Wireless Hacking. Edycja polska - Helion
Tytuł oryginału: Wireless Hacking
Tłumaczenie: Adam Jarczyk
ISBN: 83-7361-794-9
stron: 328, Format: B5, okładka: miękka
Data wydania: 2005-03-09
Księgarnia: Helion
Cena książki: 44,90 zł
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
- Zaprojektuj sieci bezprzewodowe
- Poznaj rodzaje urządzeń dostępowych
- Naucz się monitorować działanie sieci
- Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
- Projektowanie sieci bezprzewodowych
- Bezpieczeństwo transmisji w sieciach bezprzewodowych
- Punkty dostępowe
- Systemy operacyjne dla urządzeń sieciowych
- Monitorowanie działania sieci
- Instalowanie anten
- Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia
idealnej sieci bezprzewodowej.
Osoby które kupowały "Wireless Hacking. Edycja polska", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Wireless Hacking. Edycja polska -- spis treści
Przedmowa (17)
Wstęp (19)
Część I Wprowadzenie (21)
Rozdział 1. Krótki przegląd Wi-Fi (23)
- Wprowadzenie do Wi-Fi (23)
- Historia i podstawy 802.11 (24)
- Litery i literki IEEE (25)
- 802.11b (25)
- 802.11a (26)
- 802.11g (27)
- Tryby ad hoc i infrastrukturalny (28)
- Łączenie z punktem dostępu (28)
- Przepisy FCC (31)
- Przepisy FCC i IEEE (32)
- Litery i literki IEEE (25)
- Dlaczego Wi-Fi? (33)
- Zalety dla właścicieli nieruchomości (34)
- Zalety dla ochotników (35)
- Konsekwencje społeczne (35)
- Bezpieczeństwo sąsiedzkich sieci bezprzewodowych (36)
- Każdy komputer musi być chroniony (37)
- Odpowiedzialność prawna (38)
- Ochrona sąsiedztwa (38)
- Podsumowanie (39)
Rozdział 2. SoCalFreeNet.org - budowanie dużych sąsiedzkich sieci bezprzewodowych (41)
- Wprowadzenie (41)
- Wireless Distribution System (WDS) (42)
- Łącza 5 GHz (43)
- Urządzenia klienckie (44)
- Konkurencja wobec firm telefonicznych i kablowych (46)
- Wyposażanie barów kawowych i sklepów (47)
- Jak zaangażować użytkowników? (48)
- Podsumowanie (49)
Rozdział 3. Bezpieczeństwo sieci bezprzewodowej (51)
- Wprowadzenie (51)
- Portal przechwytujący (53)
- Przygotowania (53)
- Struktura sieci nastawiona na bezpieczeństwo (54)
- Wybór sprzętu i oprogramowania dla portalu przechwytującego (55)
- Instalacja portalu przechwytującego (58)
- Pisanie własnych warunków świadczenia usług (59)
- Grafika w portalu przechwytującym (61)
- Przygotowania (53)
- Budowanie VPN z PPTP (63)
- Przygotowania (64)
- Instalacja VPN (64)
- Konfiguracja użytkowników sieci (68)
- Edukacja użytkowników sieci bezprzewodowej (72)
- Przygotowania (72)
- Początek i koniec (73)
- Inne metody (74)
Część II Projekty (75)
Rozdział 4. Bezprzewodowe punkty dostępowe (77)
- Wprowadzenie (77)
- Wi-Fi i Linux (77)
- Przeprogramowanie (78)
- Linksys WRT54g (78)
- Sveasoft (79)
- NewBroadcom (87)
- HyperWRT (88)
- eWRT (88)
- Wifi-box (90)
- Batbox (92)
- OpenWRT (93)
- Niedostatki WRT54g (93)
- Komputery jednopłytowe Soekris (93)
- net4501 (94)
