Książka zawiera niemalże niewidoczne zagięcia na okładce spowodowane otwieraniem książki oraz kilka zagięć na okładce. Nie utrudnia to czytania w żaden sposób.
Opis ze strony wydawcy:
Sieci bezprzewodowe otwierają nowe możliwości dla wszystkich użytkowników i odgrywają coraz większą rolę w naszym życiu. Najpopularniejszy protokół sieci WLAN -- 802.11 -- zmienia całkowicie sposób postrzegania tradycyjnych sieci lokalnych.
Sieci bezprzewodowe stanowią poważne wyzwanie zarówno dla użytkowników, jak i administratorów. Brak zabezpieczeń fizycznych, dostęp do darmowych narzędzi, które można wykorzystać do przeprowadzenia ataku, a także możliwość monitorowania ruchu sieciowego bez ryzyka wykrycia przez administratora sprawiają, że sieci bezprzewodowe stanowią łatwy cel ataku dla hakerów. Oznacza to konieczność dokładnego zabezpieczenia każdego elementu sieci w celu zapewnienia ochrony danych.
W niniejszej książce znajdują się podstawowe informacje na temat bezpieczeństwa sieci bezprzewodowych. Poznasz sposób działania sieci w standardzie 802.11 oraz ich słabe punkty. Bardzo ważną kwestią jest zrozumienie typowych metod włamań oraz najważniejszych zagrożeń związanych z wdrażaniem sieci bezprzewodowych.
Książka "802.11. Bezpieczeństwo" zawiera praktyczne rozwiązania dla wszystkich podstawowych komponentów sieci bezprzewodowych. Książka prezentuje też najlepsze aplikacje do zabezpieczania różnych systemów operacyjnych, omówiono użytkowanie sieci bezprzewodowych pod kontrolą Linuksa, FreeBSD, Mac OS X i Windows
W książce omawiane są również bardziej zaawansowane tematy, takie jak:
Książka "802.11. Bezpieczeństwo" jest przeznaczona dla wszystkich osób zajmujących się wdrażaniem sieci bezprzewodowych. Prezentuje teorię oraz praktyczne przykłady pozwalające zabezpieczyć zarówno sieć, jak i cenne dane.
Wstęp (7) Część I Podstawy bezpieczeństwa sieci 802.11 (15) Rozdział 1. Świat bez kabli (17)
Rozdział 2. Ataki i zagrożenia (33)
Część II Bezpieczeństwo stacji bezprzewodowych (47) Rozdział 3. Zabezpieczanie stacji bezprzewodowych (49)
Rozdział 4. Zabezpieczanie systemu FreeBSD (55)
Rozdział 5. Zabezpieczanie systemu Linux (71)
Rozdział 6. Zabezpieczanie systemu OpenBSD (87)
Rozdział 7. Zabezpieczanie systemu Mac OS X (97)
Rozdział 8. Zabezpieczanie systemu Windows (107)
Część III Bezpieczeństwo punktu dostępowego (111) Rozdział 9. Konfigurowanie punktu dostępowego (113)
Część IV Bezpieczeństwo bramy (133) Rozdział 10. Zabezpieczanie bramy (135)
Rozdział 11. Tworzenie bramy w systemie Linux (141)
Rozdział 12. Tworzenie bramy w systemie FreeBSD (157)
Rozdział 13. Tworzenie bramy w systemie OpenBSD (167)
Rozdział 14. Uwierzytelnianie i szyfrowanie (179)
Rozdział 15. Łączenie wszystkich elementów (197)
Dodatki (201) Skorowidz (203)