reklama - zainteresowany?

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych - Helion

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Autor: Andrew Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky
Tytuł oryginału: Wi-Foo: The Secrets of Wireless Hacking
Tłumaczenie: Rafal Szpoton, Witold Zioło
ISBN: 83-7361-921-6
stron: 520, Format: B5, okładka: miękka
Data wydania: 2005-07-21
Księgarnia: Helion

Cena książki: 69,00 zł

Dodaj do koszyka Wi-Foo. Sekrety bezprzewodowych sieci komputerowych

Tagi: Sieci bezprzewodowe

Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.

"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.

  • Osprzęt sieciowy i konfiguracja sieci
  • Wykrywanie sieci bezprzewodowych
  • Narzędzia do łamania haseł
  • Techniki włamań do sieci
  • Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
  • Kryptografia i szyfrowanie informacji
  • Metody uwierzytelniania użytkowników sieci
  • Bezprzewodowe sieci VPN
  • Systemy wykrywania intruzów w sieciach bezprzewodowych

Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.

Dodaj do koszyka Wi-Foo. Sekrety bezprzewodowych sieci komputerowych

 

Osoby które kupowały "Wi-Foo. Sekrety bezprzewodowych sieci komputerowych", wybierały także:

  • Sieci komputerowe. Najczęstsze problemy i ich rozwiązania
  • Praktyczne projekty sieciowe
  • Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
  • Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
  • MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA

Dodaj do koszyka Wi-Foo. Sekrety bezprzewodowych sieci komputerowych

Spis treści

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych -- spis treści

O Autorach (11)

Wstęp (13)

Rozdział 1. Bezpieczeństwo sieci bezprzewodowych w praktyce (21)

  • Dlaczego skupiamy się na bezpieczeństwie sieci 802.11? (22)
  • Smutna rzeczywistość: szeroko otwarte sieci 802.11 wokół nas (25)
  • Przyszłość bezpieczeństwa sieci 802.11 - czy aby na pewno taka jasna? (26)
  • Podsumowanie (28)

Rozdział 2. W stanie oblężenia (29)

  • Dlaczego ktoś czyha na Twoją bezprzewodową sieć? (29)
  • Kim są bezprzewodowi krakerzy? (32)
  • Potencjalne cele: korporacje, małe firmy, sieci domowe (34)
  • Sam sobie celem: testy penetracyjne jako pierwsza linia obrony (37)
  • Podsumowanie (39)

Rozdział 3. Przygotowanie sprzętu. Urządzenia sieci 802.11 (41)

  • Palmtopy a laptopy (41)
  • Karty bezprzewodowe PCMCIA i CF (43)
    • Wybór lub ocena chipsetu karty sieciowej klienta (43)
  • Anteny (52)
  • Wzmacniacze antenowe (55)
  • Kable i złącza antenowe (55)
  • Podsumowanie (56)

Rozdział 4. Uruchomienie sprzętu. Sterowniki i narzędzia sieci 802.11 (57)

  • Systemy operacyjne, oprogramowanie otwarte i oprogramowanie zamknięte (57)
  • Chipsety, sterowniki i polecenia (58)
    • Uruchomienie karty sieciowej w systemach Linux i BSD (59)
  • Poprawna konfiguracja kart bezprzewodowych (67)
    • Narzędzia Linux Wireless Extensions (67)
    • Narzędzia linux-wlan-ng (74)
    • Konfigurowanie kart Cisco Aironet (76)
    • Konfigurowanie kart bezprzewodowych w systemach BSD (79)
  • Podsumowanie (80)

Rozdział 5. Polowanie na sieci oraz prowadzenie rekonesansu (81)