- net4511 (94)
- net 4521 (96)
- net4526 (97)
- net4801 (97)
- Akcesoria Soekris (98)
- Punkt dostępowy 802.11a Proxim 8571 (99)
- Przygotowanie do przeróbki (101)
- Przeróbka (101)
- Zaglądamy pod maskę. Jak to działa? (105)
- Podsumowanie (110)
Rozdział 5. Klienckie bezprzewodowe urządzenia dostępowe (111)
- Wprowadzenie (111)
- Notebooki (111)
- Karty PCMCIA (112)
- Karty Mini-PCI (112)
- Komputery biurkowe (113)
- Karty PCI (114)
- Urządzenia USB (114)
- Mosty Ethernet (116)
- PDA (117)
- Compact Flash (117)
- Karty Secure Digital IO (117)
- Polowanie na sieci bezprzewodowe (119)
- Do czego jest potrzebny WarDriving? (119)
- Przygotowania (120)
- Wyposażenie wymagane (120)
- Oprogramowanie do WarDriving (121)
- Wyposażenie opcjonalne (122)
- Etyka WarDriving (125)
- Inne zasoby (126)
Część III Projekty programistyczne (127)
Rozdział 6. Systemy operacyjne dla urządzeń bezprzewodowych (129)
- Wprowadzenie (129)
- m0n0wall - potężna, elegancka, prosta (131)
- Przygotowania (132)
- m0n0wall w standardowym PC (132)
- m0n0wall w komputerze jednopłytowym (SBC) (133)
- Inne ustawienia konfiguracji (134)
- Instalacja (134)
- Pobieranie najnowszej wersji (134)
- Tworzenie płyty CD-ROM pod Windows (135)
- Nagrywanie karty Compact Flash pod Windows (136)
- Instalacja standardowego PC (138)
- Instalacja komputera jednopłytowego (141)
- Konfiguracja m0n0wall (144)
- Zaglądamy pod maskę (156)
- Przygotowania (132)
- Dystrybucja Pebble - potężna, surowa, kompletna (157)
- Przygotowania (158)
- Instalacja (159)
- Tworzenie startowego CD i uruchomienie systemu Knoppix (159)
- Konfiguracja czytnika Compact Flash (161)
- Formatowanie karty Compact Flash (162)
- Pobieranie Pebble (164)
- Kopiowanie Pebble na kartę CF (164)
- Uruchamianie Pebble (165)
- Konfiguracja Pebble (166)
- Zaglądamy pod maskę (168)
Rozdział 7. Monitorowanie sieci (169)
- Wprowadzenie (169)
- Obsługa SNMP (170)
- Przygotowania (170)
- Konfiguracja (171)
- Zaglądamy pod maskę. Jak to działa? (173)
- Getif - eksploracja SNMP w Microsoft Windows (173)
- Przygotowania (174)
- Działanie programu (174)
- Pobieranie informacji o interfejsach urządzenia (175)
- Eksploracja identyfikatorów OID SNMP (176)
- Wykresy danych (177)
- Zaglądamy pod maskę. Jak to działa? (178)
- STG - wykresy SNMP dla Microsoft Windows (179)
- Przygotowania (180)
- Działanie programu (180)
- Zaglądamy pod maskę. Jak to działa? (182)
- Cacti - bogactwo wykresów dla sieci (183)
- Przygotowania (184)
- Apache (184)
- PHP (184)
- Perl (184)
- RRDTool (185)
- MySQL (185)
- Cacti (185)
- Instalacja (185)
- Instalacja Apache (186)
- Instalacja PHP (187)
- Instalacja Perla (190)
- Instalacja RRDTool (190)
- Instalacja MySQL-a (190)
- Inne ustawienia (191)
- Instalacja Cactid i Cacti (192)
- Zbieranie danych w Cacti (196)
- Zaglądamy pod maskę. Jak to działa? (201)
- Przygotowania (184)
- Dodatkowe źródła informacji (202)
