Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Microsoft Office Project 2007 Microsoft Official Academic Course

Microsoft Office Project 2007 Microsoft Official Academic Course

39.90zł
33.92zł
BackTrack 5 Testy penetracyjne sieci WiFi 49.00zł
BackTrack 5 Testy penetracyjne sieci WiFi

Tytuł: BackTrack 5 Testy penetracyjne sieci WiFi
Autor: Vivek Ramachandran
ISBN: 978-83-246-6682-9
Ilość stron: 208
Data wydania: 06/2013
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 49.00zł


Poznaj zagrożenia czyhające na Twoją sieć!

Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto - a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?

Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.

Dzięki tej książce:
  • zbudujesz własne laboratorium sieci bezprzewodowych
  • złamiesz zabezpieczenia protokołów WEP, WPA i WPA2
  • poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową
  • podniesiesz poziom bezpieczeństwa Twojej sieci!

Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach.

Spis treści:

Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (15)

  • Wymagania sprzętowe (16)
  • Wymagania oprogramowania (17)
  • Instalowanie systemu BackTrack (17)
  • Czas na działanie - instalujemy system BackTrack (17)
  • Instalacja i konfiguracja bezprzewodowego punktu dostępowego (20)
  • Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (21)
  • Konfiguracja bezprzewodowej karty sieciowej (24)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
  • Podłączanie się do bezprzewodowego punktu dostępowego (26)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
  • Podsumowanie (30)

Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)

  • Budowa ramek w sieciach WLAN (32)
  • Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
  • Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
  • Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (38)
  • Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
  • Czas na działanie - wstrzykiwanie pakietów (45)
  • Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (47)
  • Czas na działanie - eksperymentujemy z kartą Alfa (48)
  • Rola organów regulacyjnych w sieciach bezprzewodowych (50)
  • Czas na działanie - eksperymentujemy z kartą Alfa (50)
  • Podsumowanie (54)

Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)

  • Ukryte identyfikatory SSID sieci bezprzewodowych (56)
  • Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
  • Filtrowanie adresów MAC (61)
  • Czas na działanie - omijanie filtrowania adresów MAC (61)
  • Uwierzytelnianie z otwartym dostępem (64)
  • Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
  • Uwierzytelnianie ze współdzielonym kluczem (65)
  • Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
  • Podsumowanie (74)

Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)

  • Szyfrowanie w sieciach WLAN (76)
  • Szyfrowanie WEP (76)
  • Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (76)
  • Szyfrowanie WPA/WPA2 (84)
  • Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA PSK (86)
  • Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (91)
  • Czas na działanie - przyspieszanie procesu łamania kluczy (91)
  • Odszyfrowywanie pakietów WEP i WPA (95)
  • Czas na działanie - deszyfrowanie pakietów WEP i WPA (95)
  • Podłączanie się do sieci WEP i WPA (97)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (97)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (98)
  • Podsumowanie (100)

Rozdział 5. Ataki na infrastrukturę sieci WLAN (101)

  • Domyślne konta i hasła punktów dostępowych (102)
  • Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (102)
  • Ataki typu odmowa usługi (DoS) (104)
  • Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (104)
  • Złośliwy bliźniak i fałszowanie adresów MAC (107)
  • Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (108)
  • Nieautoryzowany punkt dostępowy (111)
  • Czas na działanie - nieautoryzowany punkt dostępowy (112)
  • Podsumowanie (116)

Rozdział 6. Ataki na klienta sieci WLAN (117)

  • Ataki typu Honeypot i Misassociation (118)
  • Czas na działanie - przeprowadzanie ataków typu Misassociation (118)
  • Atak typu Caffe Latte (123)
  • Czas na działanie - przeprowadzanie ataku typu Caffe Latte (124)
  • Ataki typu Deauthentication i Disassociation (128)
  • Czas na działanie - anulowanie uwierzytelnienia klienta (128)
  • Atak typu Hirte (132)
  • Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (132)
  • Łamanie klucza WPA PSK bez obecności punktu dostępowego (134)
  • Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (136)
  • Podsumowanie (138)

Rozdział 7. Zaawansowane ataki na sieci WLAN (139)

  • Ataki typu Man-in-the-Middle (140)
  • Czas na działanie - atak typu Man-in-the-Middle (140)
  • Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (145)
  • Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (145)
  • Przechwytywanie sesji w sieciach bezprzewodowych (150)
  • Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (150)
  • Odkrywanie konfiguracji zabezpieczeń klienta (154)
  • Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (154)
  • Podsumowanie (159)

Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (161)