  • Wykrywanie sieci bezprzewodowych za pomocą skanowania aktywnego (82)
  • Narzędzia wykrywania sieci oraz analizy ruchu działające w trybie monitorowania (85)
    • Kismet (85)
    • Wellenreiter (94)
    • Airtraf (94)
    • Gtkskan (97)
    • Airfart (97)
    • Mognet (98)
    • WifiScanner (99)
    • Inne programy i skrypty wiersza poleceń (101)
    • Narzędzia wykrywania sieci oraz rejestrowania ruchu dla systemów BSD (106)
  • Narzędzia korzystające z programu iwlist z opcją scan (109)
  • Narzędzia mierzące natężenie sygnału radiowego (111)
  • Podsumowanie (113)

Rozdział 6. Budowanie arsenału. Narzędzia specjalistyczne (115)

  • Narzędzia służące do łamania szyfrów (116)
    • Narzędzia łamiące zabezpieczenie WEP (117)
    • Narzędzia wykradające klucze WEP przechowywane w komputerach (123)
    • Narzędzia wprowadzające do sieci ruch umożliwiający szybsze złamanie zabezpieczenia WEP (124)
    • Narzędzia atakujące systemy uwierzytelniania 802.1x (125)
  • Narzędzia służące do generowania ramek sieci bezprzewodowych (127)
    • AirJack (128)
    • File2air (130)
    • Libwlan (131)
    • FakeAP (133)
    • Void11 (134)
    • Wnet (135)
  • Wprowadzanie do sieci zaszyfrowanego ruchu za pomocą programu Wepwedgie (137)
  • Narzędzia do zarządzania punktami dostępowymi (141)
  • Podsumowanie (144)

Rozdział 7. Planowanie ataku (145)

  • Zestaw urządzeń i narzędzi (145)
  • Szukanie śladów sieci (147)
  • Rodzaje i planowanie rekonesansu (149)
  • Planowanie czasu ataku i oszczędzanie baterii (152)
  • Ukrywanie się podczas prowadzenia testów penetracyjnych (153)
  • Czynności wykonywane podczas ataku (154)
  • Podsumowanie (155)

Rozdział 8. Włamanie (157)

  • Najłatwiejszy sposób włamania (157)
  • Niski płot do przeskoczenia: odkrycie identyfikatora ESSID oraz ominięcie filtrów adresów MAC i filtrów protokołów (159)
  • Zerwanie słabej kłódki: różne sposoby łamania zabezpieczenia WEP (162)
    • Siłowe ataki na WEP (163)
    • Atak FMS (164)
    • Udoskonalony atak FMS (165)
  • Zerwanie słabej kłódki w mniej trywialny sposób: przyśpieszanie łamania WEP przez wprowadzanie ruchu do sieci (169)
  • Kilka spostrzeżeń związanych z łamaniem zabezpieczenia WEP (169)
  • Nowe zagrożenie: łamanie zabezpieczenia TKIP (170)
  • Podstępne ramki: ataki man in the middle oraz fałszywe punkty dostępowe (172)
    • Zrób to sam. Wykorzystanie fałszywych punktów dostępowych w testach penetracyjnych (173)
    • Niewielka skuteczność - ataki man in the middle na warstwę fizyczną (178)
    • Bezprzewodowy phishing: połączone ataki man in the middle (179)
  • Włamanie do zabezpieczonego sejfu (180)
    • Wyważenie drzwi: ataki na systemy uwierzytelniania (181)
    • Wejście w tunel: ataki na sieci VPN (185)
  • Ostatnia deska ratunku: bezprzewodowe ataki DoS (191)
    • Ataki na warstwę fizyczną, czyli zagłuszanie (191)
    • Zasypywanie sieci ramkami zrywającymi skojarzenie i uwierzytelnienie (192)
    • Atak za pomocą sfałszowanych i zmodyfikowanych ramek żądania uwierzytelnienia (193)
    • Wypełnienie buforów punktu dostępowego (193)
    • Usuwanie ramek (194)
    • Ataki DoS wykorzystujące podstawowe mechanizmy sieci bezprzewodowych (194)
    • Ataki na implementacje 802.11i (195)
  • Podsumowanie (195)

