Kategorien
E-Books
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Computer im Büro
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Multimedia-Training
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Berichte, Analysen
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
- Architektura i wnętrza
- Biznes i Ekonomia
- Haus und Garten
- E-Business
- Finanzen
- Persönliche Finanzen
- Unternehmen
- Fotografie
- Informatik
- HR und Gehaltsabrechnung
- Computer, Excel
- Buchhaltung
- Kultur und Literatur
- Wissenschaftlich und akademisch
- Umweltschutz
- meinungsbildend
- Bildung
- Steuern
- Reisen
- Psychologie
- Religion
- Landwirtschaft
- Buch- und Pressemarkt
- Transport und Spedition
- Gesundheit und Schönheit
-
Geschichte
-
Informatik
- Office-Programme
- Datenbank
- Bioinformatik
- IT Branche
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronik
- Digitale Fotografie
- Computergrafik
- Spiele
- Hacking
- Hardware
- IT w ekonomii
- Wissenschaftliche Pakete
- Schulbücher
- Computergrundlagen
- Programmierung
- Mobile-Programmierung
- Internet-Server
- Computernetzwerke
- Start-up
- Betriebssysteme
- Künstliche Inteligenz
- Technik für Kinder
- Webmaster
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Gedicht
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Schulbücher
-
Populärwissenschaft und akademisch
- Archäologie
- Bibliotekoznawstwo
- Filmwissenschaft
- Philologie
- Polnische Philologie
- Philosophie
- Finanse i bankowość
- Erdkunde
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Linguistik
- Literaturwissenschaft
- Logistik
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Theatrologie
- Teologie
- Theorien und Wirtschaftswissenschaften
- Transport i spedycja
- Sportunterricht
- Zarządzanie i marketing
-
Handbȕcher
-
Spielanleitungen
-
Professioneller und fachkundige Leitfaden
-
Jura
- Sicherheit und Gesundheit am Arbeitsplatz
- Geschichte
- Verkehrsregeln. Führerschein
- Rechtswissenschaften
- Gesundheitswesen
- Allgemeines. Wissenskompendium
- akademische Bücher
- Andere
- Bau- und Wohnungsrecht
- Zivilrecht
- Finanzrecht
- Wirtschaftsrecht
- Wirtschafts- und Handelsrecht
- Strafrecht
- Strafrecht. Kriminelle Taten. Kriminologie
- Internationales Recht
- Internationales und ausländisches Recht
- Gesundheitsschutzgesetz
- Bildungsrecht
- Steuerrecht
- Arbeits- und Sozialversicherungsrecht
- Öffentliches, Verfassungs- und Verwaltungsrecht
- Familien- und Vormundschaftsrecht
- Agrarrecht
- Sozialrecht, Arbeitsrecht
- EU-Recht
- Industrie
- Agrar- und Umweltschutz
- Wörterbücher und Enzyklopädien
- Öffentliche Auftragsvergabe
- Management
-
Führer und Reisen
- Afrika
- Alben
- Südamerika
- Mittel- und Nordamerika
- Australien, Neuseeland, Ozeanien
- Österreich
- Asien
- Balkan
- Naher Osten
- Bulgarien
- China
- Kroatien
- Tschechische Republik
- Dänemark
- Ägypten
- Estland
- Europa
- Frankreich
- Berge
- Griechenland
- Spanien
- Niederlande
- Island
- Litauen
- Lettland
- Mapy, Plany miast, Atlasy
- Miniführer
- Deutschland
- Norwegen
- Aktive Reisen
- Polen
- Portugal
- Andere
- Russland
- Rumänien
- Slowakei
- Slowenien
- Schweiz
- Schweden
- Welt
- Türkei
- Ukraine
- Ungarn
- Großbritannien
- Italien
-
Psychologie
- Lebensphilosophien
- Kompetencje psychospołeczne
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Hörbücher
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Immobilien
- Überzeugung und NLP
- Steuern
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
Geschichte
-
Informatik
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Populärwissenschaft und akademisch
- Archäologie
- Philosophie
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Literaturwissenschaft
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Teologie
- Zarządzanie i marketing
-
Handbȕcher
-
Professioneller und fachkundige Leitfaden
-
Jura
-
Führer und Reisen
-
Psychologie
- Lebensphilosophien
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Videokurse
-
Datenbank
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersicherheit
-
Data Science
-
DevOps
-
Für Kinder
-
Elektronik
-
Grafik / Video / CAX
-
Spiele
-
Microsoft Office
-
Entwicklungstools
-
Programmierung
-
Persönliche Entwicklung
-
Computernetzwerke
-
Betriebssysteme
-
Softwaretest
-
Mobile Geräte
-
UX/UI
-
Web development
-
Management
Podcasts
- E-Books
- Hacking
- Netzwerksicherheit
- BackTrack 5. Testy penetracyjne sieci WiFi
Details zum E-Book
Poznaj zagrożenia czyhające na Twoją sieć!
Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?
Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.
Dzięki tej książce:
- zbudujesz własne laboratorium sieci bezprzewodowych
- złamiesz zabezpieczenia protokołów WEP, WPA i WPA2
- poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową
- podniesiesz poziom bezpieczeństwa Twojej sieci!
Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!
