Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Хакування
- Безпека мережі
- BackTrack 5. Testy penetracyjne sieci WiFi
Деталі електронної книги
Poznaj zagrożenia czyhające na Twoją sieć!
Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?
Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.
Dzięki tej książce:
- zbudujesz własne laboratorium sieci bezprzewodowych
- złamiesz zabezpieczenia protokołów WEP, WPA i WPA2
- poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową
- podniesiesz poziom bezpieczeństwa Twojej sieci!
Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!
O autorze (7)
O recenzencie (8)
Wprowadzenie (9)
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (15)
- Wymagania sprzętowe (16)
- Wymagania oprogramowania (17)
- Instalowanie systemu BackTrack (17)
- Czas na działanie - instalujemy system BackTrack (17)
- Instalacja i konfiguracja bezprzewodowego punktu dostępowego (20)
- Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (21)
- Konfiguracja bezprzewodowej karty sieciowej (24)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
- Podłączanie się do bezprzewodowego punktu dostępowego (26)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
- Podsumowanie (30)
Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)
- Budowa ramek w sieciach WLAN (32)
- Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
- Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
- Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (38)
- Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
- Czas na działanie - wstrzykiwanie pakietów (45)
- Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (47)
- Czas na działanie - eksperymentujemy z kartą Alfa (48)
- Rola organów regulacyjnych w sieciach bezprzewodowych (50)
- Czas na działanie - eksperymentujemy z kartą Alfa (50)
- Podsumowanie (54)
Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)
- Ukryte identyfikatory SSID sieci bezprzewodowych (56)
- Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
- Filtrowanie adresów MAC (61)
- Czas na działanie - omijanie filtrowania adresów MAC (61)
- Uwierzytelnianie z otwartym dostępem (64)
- Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
- Uwierzytelnianie ze współdzielonym kluczem (65)
- Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
- Podsumowanie (74)
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)
- Szyfrowanie w sieciach WLAN (76)
- Szyfrowanie WEP (76)
- Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (76)
- Szyfrowanie WPA/WPA2 (84)
- Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA PSK (86)
- Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (91)
- Czas na działanie - przyspieszanie procesu łamania kluczy (91)
- Odszyfrowywanie pakietów WEP i WPA (95)
- Czas na działanie - deszyfrowanie pakietów WEP i WPA (95)
- Podłączanie się do sieci WEP i WPA (97)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (97)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (98)
- Podsumowanie (100)
Rozdział 5. Ataki na infrastrukturę sieci WLAN (101)
- Domyślne konta i hasła punktów dostępowych (102)
- Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (102)
- Ataki typu odmowa usługi (DoS) (104)
- Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (104)
- Złośliwy bliźniak i fałszowanie adresów MAC (107)
- Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (108)
- Nieautoryzowany punkt dostępowy (111)
- Czas na działanie - nieautoryzowany punkt dostępowy (112)
- Podsumowanie (116)
Rozdział 6. Ataki na klienta sieci WLAN (117)
- Ataki typu Honeypot i Misassociation (118)
- Czas na działanie - przeprowadzanie ataków typu Misassociation (118)
- Atak typu Caffe Latte (123)
- Czas na działanie - przeprowadzanie ataku typu Caffe Latte (124)
- Ataki typu Deauthentication i Disassociation (128)
- Czas na działanie - anulowanie uwierzytelnienia klienta (128)
- Atak typu Hirte (132)
- Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (132)
- Łamanie klucza WPA PSK bez obecności punktu dostępowego (134)
- Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (136)
- Podsumowanie (138)
Rozdział 7. Zaawansowane ataki na sieci WLAN (139)
- Ataki typu Man-in-the-Middle (140)
- Czas na działanie - atak typu Man-in-the-Middle (140)
- Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (145)
- Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (145)
- Przechwytywanie sesji w sieciach bezprzewodowych (150)
- Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (150)
- Odkrywanie konfiguracji zabezpieczeń klienta (154)
- Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (154)
- Podsumowanie (159)
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (161)
- Konfiguracja serwera FreeRadius WPE (162)
- Czas na działanie - konfiguracja punktu dostępowego wykorzystującego serwer FreeRadius WPE (162)
- Ataki na protokół PEAP (166)
- Czas na działanie - łamanie zabezpieczeń protokołu PEAP (166)
- Ataki na protokół EAP-TTLS (170)
- Czas na działanie - łamanie zabezpieczeń protokołu EAP-TTLS (170)
- Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (172)
- Podsumowanie (173)
Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (175)
- Testy penetracyjne sieci bezprzewodowych (175)
- Czas na działanie - odszukiwanie oraz identyfikacja urządzeń bezprzewodowych (177)
- Czas na działanie - wykrywanie fałszywych punktów dostępowych (180)
- Czas na działanie - wykrywanie nieautoryzowanych klientów bezprzewodowych (182)
- Czas na działanie - łamanie szyfrowania WPA (183)
- Czas na działanie - przełamywanie zabezpieczeń klientów (185)
- Podsumowanie (188)
Dodatek A. Wnioski i plany na przyszłość (189)
- Kilka słów na zakończenie (189)
- Tworzenie zaawansowanego laboratorium sieci Wi-Fi (190)
- Jak trzymać rękę na pulsie (192)
- Podsumowanie (193)
Dodatek B. Szybki quiz - odpowiedzi na pytania (195)
- Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (195)
- Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (196)
- Rozdział 3. Omijanie uwierzytelniania sieci WLAN (196)
- Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (196)
- Rozdział 5. Ataki na infrastrukturę sieci WLAN (197)
- Rozdział 6. Ataki na klienta sieci WLAN (197)
- Rozdział 7. Zaawansowane ataki na sieci WLAN (197)
- Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS (198)
- Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (198)
Skorowidz (199)
- Назва: BackTrack 5. Testy penetracyjne sieci WiFi
- Автор: Vivek Ramachandran
- Оригінальна назва: BackTrack 5 Wireless Penetration Testing Beginner's Guide
- Переклад: Grzegorz Kowalczyk
- ISBN: 978-83-246-6685-0, 9788324666850
- Дата видання: 2013-06-24
- Формат: Eлектронна книга
- Ідентифікатор видання: batra5
- Видавець: Helion