Rozdział 9. Łupienie i plądrowanie. Nieprzyjaciel wewnątrz (197)

  • Krok 1. Analiza ruchu sieciowego (198)
    • Ramki 802.11 (198)
    • Transmisje otwartym tekstem oraz protokoły uwierzytelniające (198)
    • Protokoły sieciowe o znanych lukach w bezpieczeństwie (201)
    • Protokoły DHCP, routingu oraz protokoły zapewniające odporność bram na awarie (201)
    • Dane protokołów Syslog oraz NTP (202)
    • Protokoły, których w ogóle nie powinno być w sieci (203)
  • Krok 2. Połączenie się z siecią WLAN i wykrycie snifferów (203)
  • Krok 3. Pasywna identyfikacja komputerów i systemów operacyjnych (205)
  • Krok 4. Wykrycie i wykorzystanie luk w komputerach sieci bezprzewodowych (207)
  • Krok 5. Atak na sieć kablową (209)
  • Krok 6. Badanie filtrowania na wyjściu z sieci bezprzewodowej do kablowej (214)
  • Podsumowanie (216)

Rozdział 10. Budowanie twierdzy. Wprowadzenie do obrony sieci bezprzewodowych (217)

  • Polityka bezpieczeństwa sieci bezprzewodowych. Fundamentalne założenia (217)
    • Dopuszczanie, rejestracja, aktualizacja oraz monitorowanie urządzeń (218)
    • Szkolenie oraz odpowiedzialność użytkowników (218)
    • Bezpieczeństwo fizyczne (219)
    • Bezpieczeństwo warstwy fizycznej (219)
    • Budowa i konfiguracja sieci (219)
    • Środki profilaktyczne (219)
    • Monitorowanie sieci oraz reakcja na incydent (220)
    • Audyty bezpieczeństwa sieci (220)
  • Podstawy bezpieczeństwa sieci bezprzewodowych w warstwie pierwszej (221)
  • Stosowanie zabezpieczenia WEP, zamkniętych ESSID, filtrowania MAC oraz przekazywania SSH (224)
  • Bezpieczne miejsce dla sieci bezprzewodowej a sieci wirtualne (226)
    • Zwiększenie bezpieczeństwa sieci bezprzewodowych za pomocą przełączników Catalyst oraz punktów dostępowych Aironet firmy Cisco (227)
  • Wzmocniona brama bezprzewodowa oparta na systemie Linux (230)
  • Firmowe rozszerzenia mechanizmu WEP (236)
  • Nowa nadzieja: standardy 802.11i oraz WPA (238)
    • Wystawienie straży. Protokół 802.1x (239)
    • Załatanie dziury. Mechanizmy TKIP i CCMP (241)
  • Podsumowanie (243)

Rozdział 11. Podstawy kryptografii. Szyfry symetryczne (245)

  • Podstawy kryptografii oraz steganografii (246)
  • Tryby działania oraz struktury nowoczesnych szyfrów (252)
    • Klasyczny przykład: analiza algorytmu DES (252)
    • Reguła Kerckhoffa oraz tajność szyfru (255)
    • Elementarz 802.11i: szyfr wspomagający inny szyfr (257)
    • Podstawy trybów działania szyfrów (260)
  • Bit po bicie: szyfry strumieniowe oraz bezpieczeństwo sieci bezprzewodowych (263)
  • Dążenie do AES (265)
    • AES (Rijndael) (268)
    • MARS (271)
    • RC6 (272)
    • Twofish (274)
    • Serpent (277)
  • Pomiędzy DES a AES. Popularne szyfry okresu przejściowego (280)
    • 3DES (280)
    • Blowfish (280)
    • IDEA (282)
  • Wybór szyfru symetrycznego odpowiedniego dla potrzeb sieci komputerowej lub programu (285)
  • Podsumowanie (289)

