Вторник, 09.12.2025, 02:51

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Главная » Учебники » Защита информации

Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей.
Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей. Авторы - Андрей Владимиров, Константин Гавриленко, Андрей Михайловский. Скачать бесплатно.
 
Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей

Авторы - Андрей Владимиров, Константин Гавриленко, Андрей Михайловский

Книга Андрея Владимирова, Константина Гавриленко и Андрея Михайловского «Wi-фу: боевые приемы взлома и защиты беспроводных сетей» является ценным источником информации по вопросам обнаружения несанкционированных проникновений в беспроводные сети Wi-Fi. Книга основывается на опыте реального взлома и тестирования сетей, которым обладают многие хакеры и лишь немногие специалисты по информационной безопасности. Вы получите представление о том, что можно сделать с беспроводной сетью с точки зрения безопасности, а чего нельзя; что считается законным, а что противоправным.
Книга состоит из двух частей. Первая часть рассматривает атаки, методы и способы проведения атак, что необходимо для понимания материала, касающегося защиты. Вторая часть полностью посвящена вопросам защиты беспроводных сетей. В этой части вы увидите, что, несмотря на все слабости системы безопасности беспроводных сетей, взломщика можно проследить и схватить за руку. В книге шаг за шагом читатель проходит по различным сценариям атаки в зависимости от уровня защищенности сети-жертвы. Рассматриваются варианты нетривиальных атак, в которых используются возможные уязвимости в еще неопубликованном стандарте 802.Hi, ускоренный взлом протокола WEP (Wired Equivalent Privacy), проведение атак man-in-the-middle attack на втором уровне и «отказ в обслуживании» (DoS-атак). Разбирается атака на различные протоколы безопасности верхних уровней, в том числе РРТР, SSL и IPSec. Наконец, анализируется наихудший сценарий, когда противник может делать со взломанной сетью все, что пожелает. В книге рассказывается, как можно проникнуть на отдельные хосты в беспроводной сети, как атаковать проводную часть сети, как перехватывать соединения, перенаправлять трафик и обходить экран, стоящий между проводной и беспроводной частями сети.
Книга будет полезна системным и сетевым администраторам, желающим защитить свою беспроводную сеть от непрошеных гостей, а также специалистам по информационной безопасности, занимающимся вопросами обеспечения защиты сетей. Кроме того, настоящая книга может оказаться весьма полезной при подготовке к экзамену на получение сертификата CWSP (Certified Wireless Security Professional - сертифицированный специалист по безопасности беспроводных сетей) и помочь читателю освоить изучаемые вопросы.
Издательство – NT Press
Год издания – 2005

Формат книги - PDF

Размер - 74,3 Мб

СКАЧАТЬ с gigapeta.com

Категория: Защита информации | Добавил: strelsov (26.10.2009)
Просмотров: 8650 | Теги: Wi-фу - боевые приемы взлома и защи, Владимиров А. А., системы обнаружения вторжений, Михайловский А. А., атаки, Гавриленко К. В. | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
shell php lan ЛВС vpn SQL субд java DNS MySQL БД компьютерные сети linux xml BIOS Ассемблер unix Программирование на C++ css JavaScript C++ python криптография html установка Linux программирование TCP/IP bash базы данных

...

Copyright IT-Ebooks.Ru © 2025