  • Konfiguracja serwera FreeRadius WPE (162)
  • Czas na działanie - konfiguracja punktu dostępowego wykorzystującego serwer FreeRadius WPE (162)
  • Ataki na protokół PEAP (166)
  • Czas na działanie - łamanie zabezpieczeń protokołu PEAP (166)
  • Ataki na protokół EAP-TTLS (170)
  • Czas na działanie - łamanie zabezpieczeń protokołu EAP-TTLS (170)
  • Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (172)
  • Podsumowanie (173)

Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (175)

  • Testy penetracyjne sieci bezprzewodowych (175)
  • Czas na działanie - odszukiwanie oraz identyfikacja urządzeń bezprzewodowych (177)
  • Czas na działanie - wykrywanie fałszywych punktów dostępowych (180)
  • Czas na działanie - wykrywanie nieautoryzowanych klientów bezprzewodowych (182)
  • Czas na działanie - łamanie szyfrowania WPA (183)
  • Czas na działanie - przełamywanie zabezpieczeń klientów (185)
  • Podsumowanie (188)

Dodatek A. Wnioski i plany na przyszłość (189)

  • Kilka słów na zakończenie (189)
  • Tworzenie zaawansowanego laboratorium sieci Wi-Fi (190)
  • Jak trzymać rękę na pulsie (192)
  • Podsumowanie (193)

Dodatek B. Szybki quiz - odpowiedzi na pytania (195)

  • Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (195)
  • Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (196)
  • Rozdział 3. Omijanie uwierzytelniania sieci WLAN (196)
  • Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (196)
  • Rozdział 5. Ataki na infrastrukturę sieci WLAN (197)
  • Rozdział 6. Ataki na klienta sieci WLAN (197)
  • Rozdział 7. Zaawansowane ataki na sieci WLAN (197)
  • Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS (198)
  • Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (198)
BackTrack 5 Testy penetracyjne sieci WiFi
--- Pozycja niedostępna.---
Klienci, którzy kupili „BackTrack 5 Testy penetracyjne sieci WiFi”, kupili także:
<b>Jak pozostać anonimowym w sieci</b>, <font color="navy">Radosław Sokół</font>, <font color="green"> Wydawnictwo HELION</font>
Jak pozostać anonimowym w sieci, Radosław Sokół, Wydawnictwo HELION
<b>Tablice informatyczne C++ Wydanie II</b>, <font color="navy">Andrzej Stasiewicz</font>, <font color="green"> Wydawnictwo HELION</font>
Tablice informatyczne C++ Wydanie II, Andrzej Stasiewicz, Wydawnictwo HELION
<b>Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII</b>, <font color="navy">Stuart McClure, Joel Scambray, George Kurtz</font>, <font color="green"> Wydawnictwo HELION</font>
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII, Stuart McClure, Joel Scambray, George Kurtz, Wydawnictwo HELION
<b>Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów</b>, <font color="navy">Thomas Wilhelm</font>, <font color="green"> Wydawnictwo HELION</font>
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów, Thomas Wilhelm, Wydawnictwo HELION
<b>TCP/IP od środka Protokoły Wydanie II</b>, <font color="navy">Kevin R. Fall, W. Richard Stevens</font>, <font color="green"> Wydawnictwo HELION</font>
TCP/IP od środka Protokoły Wydanie II, Kevin R. Fall, W. Richard Stevens, Wydawnictwo HELION
<b>Java Podstawy Wydanie IX</b>, <font color="navy">Cay S. Horstmann, Gary Cornell</font>, <font color="green"> Wydawnictwo HELION</font>
Java Podstawy Wydanie IX, Cay S. Horstmann, Gary Cornell, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Fizyka
Arystoteles Zachęta do filozofii Fizyka

Arystoteles Zachęta do filozofii Fizyka

9.99zł
7.49zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
C++. Leksykon kieszonkowy Kyle Loudon HELION
Biologia Chemia Fizyka Jakie to proste! Carol Vorderman Arkady
Projekt Feniks. Powieść o IT, modelu DevOps i o tym, jak pomóc firmie w odniesieniu sukcesu Gene Kim, Kevin Behr, George Spafford HELION
Mathcad ćwiczenia wydanie II Jacek Pietraszek HELION
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION
Chemia organiczna Część IV J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Delphi 7 Kompendium programisty Adam Boduch HELION
Chemia organiczna Część III Clayden J., Greeves N.,. Warren S., Wothers S WNT
Teoria sygnałów Wstęp wydanie II Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma HELION

środa, 12 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami