БОЛЕЕ 600 ОНЛАЙН ИГР НА ЛЮБОЙ ВКУС ! МНОЖЕСТВО КАТЕГОРИЙ ! ВОЗМОЖНОСТЬ СКАЧАТЬ ИЛИ ДОБАВИТЬ В ПОПУЛЯРНЫЕ СОЦИАЛЬНЫЕ СЕТИ ОДНОКЛАССНИКИ, ВКОНТАКТЕ, FACEBOOK...!
"Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей" рассматривает широкий круг вопросов, связанных с безопасностью беспроводных сетей: аппаратные средства, программы и методы хакерских атак, потенциальные слабости в существующих протоколах безопасности, способы обнаружения вторжений и защиты сетей, сведения по прикладной криптографии и алгоритмам шифрования. В основном она ориентирована на специалистов, которые хотят надёжно защитить свою сеть от непрошенных гостей.
Введение Глава 1. Безопасность беспроводных сетей в реальном мире Почему нас интересует главным образом безопасность в сетях 802.1 1 Изобилие открытых сетей 602.1 1 вокруг нас Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется Резюме Глава 2. В осаде Почему «они» развернули охоту на беспроводные сети Взломщики беспроводных сетей - кто они Корпорации, небольшие компании и домашние пользователи: выбор цели Станьте мишенью: тестирование возможности проникновения как первая пиния обороны Резюме Глава 3. Подготовка оборудования КПК или ноутбук Карты PCMCIA и CF для беспроводной связи Антенны Усилители высокой частоты Высокочастотные кабели и разъемы Резюме Глава 4. Заводим двигатель: драйверы и утилиты Операционная система, открытые и закрытые исходные тексты Двигатель: наборы микросхем, драйверы и команды Знакомство с конфигурированием интерфейса беспроводных карт Резюме Глава 5. Выходим на улицу: картографирование сети и осмотр места развертывания Обнаружение беспроводной сети методом активного сканирования Инструменты для обнаружения сети в режиме мониторинга и анализа трафика Инструменты, использующие команду Mist scan Инструменты для мониторинга уровня сигнала Резюме Глава 6. Подбираем арсенал: орудия ремесла Средства вскрытия шифров Инструменты для генерирования фреймов беспроводных протоколов Инструменты дня внедрения беспроводною зашифрованного графика: Wepwedgie Утилиты для управления точкой доступа Резюме Глава 7. Планирование атаки Оснащение Присматриваемся к сети Планирование осмотра места развертывания Выбор времени для атаки и экономия заряда аккумуляторов Скрытность при тестировании возможности проникновения Последовательность проведения атаки Резюме Глава 8. Прорываем оборону Простейший способ войти, куда не звали Перелезаем через низкий забор: преодоление закрытых ESSID, фильтрации МАС-адресов и протоколов Справляемся с простым замком: различные способы взлома протокола WEP Справляемся с простым замком более сложным способом: внедрение трафика для ускоренного взлома WEР Взлом WEP - практические наблюдения Взлом протокола ТKIР: новая угроза Атаки «человек посередине» и размещение фальшивых точек доступа Взламываем безопасный сейф Последнее средство: DoS-атаки на беспроводные сети Резюме Глава 9. Налет и разграбление: враг в городе Шаг I. Анализ сетевого трафика Шаг 2. Соединение с беспроводной сетью и выявление прослушивания Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети Шаг 5. Атака на проводную часть сети Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную Резюме Глава 10. Строим крепость: введение в методы защиты беспроводных сетей Политика обеспечения безопасности беспроводной сети: основы Основы безопасности уровня 1 в беспроводной сети Полезность WEP, закрытых ESSID, фильтрации МАС-адресов и перенаправления портов по протоколу SSH Безопасное размещение беспроводной сети и виртуальные локальные сети Развертывание специального особо защищенного шлюза в беспроводную сеть на платформе Linux Патентованные усовершенствования WEP Стандарт безопасности беспроводных сетей 802.1 1 i и WPA: новые надежды Резюме Глава 11. Введение в прикладную криптографию: симметричные шифры Введение в прикладную криптографию и стеганографию Структура и режимы работы современных шифров Потоковые шифры и безопасность в беспроводных сетях Запрос на разработку стандарта AES Между DES и АES: шифры, распространенные в переходный период Выбор симметричного шифра для использования в своей сети или программе Резюме Глава 12. Криптографическая защита данных Криптографические функции