reklama - zainteresowany?

Wireless Hacking. Edycja polska - Helion

Wireless Hacking. Edycja polska
Autor: Lee Barken i inni
Tytuł oryginału: Wireless Hacking
Tłumaczenie: Adam Jarczyk
ISBN: 83-7361-794-9
stron: 328, Format: B5, okładka: miękka
Data wydania: 2005-03-09
Księgarnia: Helion

Cena książki: 44,90 zł

Dodaj do koszyka Wireless Hacking. Edycja polska

Tagi: Bezpieczeństwo sieci | Sieci bezprzewodowe

Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych

  • Zaprojektuj sieci bezprzewodowe
  • Poznaj rodzaje urządzeń dostępowych
  • Naucz się monitorować działanie sieci
  • Modyfikuj i dostosuj sprzęt sieciowy

Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.

Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.

  • Projektowanie sieci bezprzewodowych
  • Bezpieczeństwo transmisji w sieciach bezprzewodowych
  • Punkty dostępowe
  • Systemy operacyjne dla urządzeń sieciowych
  • Monitorowanie działania sieci
  • Instalowanie anten
  • Zasilanie słoneczne dla punktów dostępowych

Wykorzystaj wiadomości z tej książki do stworzenia
idealnej sieci bezprzewodowej.

Dodaj do koszyka Wireless Hacking. Edycja polska

 

Osoby które kupowały "Wireless Hacking. Edycja polska", wybierały także:

  • Securing Network Infrastructure
  • Implementing Azure: Putting Modern DevOps to Use
  • Industrial Internet Application Development
  • Web Penetration Testing with Kali Linux - Third Edition
  • Nmap: Network Exploration and Security Auditing Cookbook - Second Edition

Dodaj do koszyka Wireless Hacking. Edycja polska

Spis treści

Wireless Hacking. Edycja polska -- spis treści

Przedmowa (17)

Wstęp (19)

Część I Wprowadzenie (21)

Rozdział 1. Krótki przegląd Wi-Fi (23)

  • Wprowadzenie do Wi-Fi (23)
  • Historia i podstawy 802.11 (24)
    • Litery i literki IEEE (25)
      • 802.11b (25)
      • 802.11a (26)
      • 802.11g (27)
    • Tryby ad hoc i infrastrukturalny (28)
      • Łączenie z punktem dostępu (28)
    • Przepisy FCC (31)
      • Przepisy FCC i IEEE (32)
  • Dlaczego Wi-Fi? (33)
    • Zalety dla właścicieli nieruchomości (34)
    • Zalety dla ochotników (35)
    • Konsekwencje społeczne (35)
    • Bezpieczeństwo sąsiedzkich sieci bezprzewodowych (36)
      • Każdy komputer musi być chroniony (37)
      • Odpowiedzialność prawna (38)
      • Ochrona sąsiedztwa (38)
  • Podsumowanie (39)

Rozdział 2. SoCalFreeNet.org - budowanie dużych sąsiedzkich sieci bezprzewodowych (41)

  • Wprowadzenie (41)
  • Wireless Distribution System (WDS) (42)
  • Łącza 5 GHz (43)
  • Urządzenia klienckie (44)
  • Konkurencja wobec firm telefonicznych i kablowych (46)
  • Wyposażanie barów kawowych i sklepów (47)
  • Jak zaangażować użytkowników? (48)
  • Podsumowanie (49)

Rozdział 3. Bezpieczeństwo sieci bezprzewodowej (51)

  • Wprowadzenie (51)
  • Portal przechwytujący (53)
    • Przygotowania (53)
      • Struktura sieci nastawiona na bezpieczeństwo (54)
      • Wybór sprzętu i oprogramowania dla portalu przechwytującego (55)
    • Instalacja portalu przechwytującego (58)
      • Pisanie własnych warunków świadczenia usług (59)
      • Grafika w portalu przechwytującym (61)
  • Budowanie VPN z PPTP (63)
    • Przygotowania (64)
    • Instalacja VPN (64)
    • Konfiguracja użytkowników sieci (68)
  • Edukacja użytkowników sieci bezprzewodowej (72)
    • Przygotowania (72)
    • Początek i koniec (73)
  • Inne metody (74)

Część II Projekty (75)

Rozdział 4. Bezprzewodowe punkty dostępowe (77)

  • Wprowadzenie (77)
  • Wi-Fi i Linux (77)
    • Przeprogramowanie (78)
    • Linksys WRT54g (78)
      • Sveasoft (79)
      • NewBroadcom (87)
      • HyperWRT (88)
      • eWRT (88)
      • Wifi-box (90)
      • Batbox (92)
      • OpenWRT (93)
    • Niedostatki WRT54g (93)
  • Komputery jednopłytowe Soekris (93)
    • net4501 (94)
    • net4511 (94)
    • net 4521 (96)
    • net4526 (97)
    • net4801 (97)
    • Akcesoria Soekris (98)
  • Punkt dostępowy 802.11a Proxim 8571 (99)
    • Przygotowanie do przeróbki (101)
    • Przeróbka (101)
    • Zaglądamy pod maskę. Jak to działa? (105)
  • Podsumowanie (110)

Rozdział 5. Klienckie bezprzewodowe urządzenia dostępowe (111)

  • Wprowadzenie (111)
  • Notebooki (111)
    • Karty PCMCIA (112)
    • Karty Mini-PCI (112)
  • Komputery biurkowe (113)
    • Karty PCI (114)
    • Urządzenia USB (114)
    • Mosty Ethernet (116)
  • PDA (117)
    • Compact Flash (117)
    • Karty Secure Digital IO (117)
  • Polowanie na sieci bezprzewodowe (119)
    • Do czego jest potrzebny WarDriving? (119)
    • Przygotowania (120)
      • Wyposażenie wymagane (120)
      • Oprogramowanie do WarDriving (121)
      • Wyposażenie opcjonalne (122)
    • Etyka WarDriving (125)
  • Inne zasoby (126)

Część III Projekty programistyczne (127)

Rozdział 6. Systemy operacyjne dla urządzeń bezprzewodowych (129)

  • Wprowadzenie (129)
  • m0n0wall - potężna, elegancka, prosta (131)
    • Przygotowania (132)
      • m0n0wall w standardowym PC (132)
      • m0n0wall w komputerze jednopłytowym (SBC) (133)
      • Inne ustawienia konfiguracji (134)
    • Instalacja (134)
      • Pobieranie najnowszej wersji (134)
      • Tworzenie płyty CD-ROM pod Windows (135)
      • Nagrywanie karty Compact Flash pod Windows (136)
      • Instalacja standardowego PC (138)
      • Instalacja komputera jednopłytowego (141)
      • Konfiguracja m0n0wall (144)
    • Zaglądamy pod maskę (156)
  • Dystrybucja Pebble - potężna, surowa, kompletna (157)
    • Przygotowania (158)
    • Instalacja (159)
      • Tworzenie startowego CD i uruchomienie systemu Knoppix (159)
      • Konfiguracja czytnika Compact Flash (161)
      • Formatowanie karty Compact Flash (162)
      • Pobieranie Pebble (164)
      • Kopiowanie Pebble na kartę CF (164)
      • Uruchamianie Pebble (165)
      • Konfiguracja Pebble (166)
    • Zaglądamy pod maskę (168)

Rozdział 7. Monitorowanie sieci (169)

  • Wprowadzenie (169)
  • Obsługa SNMP (170)
    • Przygotowania (170)
    • Konfiguracja (171)
    • Zaglądamy pod maskę. Jak to działa? (173)
  • Getif - eksploracja SNMP w Microsoft Windows (173)
    • Przygotowania (174)
    • Działanie programu (174)
      • Pobieranie informacji o interfejsach urządzenia (175)
      • Eksploracja identyfikatorów OID SNMP (176)
      • Wykresy danych (177)
    • Zaglądamy pod maskę. Jak to działa? (178)
  • STG - wykresy SNMP dla Microsoft Windows (179)
    • Przygotowania (180)
    • Działanie programu (180)
    • Zaglądamy pod maskę. Jak to działa? (182)
  • Cacti - bogactwo wykresów dla sieci (183)
    • Przygotowania (184)
      • Apache (184)
      • PHP (184)
      • Perl (184)
      • RRDTool (185)
      • MySQL (185)
      • Cacti (185)
    • Instalacja (185)
      • Instalacja Apache (186)
      • Instalacja PHP (187)
      • Instalacja Perla (190)
      • Instalacja RRDTool (190)
      • Instalacja MySQL-a (190)
      • Inne ustawienia (191)
      • Instalacja Cactid i Cacti (192)
      • Zbieranie danych w Cacti (196)
    • Zaglądamy pod maskę. Jak to działa? (201)
  • Dodatkowe źródła informacji (202)