Rozdział 12. Ochrona spójności danych kryptograficznych, wymiana kluczy oraz mechanizmy uwierzytelniania użytkowników (291)

  • Kryptograficzne funkcje mieszające (292)
  • Szczegółowa analiza przykładu standardowej jednokierunkowej funkcji mieszającej (293)
  • Funkcje mieszające, ich osiągi i HMAC-i (296)
    • MIC - słabszy, ale szybszy (297)
  • Kryptografia asymetryczna - prawdziwa bestia (300)
    • Przykłady szyfrów asymetrycznych: ElGamal, RSA oraz krzywe eliptyczne (ang. Elliptic Curves) (301)
    • Praktyczne wykorzystanie kryptografii asymetrycznej: dystrybucja klucza, uwierzytelnianie i podpisy cyfrowe (304)
  • Podsumowanie (307)

Rozdział 13. Bramy fortecy. Uwierzytelnianie użytkownika a bezpieczeństwo sieci bezprzewodowych (309)

  • Protokół RADIUS (309)
    • Podstawy modelu AAA (310)
    • Podstawy protokołu RADIUS (311)
    • Właściwości protokołu RADIUS (311)
    • Formaty pakietów (312)
    • Rodzaje pakietów (313)
  • Instalacja programu FreeRADIUS (313)
    • Konfiguracja (315)
  • Rozliczanie użytkowników (319)
  • Luki w protokole RADIUS (320)
    • Atak z wykorzystaniem ciągu uwierzytelniającego z odpowiedzi (320)
    • Atak na współdzielony sekret w oparciu o atrybut hasła (321)
    • Atak w oparciu o hasło użytkownika (321)
    • Ataki w oparciu o ciąg uwierzytelniający żądania (321)
    • Powtórzenie odpowiedzi serwera (321)
    • Problemy ze współdzielonym sekretem (322)
  • Inne narzędzia współpracujące z protokołem RADIUS (322)
  • 802.1x: brama do bezprzewodowej fortecy (323)
    • Podstawy protokołu EAP-TLS (324)
    • Integracja z serwerem FreeRADIUS (327)
    • Klienty (329)
    • Przykład konfiguracji punktu dostępowego: Orinoco AP-2000 (334)
  • LDAP (335)
    • Podstawy (335)
    • Instalacja OpenLDAP (338)
    • Konfiguracja OpenLDAP (340)
    • Testowanie LDAP (343)
    • Wypełnianie bazy danych LDAP (345)
    • Centralizowanie uwierzytelniania za pomocą LDAP (347)
    • Użytkownicy mobilni a LDAP (352)
    • Narzędzia związane z LDAP (353)
  • NoCat - alternatywna metoda bezprzewodowego uwierzytelniania użytkowników (356)
    • Instalacja i konfiguracja bramki NoCat (357)
    • Instalacja i konfiguracja serwera uwierzytelniania (358)
  • Podsumowanie (359)

Rozdział 14. Ochrona fal radiowych. Tworzenie bezprzewodowych sieci VPN (361)

  • Co skłania do instalacji VPN? (363)
  • Przegląd topologii VPN z perspektywy rozwiązań bezprzewodowych (364)
    • Połączenie sieci z siecią (364)
    • Połączenie serwera z siecią (365)
    • Połączenie serwera z serwerem (366)
    • Gwiazda (367)
    • Krata (368)
  • Popularne protokoły VPN oraz protokoły tunelujące (369)
    • IPSec (369)
    • PPTP (369)
    • GRE (370)
    • L2TP (370)
  • Alternatywne implementacje VPN (371)
    • cIPe (371)
    • OpenVPN (371)
    • VTun (372)
  • Protokoły IPSec - przegląd trybów oraz podstawy działania (372)
    • Skojarzenia zabezpieczeń (373)
    • AH (373)
    • ESP (375)
    • Kompresja IP (376)
    • Protokół zarządzania oraz wymiany kluczy IPSec (376)
    • IKE (376)
    • Doskonałe utajnienie przekazywania (379)
    • Wykrywanie martwych partnerów (379)
    • Utrudnienia w stosowaniu IPSec (379)
    • Szyfrowanie oportunistyczne (379)
  • Tworzenie osiągalnych rozwiązań VPN IPSec przy użyciu FreeS/WAN (380)
    • Kompilacja FreeS/WAN (380)
    • Konfiguracja FreeS/WAN (385)
    • Ustawienia dla topologii VPN połączenia sieci z siecią (389)
    • Ustawienia dla topologii VPN połączenia serwera z siecią (391)
    • Konfiguracja klienta w systemie Windows 2000 (393)
    • Konfiguracja klienta IPSec w systemie Windows 2000 (397)
  • Podsumowanie (405)