O autorze (7)
O recenzencie (8)
Wprowadzenie (9)
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (15)
- Wymagania sprzętowe (16)
- Wymagania oprogramowania (17)
- Instalowanie systemu BackTrack (17)
- Czas na działanie - instalujemy system BackTrack (17)
- Instalacja i konfiguracja bezprzewodowego punktu dostępowego (20)
- Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (21)
- Konfiguracja bezprzewodowej karty sieciowej (24)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
- Podłączanie się do bezprzewodowego punktu dostępowego (26)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
- Podsumowanie (30)
Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)
- Budowa ramek w sieciach WLAN (32)
- Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
- Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
- Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (38)
- Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
- Czas na działanie - wstrzykiwanie pakietów (45)
- Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (47)
- Czas na działanie - eksperymentujemy z kartą Alfa (48)
- Rola organów regulacyjnych w sieciach bezprzewodowych (50)
- Czas na działanie - eksperymentujemy z kartą Alfa (50)
- Podsumowanie (54)
Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)
- Ukryte identyfikatory SSID sieci bezprzewodowych (56)
- Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
- Filtrowanie adresów MAC (61)
- Czas na działanie - omijanie filtrowania adresów MAC (61)
- Uwierzytelnianie z otwartym dostępem (64)
- Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
- Uwierzytelnianie ze współdzielonym kluczem (65)
- Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
- Podsumowanie (74)
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)
- Szyfrowanie w sieciach WLAN (76)
- Szyfrowanie WEP (76)
- Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (76)
- Szyfrowanie WPA/WPA2 (84)
- Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA PSK (86)
- Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (91)
- Czas na działanie - przyspieszanie procesu łamania kluczy (91)
- Odszyfrowywanie pakietów WEP i WPA (95)
- Czas na działanie - deszyfrowanie pakietów WEP i WPA (95)
- Podłączanie się do sieci WEP i WPA (97)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (97)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (98)
- Podsumowanie (100)
Rozdział 5. Ataki na infrastrukturę sieci WLAN (101)
- Domyślne konta i hasła punktów dostępowych (102)
- Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (102)
- Ataki typu odmowa usługi (DoS) (104)
- Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (104)
- Złośliwy bliźniak i fałszowanie adresów MAC (107)
- Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (108)
- Nieautoryzowany punkt dostępowy (111)
- Czas na działanie - nieautoryzowany punkt dostępowy (112)
- Podsumowanie (116)
Rozdział 6. Ataki na klienta sieci WLAN (117)
- Ataki typu Honeypot i Misassociation (118)
- Czas na działanie - przeprowadzanie ataków typu Misassociation (118)
- Atak typu Caffe Latte (123)
- Czas na działanie - przeprowadzanie ataku typu Caffe Latte (124)
- Ataki typu Deauthentication i Disassociation (128)
- Czas na działanie - anulowanie uwierzytelnienia klienta (128)
- Atak typu Hirte (132)
- Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (132)
- Łamanie klucza WPA PSK bez obecności punktu dostępowego (134)
- Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (136)
- Podsumowanie (138)
Rozdział 7. Zaawansowane ataki na sieci WLAN (139)
- Ataki typu Man-in-the-Middle (140)
- Czas na działanie - atak typu Man-in-the-Middle (140)
- Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (145)
- Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (145)
- Przechwytywanie sesji w sieciach bezprzewodowych (150)
- Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (150)
- Odkrywanie konfiguracji zabezpieczeń klienta (154)
- Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (154)
- Podsumowanie (159)
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (161)
- Konfiguracja serwera FreeRadius WPE (162)
- Czas na działanie - konfiguracja punktu dostępowego wykorzystującego serwer FreeRadius WPE (162)
- Ataki na protokół PEAP (166)
- Czas na działanie - łamanie zabezpieczeń protokołu PEAP (166)
- Ataki na protokół EAP-TTLS (170)
- Czas na działanie - łamanie zabezpieczeń protokołu EAP-TTLS (170)
- Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (172)
- Podsumowanie (173)
Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (175)
- Testy penetracyjne sieci bezprzewodowych (175)
- Czas na działanie - odszukiwanie oraz identyfikacja urządzeń bezprzewodowych (177)
- Czas na działanie - wykrywanie fałszywych punktów dostępowych (180)
- Czas na działanie - wykrywanie nieautoryzowanych klientów bezprzewodowych (182)
- Czas na działanie - łamanie szyfrowania WPA (183)
- Czas na działanie - przełamywanie zabezpieczeń klientów (185)
- Podsumowanie (188)
Dodatek A. Wnioski i plany na przyszłość (189)
- Kilka słów na zakończenie (189)
- Tworzenie zaawansowanego laboratorium sieci Wi-Fi (190)
- Jak trzymać rękę na pulsie (192)
- Podsumowanie (193)
Dodatek B. Szybki quiz - odpowiedzi na pytania (195)
- Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (195)
- Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (196)
- Rozdział 3. Omijanie uwierzytelniania sieci WLAN (196)
- Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (196)
- Rozdział 5. Ataki na infrastrukturę sieci WLAN (197)
- Rozdział 6. Ataki na klienta sieci WLAN (197)
- Rozdział 7. Zaawansowane ataki na sieci WLAN (197)
- Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS (198)
- Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (198)
Skorowidz (199)
- Titel: BackTrack 5. Testy penetracyjne sieci WiFi
- Autor: Vivek Ramachandran
- Originaler Titel: BackTrack 5 Wireless Penetration Testing Beginner's Guide
- Übersetzung: Grzegorz Kowalczyk
- ISBN: 978-83-246-6685-0, 9788324666850
- Veröffentlichungsdatum: 2013-06-24
- Format: E-book
- Artikelkennung: batra5
- Verleger: Helion