хеширования Пример стандартной односторонней функции хэширования Функции хэширования, их производительность и коды НМАС Асимметричная криптография: что-то новенькое Резюме Глава 13. Ворота крепости: аутентификация пользователей RADIUS Инсталляция FreeRADIUS Учет paботы пользователей Уязвимости RADIUS Инсгрументы, относящиеся к RADIUS 802.1 х: на страже беспроводной крепости Служба каталогов LDAP NoCat: альтернативный метод аутентификации беспроводных попьзователей Резюме Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов Зачем вам может понадобиться VPN Обзор топологий VPN с точки зрения беспроводной связи Распространенные туннельные протоколы и VPN Альторнатипные реализации VPN Обзор протокола IPSec Развертывание недорогой VPN с помощью пакета FreeS/WAN Резюме Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети Классификация подозрительных событий в беспроводной сети Примеры и анализ типичных сигнатур атак на беспроводные сети Включить радары! Развертывание системы IDS в вашей беспроводной сети Резюме Приложение А Таблица преобразования ватт в децибелы Приложение В Беспроводное оборудование стандарта 802.1 1 Приложение С Диаграммы направленности антенн Приложение D Страницы руководства для некоторых утилит Приложение Е Ослабление сигнала, вызванное различными препятствиями Приложение F Пометки на стенах Приложение G Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть Приложение Н Установленные по умолчанию SSID для некоторых продуктов 802.1 1 Глоссарий Предметный указатель
Название: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей Автор: Владимиров А.А., Гавриленко К.В., Михайловский А.А. Издательство: NT Press Страниц: 464 Формат: PDF Размер: 44,5 Мб Качество: Нормальное Язык: Русский Жанр: Защита и администрирование Год издания: 2005 ISBN: 5-477-00067-8
Скачать Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей (2005) PDF
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Посетителям:
Здесь вы можете скачать бесплатно, без регистрации и смс программы, игры, windows, музыку, софт, Русскую рыбалку, взлом и секреты одноклассников и вконтакте, книги, Total Commander, Yasu, скрипты, скачать ключи к kaspersky и drweb, crack, photoshop, трейнеры и nocd для игр, и многое другое. Играть во флеш игры онлайн. На сайте представлено множество полезной информации.
Welcome to our site. Here you will not find the information on cars and motorcycles, currencies and quotations of securities, the real estate, insurance, the medical, political, financial, legal and other information which are not concerning a software and the multimedia data. For us you can find and download free of charge, without what or registrations - the newest films, fresh music in format MP3, flash games, breaking and the secrets of my classmates and VKontakte, novelties of games for PC and the consoles, interesting and beneficial programs and utilities as from eminent manufacturers of a software, and to anybody unknown programmers. You can always download under links from our site of Windows XP, Vista, Windows 7 Seven, Microsoft Office with the newest upgrades, Adobe Photoshop, 3D Studio Max, AutoCAD, Total Commander, Kaspersky Anti Virus, Kaspersky Internet Security, DrWEB and other known antiviruses, wall-paper for a desktop, e-books, scripts for web designers, trainers, Nocd, cracks and keygens to programs, serial keys and many other things. Правообладателям:
Все материалы найдены на просторах сети интернет как свободно распространяемые и выложены исключительно в ознакомительных целях. Если вы являетесь законным правообладателем какого либо продукта и против его размещения на данном сайте, сообщите нам и мы немедленно удалим данный материал. Администрация сайта не несет ответственности за действия посетителей, нарушающих авторские права.
All materials are found on open spaces of a network the Internet as freely extended and laid out exclusively in the fact-finding purposes. If you are what lawful legal owner or a product and against its placing on the given site, inform us and we will immediately remove the given material. The administration of a site does not bear responsibility for actions of the visitors breaking copyrights.