Rozdział 15. Kontrwywiad - bezprzewodowe systemy IDS (407)

  • Klasyfikacja podejrzanych zdarzeń w sieci WLAN (409)
    • 1. Zdarzenia w fizycznej warstwie RF (409)
    • 2. Zdarzenia dotyczące ramek zarządzających i kontrolnych (409)
    • 3. Zdarzenia dotyczące ramek 802.1x/EAP (410)
    • 4. Zdarzenia związane z WEP (411)
    • 5. Zdarzenia dotyczące ogólnego strumienia połączeń i ruchu (411)
    • 6. Inne zdarzenia (411)
  • Przykłady i analiza popularnych sygnatur ataków bezprzewodowych (412)
  • Uruchomić radary! Wdrażanie rozwiązań bezprzewodowych systemów IDS w sieci WLAN (417)
    • Komercyjne bezprzewodowe systemy IDS (418)
    • Ustawianie i konfiguracja bezprzewodowych systemów IDS typu open source (419)
    • Kilka uwag dotyczących konstruowania sensorów DIY bezprzewodowych systemów IDS (422)
  • Podsumowanie (426)
  • Posłowie (426)

Dodatek A Tabela konwersji decybel - wat (427)

Dodatek B Urządzenia bezprzewodowe zgodne ze standardem 802.11 (431)

Dodatek C Charakterystyka promieniowania anten (437)

    • Anteny dookólne (437)
    • Anteny półkierunkowe (438)
    • Anteny kierunkowe (440)

Dodatek D Dokumentacja narzędzi dla sieci bezprzewodowych (443)

  • 1. Iwconfig (443)
    • Parametry (444)
    • Wyświetlane informacje (449)
  • 2. Iwpriv (450)
    • Parametry (450)
    • Wyświetlane informacje (451)
  • 3. Iwlist (451)
    • Parametry (452)
  • 4. Wicontrol (453)
    • Parametry (454)
  • 5. Ancontrol (458)
    • Parametry (459)

Dodatek E Zanik sygnału w zależności od typu przeszkody (467)

Dodatek F Znaki naznaczonego dostępu (469)

  • Znaki oryginalne (469)
  • Proponowane nowe znaki (470)

Dodatek G Szablon czynności testowych do kontroli penetracji sieci bezprzewodowej (471)

  • Szablon czynności testowych do kontroli bezpieczeństwa oraz stabilności sieci bezprzewodowej opracowany przez firmę Arhont (471)
  • 1. Cel przeprowadzenia kontroli (471)
  • 2. Wywiad wstępny (472)
  • 3. Przegląd instalacji sieci bezprzewodowej (472)
  • 4. Istniejące zabezpieczenia sieci (475)
  • 5. Wykryte problemy (anomalie) w badanej sieci (478)
  • 6. Procedura testowa penetracji sieci bezprzewodowej (482)
  • 7. Ostateczne zalecenia (486)

Dodatek H Domyślne identyfikatory SSID dla niektórych popularnych produktów 802.11 (487)

Słownik (491)

Skorowidz (503)

Dodaj do koszyka Wi-Foo. Sekrety bezprzewodowych sieci komputerowych

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.