BackTrack 5. Testy penetracyjne sieci WiFi
- Autor:
- Vivek Ramachandran
- Ocena:
- 4.3/6 Opinie: 16
- Stron:
- 208
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: BackTrack 5. Testy penetracyjne sieci WiFi
Poznaj zagrożenia czyhające na Twoją sieć!
Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?
Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.
Dzięki tej książce:
- zbudujesz własne laboratorium sieci bezprzewodowych
- złamiesz zabezpieczenia protokołów WEP, WPA i WPA2
- poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową
- podniesiesz poziom bezpieczeństwa Twojej sieci!
Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!
Praktyczny podręcznik, który pomoże Ci natychmiast rozpocząć przeprowadzanie testów penetracyjnych sieci bezprzewodowych.
W tej książce znajdziesz bardzo techniczne i dogłębne opracowanie zagadnień związanych z bezpieczeństwem sieci bezprzewodowych. Szczególny nacisk kładziemy tutaj na dobre zrozumienie zasad działania poszczególnych rodzajów ataków, a nie tylko proste testowanie sieci przy użyciu powszechnie dostępnych narzędzi. Znajdziesz tutaj omówienie metodologii wielu różnych technik ataków o narastającym stopniu złożoności, bogato zilustrowanych przykładami praktycznymi, które pozwolą Ci dobrze przyswoić prezentowany materiał i przećwiczyć zdobyte umiejętności, począwszy od bardzo prostych, elementarnych technik ataków, aż po bardzo zaawansowane, praktyczne metody przeprowadzania testów penetracyjnych.
Czego możesz dokonać dzięki tej książce…
- Utworzysz swoje własne laboratorium sieci bezprzewodowych.
- Nauczysz się łamać zabezpieczenia protokołów WEP/WPA/WPA2.
- Dowiesz się, jak przeprowadzać ataki na infrastrukturę sieci WLAN przy użyciu podstawionych punktów dostępowych, czym są „złośliwe bliźniaki”, jak przeprowadzać ataki typu DoS i Man-in-the-Middle.
- Dowiesz się, jak przygotować atak na sieci wykorzystujące protokół WPA-Enterprise z uwierzytelnianiem PEAP i EAP-TTLS.
- Dowiesz się, jak przeprowadzać ataki na klienta przy użyciu podstawionych punktów dostępowych i jak przeprowadzać ataki typu Caffe Latte i Hirte.
- Poznasz metodologię przeprowadzania testów penetracyjnych sieci bezprzewodowych.
Założenia serii ...
- Przejrzyste instrukcje, opisujące krok po kroku sposób wykonywania poszczególnych zadań.
- Nauka przez praktykę — zacznij działać od razu.
- Koniec z przynudzaniem rozbudowaną teorią.
- Inspirujące, realistyczne przykłady, które możesz wykorzystać w swojej codziennej pracy.
- Nowe wyzwania i zadania do samodzielnego wykonania.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
Vivek Ramachandran - pozostałe książki
-
Znajdziesz w niej szczegółowe omówienie zagadnień związanych z przeprowadzaniem testów penetracyjnych sieci bezprzewodowych, bogato zilustrowanych przykładami praktycznymi, które pozwolą Ci dobrze przyswoić prezentowany materiał i przećwiczyć zdobyte umiejętności, począwszy od bardzo prostych, el...
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
(24.90 zł najniższa cena z 30 dni)34.50 zł
69.00 zł(-50%) -
Kali Linux Wireless Penetration Testing: Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux Kali Linux Wireless Penetration Testing: Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux
-
Kali Linux Wireless Penetration Testing Beginner's Guide, Third Edition has been updated to Kali Linux 2017.3 with the latest methodologies, including full coverage of the KRACK attack and how to defend against it. The book presents wireless pentesting from the ground up, introducing all elements...
Kali Linux Wireless Penetration Testing Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux, including the KRACK attack - Third Edition Kali Linux Wireless Penetration Testing Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux, including the KRACK attack - Third Edition
-
Wireless has become ubiquitous in today’s world. The mobility and flexibility provided by it makes our lives more comfortable and productive. But this comes at a cost – Wireless technologies are inherently insecure and can be easily broken. BackTrack ...