Rozdział 8. Tanie rozwiązania komercyjne (203)

  • Wprowadzenie (203)
  • Sputnik (203)
    • Punkty dostępowe Sputnik (204)
    • Sputnik Control Center (206)
    • Funkcje systemu Sputnik (206)
      • Captive Portal (206)
      • Pre-Paid Module (209)
    • Rewolucja (210)
  • Sveasoft (211)
  • MikroTik (213)
  • Podsumowanie (215)

Rozdział 9. Sieci kratowe (217)

  • Wprowadzenie (217)
    • Przygotowania (219)
  • Podstawowe definicje (219)
    • Wireless Distribution System (222)
  • Przykłady z życia (224)
    • BelAir Networks (224)
    • Sieci kratowe LocustWorld (224)
  • Podsumowanie (225)
  • Dodatkowe źródła w sieci (226)

Część IV Anteny i obudowy do użytku na zewnątrz budynków (227)

Rozdział 10. Anteny (229)

  • Wprowadzenie (229)
  • Na początek - podstawowe pojęcia i definicje (230)
    • Przepisy FCC (235)
      • Tłumienie w kablach, złączach i materiałach (237)
    • Uziemienie i ochrona odgromowa systemu (239)
  • Antena z puszki po kawie (240)
    • Przygotowania (240)
    • Montaż (241)
    • Zaglądamy pod maskę. Jak to działa? (243)
    • Rozwiązywanie typowych problemów z antenami (243)
  • Przyszłość anten (244)
  • Podsumowanie (245)

Rozdział 11. Konstruowanie obudów i masztów antenowych (247)

  • Wprowadzenie (247)
  • Obudowy do użytku na wolnym powietrzu (248)
    • Przygotowania (248)
      • Wybór "surowej" obudowy (249)
      • Wybór elementów konstrukcyjnych (251)
    • Montaż (253)
      • Metalowe obudowy NEMA 3 (253)
    • Zaglądamy pod maskę (260)
  • Budowa masztów antenowych (261)
    • Przygotowania (261)
    • Instalacja (262)
      • Wolno stojący maszt antenowy (262)
      • Maszty antenowe montowane bezpośrednio (265)
      • Ochrona przed piorunami (268)
  • Podsumowanie (270)

Rozdział 12. Punkty dostępowe i repeatery zasilane energią słoneczną (271)

  • Wprowadzenie (271)
    • Przygotowania (272)
      • Kalkulacja zapotrzebowania na energię (272)
      • Wybór akumulatora (274)
      • Wybór baterii słonecznej (276)
    • Budowa (280)
      • Konstrukcja mechaniczna (281)
      • Bateria słoneczna (281)
      • Instalacja elektryczna (283)
      • Elektronika (287)
    • Zaglądamy pod maskę. Jak to działa? (288)
      • Akumulatory (289)
      • Bateria słoneczna (289)

Dodatki (291)

Dodatek A Przeróbki urządzeń 802.11 (293)

  • Wprowadzenie (293)
  • Przeróbki bezprzewodowych kart sieciowych PCMCIA - dodajemy złącze anteny zewnętrznej (294)
    • Przygotowania (295)
    • Przeróbka (296)
      • Zdjęcie obudowy (297)
      • Przeniesienie kondensatora (298)
      • Przytwierdzenie nowego złącza (299)
    • Zaglądamy pod maskę. Jak to działa? (300)
  • OpenAP (Instant802) - przeprogramowanie punktu dostępowego na Linuksa (300)
    • Przygotowania (301)
    • Przeróbka (302)
      • Montaż karty SRAM (303)
      • Włączenie urządzenia (305)
    • Zaglądamy pod maskę. Jak to działa? (305)
  • Zabawa z punktem dostępowym Dell 1184 (306)
    • Przygotowania (306)
    • Zabawa (307)
    • Zaglądamy pod maskę. Jak to działa? (310)
  • Podsumowanie (311)
  • Dodatkowe zasoby (311)
    • Grupy użytkowników (311)
    • Badania i publikacje (312)
    • Produkty i narzędzia (312)

Skorowidz (315)

Dodaj do koszyka Wireless Hacking. Edycja polska

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.