokołu PEAP (172)
- Ataki na protokół EAP-TTLS (175)
- Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (176)
- Podsumowanie (177)
Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (179)
- Testy penetracyjne sieci bezprzewodowych (179)
- Planowanie (180)
- Rozpoznanie (181)
- Atak (182)
- Tworzenie raportów (183)
- Podsumowanie (184)
Rozdział 10. Szyfrowanie WPS i sondowanie sieci (185)
- Ataki na szyfrowanie WPS (185)
- Nasłuchiwanie prób sondowania sieci (189)
- Podsumowanie (194)
Dodatek A. Szybki quiz - odpowiedzi na pytania (195)
Skorowidz (198)