BackTrack 5 Wireless Penetration Testing Beginner's Guide. Master bleeding edge wireless testing techniques with BackTrack 5 BackTrack 5 Wireless Penetration Testing Beginner's Guide. Master bleeding edge wireless testing techniques with BackTrack 5
Zobacz pozostałe książki z serii Packt
-
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)90.35 zł
139.00 zł(-35%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń gen...
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
To drugie, w pełni zaktualizowane wydanie podręcznika dla profesjonalistów. Zarówno osoby zawodowo zajmujące się tworzeniem rozwiązań w Power BI, jak i zarządzający czy administrujący wdrożeniami takich rozwiązań znajdą tu coś dla siebie. Książka zawiera rozbudowaną analizę narzędzi i funkcji Pow...
Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II
(89.40 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%)
Ebooka "BackTrack 5. Testy penetracyjne sieci WiFi" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "BackTrack 5. Testy penetracyjne sieci WiFi" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "BackTrack 5. Testy penetracyjne sieci WiFi" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: BackTrack 5. Testy penetracyjne sieci WiFi (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr KociatkiewiczRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Korzystanie z wszechobecnych sieci bezprzewodowych jest obarczone ryzykiem włamań, którym nie potrafią zapobiec administratorzy. Autor, mierząc się z problematyką zagrożeń, wykorzystuje dystrybucję systemu operacyjnego BlackTrack 5, zaprojektowaną do przeprowadzania testów penetracyjnych. Radzi, jak utworzyć i skonfigurować laboratorium do badania sieci bezprzewodowych. Wskazuje słabości sieci z protokołem 802.11, pokazuje sposoby omijania mechanizmów uwierzytelniania, wyjaśnia, jak wykorzystywane są przez hakerów luki w protokołach szyfrowania oraz zwraca uwagę na słabe punkty infrastruktury sieci, również te po stronie klienta. Omawia także sposoby odpierania zmasowanych ataków, na przykład typu Man-in the-Middle, wyjaśnia, jak zapobiegać omijaniu systemu wykrywania włamań lub podstawianiu nieautoryzowanych praw dostępu. Podpowiada, jak wykorzystać uzyskaną wiedzę do przeprowadzania testów. Problemy opisane w publikacji zostały zilustrowane ćwiczeniami, dotyczącymi poruszanych zagadnień, w których jasno określono sposób użycia przedstawionych narzędzi.
Szczegóły ebooka
- Tytuł oryginału:
- BackTrack 5 Wireless Penetration Testing Beginner's Guide
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-246-6682-9, 9788324666829
- Data wydania książki drukowanej:
- 2013-06-24
- ISBN Ebooka:
- 978-83-246-6685-0, 9788324666850
- Data wydania ebooka:
- 2013-06-24 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 13354
- Rozmiar pliku Pdf:
- 18.4MB
- Rozmiar pliku ePub:
- 27.0MB
- Rozmiar pliku Mobi:
- 52.3MB
- Erraty / Zgłoś erratę
- Serie wydawnicze: Packt
Spis treści ebooka
- Wymagania sprzętowe (16)
- Wymagania oprogramowania (17)
- Instalowanie systemu BackTrack (17)
- Czas na działanie - instalujemy system BackTrack (17)
- Instalacja i konfiguracja bezprzewodowego punktu dostępowego (20)
- Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (21)
- Konfiguracja bezprzewodowej karty sieciowej (24)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
- Podłączanie się do bezprzewodowego punktu dostępowego (26)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
- Podsumowanie (30)
- Budowa ramek w sieciach WLAN (32)
- Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
- Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
- Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (38)
- Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
- Czas na działanie - wstrzykiwanie pakietów (45)
- Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (47)
- Czas na działanie - eksperymentujemy z kartą Alfa (48)
- Rola organów regulacyjnych w sieciach bezprzewodowych (50)
- Czas na działanie - eksperymentujemy z kartą Alfa (50)
- Podsumowanie (54)
- Ukryte identyfikatory SSID sieci bezprzewodowych (56)
- Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
- Filtrowanie adresów MAC (61)
- Czas na działanie - omijanie filtrowania adresów MAC (61)
- Uwierzytelnianie z otwartym dostępem (64)
- Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
- Uwierzytelnianie ze współdzielonym kluczem (65)
- Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
- Podsumowanie (74)
- Szyfrowanie w sieciach WLAN (76)
- Szyfrowanie WEP (76)
- Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (76)
- Szyfrowanie WPA/WPA2 (84)
- Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA PSK (86)
- Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (91)
- Czas na działanie - przyspieszanie procesu łamania kluczy (91)
- Odszyfrowywanie pakietów WEP i WPA (95)
- Czas na działanie - deszyfrowanie pakietów WEP i WPA (95)
- Podłączanie się do sieci WEP i WPA (97)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (97)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (98)
- Podsumowanie (100)
- Domyślne konta i hasła punktów dostępowych (102)
- Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (102)
- Ataki typu odmowa usługi (DoS) (104)
- Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (104)
- Złośliwy bliźniak i fałszowanie adresów MAC (107)
- Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (108)
- Nieautoryzowany punkt dostępowy (111)
- Czas na działanie - nieautoryzowany punkt dostępowy (112)
- Podsumowanie (116)
- Ataki typu Honeypot i Misassociation (118)
- Czas na działanie - przeprowadzanie ataków typu Misassociation (118)
- Atak typu Caffe Latte (123)
- Czas na działanie - przeprowadzanie ataku typu Caffe Latte (124)
- Ataki typu Deauthentication i Disassociation (128)
- Czas na działanie - anulowanie uwierzytelnienia klienta (128)
- Atak typu Hirte (132)
- Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (132)
- Łamanie klucza WPA PSK bez obecności punktu dostępowego (134)
- Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (136)
- Podsumowanie (138)
- Ataki typu Man-in-the-Middle (140)
- Czas na działanie - atak typu Man-in-the-Middle (140)
- Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (145)
- Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (145)
- Przechwytywanie sesji w sieciach bezprzewodowych (150)
- Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (150)
- Odkrywanie konfiguracji zabezpieczeń klienta (154)
- Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (154)
- Podsumowanie (159)
- Konfiguracja serwera FreeRadius WPE (162)
- Czas na działanie - konfiguracja punktu dostępowego wykorzystującego serwer FreeRadius WPE (162)
- Ataki na protokół PEAP (166)
- Czas na działanie - łamanie zabezpieczeń protokołu PEAP (166)
- Ataki na protokół EAP-TTLS (170)
- Czas na działanie - łamanie zabezpieczeń protokołu EAP-TTLS (170)
- Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (172)
- Podsumowanie (173)
- Testy penetracyjne sieci bezprzewodowych (175)
- Czas na działanie - odszukiwanie oraz identyfikacja urządzeń bezprzewodowych (177)
- Czas na działanie - wykrywanie fałszywych punktów dostępowych (180)
- Czas na działanie - wykrywanie nieautoryzowanych klientów bezprzewodowych (182)
- Czas na działanie - łamanie szyfrowania WPA (183)
- Czas na działanie - przełamywanie zabezpieczeń klientów (185)
- Podsumowanie (188)
- Kilka słów na zakończenie (189)
- Tworzenie zaawansowanego laboratorium sieci Wi-Fi (190)
- Jak trzymać rękę na pulsie (192)
- Podsumowanie (193)
- Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (195)
- Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (196)
- Rozdział 3. Omijanie uwierzytelniania sieci WLAN (196)
- Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (196)
- Rozdział 5. Ataki na infrastrukturę sieci WLAN (197)
- Rozdział 6. Ataki na klienta sieci WLAN (197)
- Rozdział 7. Zaawansowane ataki na sieci WLAN (197)
- Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami RADIUS (198)
- Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (198)
O autorze (7)
O recenzencie (8)
Wprowadzenie (9)
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (15)
Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)
Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)
Rozdział 5. Ataki na infrastrukturę sieci WLAN (101)
Rozdział 6. Ataki na klienta sieci WLAN (117)
Rozdział 7. Zaawansowane ataki na sieci WLAN (139)
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (161)
Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (175)
Dodatek A. Wnioski i plany na przyszłość (189)
Dodatek B. Szybki quiz - odpowiedzi na pytania (195)
Skorowidz (199)
Oceny i opinie klientów: BackTrack 5. Testy penetracyjne sieci WiFi Vivek Ramachandran (16) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(5)
(3)
(1)
(2)
(1)
więcej opinii