Rozdział 8. Tanie rozwiązania komercyjne (203)
- Wprowadzenie (203)
- Sputnik (203)
- Punkty dostępowe Sputnik (204)
- Sputnik Control Center (206)
- Funkcje systemu Sputnik (206)
- Captive Portal (206)
- Pre-Paid Module (209)
- Rewolucja (210)
- Sveasoft (211)
- MikroTik (213)
- Podsumowanie (215)
Rozdział 9. Sieci kratowe (217)
- Wprowadzenie (217)
- Przygotowania (219)
- Podstawowe definicje (219)
- Wireless Distribution System (222)
- Przykłady z życia (224)
- BelAir Networks (224)
- Sieci kratowe LocustWorld (224)
- Podsumowanie (225)
- Dodatkowe źródła w sieci (226)
Część IV Anteny i obudowy do użytku na zewnątrz budynków (227)
Rozdział 10. Anteny (229)
- Wprowadzenie (229)
- Na początek - podstawowe pojęcia i definicje (230)
- Przepisy FCC (235)
- Tłumienie w kablach, złączach i materiałach (237)
- Uziemienie i ochrona odgromowa systemu (239)
- Przepisy FCC (235)
- Antena z puszki po kawie (240)
- Przygotowania (240)
- Montaż (241)
- Zaglądamy pod maskę. Jak to działa? (243)
- Rozwiązywanie typowych problemów z antenami (243)
- Przyszłość anten (244)
- Podsumowanie (245)
Rozdział 11. Konstruowanie obudów i masztów antenowych (247)
- Wprowadzenie (247)
- Obudowy do użytku na wolnym powietrzu (248)
- Przygotowania (248)
- Wybór "surowej" obudowy (249)
- Wybór elementów konstrukcyjnych (251)
- Montaż (253)
- Metalowe obudowy NEMA 3 (253)
- Zaglądamy pod maskę (260)
- Przygotowania (248)
- Budowa masztów antenowych (261)
- Przygotowania (261)
- Instalacja (262)
- Wolno stojący maszt antenowy (262)
- Maszty antenowe montowane bezpośrednio (265)
- Ochrona przed piorunami (268)
- Podsumowanie (270)
Rozdział 12. Punkty dostępowe i repeatery zasilane energią słoneczną (271)
- Wprowadzenie (271)
- Przygotowania (272)
- Kalkulacja zapotrzebowania na energię (272)
- Wybór akumulatora (274)
- Wybór baterii słonecznej (276)
- Budowa (280)
- Konstrukcja mechaniczna (281)
- Bateria słoneczna (281)
- Instalacja elektryczna (283)
- Elektronika (287)
- Zaglądamy pod maskę. Jak to działa? (288)
- Akumulatory (289)
- Bateria słoneczna (289)
- Przygotowania (272)
Dodatki (291)
Dodatek A Przeróbki urządzeń 802.11 (293)
- Wprowadzenie (293)
- Przeróbki bezprzewodowych kart sieciowych PCMCIA - dodajemy złącze anteny zewnętrznej (294)
- Przygotowania (295)
- Przeróbka (296)
- Zdjęcie obudowy (297)
- Przeniesienie kondensatora (298)
- Przytwierdzenie nowego złącza (299)
- Zaglądamy pod maskę. Jak to działa? (300)
- OpenAP (Instant802) - przeprogramowanie punktu dostępowego na Linuksa (300)
- Przygotowania (301)
- Przeróbka (302)
- Montaż karty SRAM (303)
- Włączenie urządzenia (305)
- Zaglądamy pod maskę. Jak to działa? (305)
- Zabawa z punktem dostępowym Dell 1184 (306)
- Przygotowania (306)
- Zabawa (307)
- Zaglądamy pod maskę. Jak to działa? (310)
- Podsumowanie (311)
- Dodatkowe zasoby (311)
- Grupy użytkowników (311)
- Badania i publikacje (312)
- Produkty i narzędzia (312)
Skorowidz (315)