Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Hacking
- Bezpieczeństwo sieci
- BackTrack 5. Testy penetracyjne sieci WiFi
Szczegóły ebooka
Poznaj zagrożenia czyhające na Twoją sieć!
Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?
Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.
Dzięki tej książce:
- zbudujesz własne laboratorium sieci bezprzewodowych
- złamiesz zabezpieczenia protokołów WEP, WPA i WPA2
- poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową
- podniesiesz poziom bezpieczeństwa Twojej sieci!
Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!
O autorze (7)
O recenzencie (8)
Wprowadzenie (9)
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (15)
- Wymagania sprzętowe (16)
- Wymagania oprogramowania (17)
- Instalowanie systemu BackTrack (17)
- Czas na działanie - instalujemy system BackTrack (17)
- Instalacja i konfiguracja bezprzewodowego punktu dostępowego (20)
- Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (21)
- Konfiguracja bezprzewodowej karty sieciowej (24)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
- Podłączanie się do bezprzewodowego punktu dostępowego (26)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
- Podsumowanie (30)
Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)
- Budowa ramek w sieciach WLAN (32)
- Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
- Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
- Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (38)
- Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
- Czas na działanie - wstrzykiwanie pakietów (45)
- Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (47)
- Czas na działanie - eksperymentujemy z kartą Alfa (48)
- Rola organów regulacyjnych w sieciach bezprzewodowych (50)
- Czas na działanie - eksperymentujemy z kartą Alfa (50)
- Podsumowanie (54)
Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)
- Ukryte identyfikatory SSID sieci bezprzewodowych (56)
- Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
- Filtrowanie adresów MAC (61)
- Czas na działanie - omijanie filtrowania adresów MAC (61)
- Uwierzytelnianie z otwartym dostępem (64)
- Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
- Uwierzytelnianie ze współdzielonym kluczem (65)
- Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
- Podsumowanie (74)
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)
- Szyfrowanie w sieciach WLAN (76)
- Szyfrowanie WEP (76)
- Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (76)
- Szyfrowanie WPA/WPA2 (84)
- Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA PSK (86)
- Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (91)
- Czas na działanie - przyspieszanie procesu łamania kluczy (91)
- Odszyfrowywanie pakietów WEP i WPA (95)
- Czas na działanie - deszyfrowanie pakietów WEP i WPA (95)
- Podłączanie się do sieci WEP i WPA (97)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (97)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (98)
- Podsumowanie (100)
Rozdział 5. Ataki na infrastrukturę sieci WLAN (101)
- Domyślne konta i hasła punktów dostępowych (102)
- Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (102)
- Ataki typu odmowa usługi (DoS) (104)
- Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (104)
- Złośliwy bliźniak i fałszowanie adresów MAC (107)
- Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (108)
- Nieautoryzowany punkt dostępowy (111)
- Czas na działanie - nieautoryzowany punkt dostępowy (112)
- Podsumowanie (116)
Rozdział 6. Ataki na klienta sieci WLAN (117)
- Ataki typu Honeypot i Misassociation (118)
- Czas na działanie - przeprowadzanie ataków typu Misassociation (118)
- Atak typu Caffe Latte (123)
- Czas na działanie - przeprowadzanie ataku typu Caffe Latte (124)
- Ataki typu Deauthentication i Disassociation (128)
- Czas na działanie - anulowanie uwierzytelnienia klienta (128)
- Atak typu Hirte (132)
- Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (132)
- Łamanie klucza WPA PSK bez obecności punktu dostępowego (134)
- Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (136)
- Podsumowanie (138)
Rozdział 7. Zaawansowane ataki na sieci WLAN (139)
- Ataki typu Man-in-the-Middle (140)
- Czas na działanie - atak typu Man-in-the-Middle (140)
- Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (145)
- Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (145)
- Przechwytywanie sesji w sieciach bezprzewodowych (150)
- Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (150)
- Odkrywanie konfiguracji zabezpieczeń klienta (154)
- Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (154)
- Podsumowanie (159)
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (161)
- Konfiguracja serwera FreeRadius WPE (162)
- Czas na działanie - konfiguracja punktu dostępowego wykorzystującego serwer FreeRadius WPE (162)
- Ataki na protokół PEAP (166)
- Czas na działanie - łamanie zabezpieczeń protokołu PEAP (166)
- Ataki na protokół EAP-TTLS (170)
- Czas na działanie - łamanie zabezpieczeń protokołu EAP-TTLS (170)
- Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (172)
- Podsumowanie (173)
Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (175)
- Testy penetracyjne sieci bezprzewodowych (175)
- Czas na działanie - odszukiwanie oraz identyfikacja urządzeń bezprzewodowych (177)
- Czas na działanie - wykrywanie fałszywych punktów dostępowych (180)
- Czas na działanie - wykrywanie nieautoryzowanych klientów bezprzewodowych (182)
- Czas na działanie - łamanie szyfrowania WPA (183)
- Czas na działanie - przełamywanie zabezpieczeń klientów (185)
- Podsumowanie (188)
Dodatek A. Wnioski i plany na przyszłość (189)
- Kilka słów na zakończenie (189)
- Tworzenie zaawansowanego laboratorium sieci Wi-Fi (190)
- Jak trzymać rękę na pulsie (192)
- Podsumowanie (193)
Dodatek B. Szybki quiz - odpowiedzi na pytania (195)
- Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (195)
- Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (196)
- Rozdział 3. Omijanie uwierzytelniania sieci WLAN (196)
- Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (196)
- Rozdział 5. Ataki na infrastrukturę sieci WLAN (197)
- Rozdział 6. Ataki na klienta sieci WLAN (197)
- Rozdział 7. Zaawansowane ataki na sieci WLAN (197)
- Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS (198)
- Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (198)
Skorowidz (199)
- Tytuł: BackTrack 5. Testy penetracyjne sieci WiFi
- Autor: Vivek Ramachandran
- Tytuł oryginału: BackTrack 5 Wireless Penetration Testing Beginner's Guide
- Tłumaczenie: Grzegorz Kowalczyk
- ISBN: 978-83-246-6685-0, 9788324666850
- Data wydania: 2013-06-24
- Format: Ebook
- Identyfikator pozycji: batra5
- Wydawca: Helion