Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

BackTrack 5. Testy penetracyjne sieci WiFi

05-03-2015, 9:20
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 37.90 zł     
Użytkownik informatyka_ke
numer aukcji: 5054927834
Miejscowość Warszawa
Wyświetleń: 5   
Koniec: 05-03-2015 09:16:42

Dodatkowe informacje:
Stan: Nowy
Waga (z opakowaniem): 1.00 [kg]
Okładka: miękka
Rok wydania (xxxx): 2013
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

BackTrack 5. Testy penetracyjne sieci WiFi

 


Autor: Vivek Ramachandran

 

 

 

Poznaj zagrożenia czyhające na Twoją sieć!

Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?

Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.

Dzięki tej książce:

  • zbudujesz własne laboratorium sieci bezprzewodowych
  • złamiesz zabezpieczenia protokołów WEP, WPA i WPA2
  • poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową
  • podniesiesz poziom bezpieczeństwa Twojej sieci!

Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!

 


O autorze (7)
O recenzencie (8)
Wprowadzenie (9)
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (15)

  • Wymagania sprzętowe (16)
  • Wymagania oprogramowania (17)
  • Instalowanie systemu BackTrack (17)
  • Czas na działanie - instalujemy system BackTrack (17)
  • Instalacja i konfiguracja bezprzewodowego punktu dostępowego (20)
  • Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (21)
  • Konfiguracja bezprzewodowej karty sieciowej (24)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
  • Podłączanie się do bezprzewodowego punktu dostępowego (26)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
  • Podsumowanie (30)
Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)
  • Budowa ramek w sieciach WLAN (32)
  • Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
  • Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
  • Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (38)
  • Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
  • Czas na działanie - wstrzykiwanie pakietów (45)
  • Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (47)
  • Czas na działanie - eksperymentujemy z kartą Alfa (48)
  • Rola organów regulacyjnych w sieciach bezprzewodowych (50)
  • Czas na działanie - eksperymentujemy z kartą Alfa (50)
  • Podsumowanie (54)
Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)
  • Ukryte identyfikatory SSID sieci bezprzewodowych (56)
  • Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
  • Filtrowanie adresów MAC (61)
  • Czas na działanie - omijanie filtrowania adresów MAC (61)
  • Uwierzytelnianie z otwartym dostępem (64)
  • Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
  • Uwierzytelnianie ze współdzielonym kluczem (65)
  • Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
  • Podsumowanie (74)
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)
  • Szyfrowanie w sieciach WLAN (76)
  • Szyfrowanie WEP (76)
  • Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (76)
  • Szyfrowanie WPA/WPA2 (84)
  • Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA PSK (86)
  • Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (91)
  • Czas na działanie - przyspieszanie procesu łamania kluczy (91)
  • Odszyfrowywanie pakietów WEP i WPA (95)
  • Czas na działanie - deszyfrowanie pakietów WEP i WPA (95)
  • Podłączanie się do sieci WEP i WPA (97)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (97)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (98)
  • Podsumowanie (100)
Rozdział 5. Ataki na infrastrukturę sieci WLAN (101)
  • Domyślne konta i hasła punktów dostępowych (102)
  • Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (102)
  • Ataki typu odmowa usługi (DoS) (104)
  • Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (104)
  • Złośliwy bliźniak i fałszowanie adresów MAC (107)
  • Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (108)
  • Nieautoryzowany punkt dostępowy (111)
  • Czas na działanie - nieautoryzowany punkt dostępowy (112)
  • Podsumowanie (116)
Rozdział 6. Ataki na klienta sieci WLAN (117)
  • Ataki typu Honeypot i Misassociation (118)
  • Czas na działanie - przeprowadzanie ataków typu Misassociation (118)
  • Atak typu Caffe Latte (123)
  • Czas na działanie - przeprowadzanie ataku typu Caffe Latte (124)
  • Ataki typu Deauthentication i Disassociation (128)
  • Czas na działanie - anulowanie uwierzytelnienia klienta (128)
  • Atak typu Hirte (132)
  • Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (132)
  • Łamanie klucza WPA PSK bez obecności punktu dostępowego (134)
  • Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (136)
  • Podsumowanie (138)
Rozdział 7. Zaawansowane ataki na sieci WLAN (139)
  • Ataki typu Man-in-the-Middle (140)
  • Czas na działanie - atak typu Man-in-the-Middle (140)
  • Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (145)
  • Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (145)
  • Przechwytywanie sesji w sieciach bezprzewodowych (150)
  • Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (150)
  • Odkrywanie konfiguracji zabezpieczeń klienta (154)
  • Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (154)
  • Podsumowanie (159)
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (161)
  • Konfiguracja serwera FreeRadius WPE (162)
  • Czas na działanie - konfiguracja punktu dostępowego wykorzystującego serwer FreeRadius WPE (162)
  • Ataki na protokół PEAP (166)
  • Czas na działanie - łamanie zabezpieczeń protokołu PEAP (166)
  • Ataki na protokół EAP-TTLS (170)
  • Czas na działanie - łamanie zabezpieczeń protokołu EAP-TTLS (170)
  • Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (172)
  • Podsumowanie (173)
Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (175)
  • Testy penetracyjne sieci bezprzewodowych (175)
  • Czas na działanie - odszukiwanie oraz identyfikacja urządzeń bezprzewodowych (177)
  • Czas na działanie - wykrywanie fałszywych punktów dostępowych (180)
  • Czas na działanie - wykrywanie nieautoryzowanych klientów bezprzewodowych (182)
  • Czas na działanie - łamanie szyfrowania WPA (183)
  • Czas na działanie - przełamywanie zabezpieczeń klientów (185)
  • Podsumowanie (188)
Dodatek A. Wnioski i plany na przyszłość (189)
  • Kilka słów na zakończenie (189)
  • Tworzenie zaawansowanego laboratorium sieci Wi-Fi (190)
  • Jak trzymać rękę na pulsie (192)
  • Podsumowanie (193)
Dodatek B. Szybki quiz - odpowiedzi na pytania (195)
  • Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (195)
  • Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (196)
  • Rozdział 3. Omijanie uwierzytelniania sieci WLAN (196)
  • Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (196)
  • Rozdział 5. Ataki na infrastrukturę sieci WLAN (197)
  • Rozdział 6. Ataki na klienta sieci WLAN (197)
  • Rozdział 7. Zaawansowane ataki na sieci WLAN (197)
  • Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS (198)
  • Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (198)
Skorowidz (199)