księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II         HELION          49.00zł Księgarnia informatyczna komputeks.pl

Odkryj słabe punkty infrastruktury sieciowej.

Sieci Wi-Fi obecnie można znaleźć wszędzie - coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.

Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków.

Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.

Czego możesz dokonać dzięki tej książce...
• Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych.
• Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych.
• Poznasz sposoby i łamania kluczy szyfrowania WPA-2.
• Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID.
• Poznasz zalety i wady różnych technologii sieci bezprzewodowych.
• Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik.
• Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius.
• Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji.
• Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania.

Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej.

Spis treści:

Klauzula wyłączenia odpowiedzialności (10)

Wprowadzenie (11)

Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (17)

Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)

Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)

Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)

Rozdział 5. Ataki na infrastrukturę sieci WLAN (107)

Rozdział 6. Ataki na klienta sieci WLAN (129)

Rozdział 7. Zaawansowane ataki na sieci WLAN (147)

Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (167)

Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (179)

Rozdział 10. Szyfrowanie WPS i sondowanie sieci (185)

Dodatek A. Szybki quiz - odpowiedzi na pytania (195)


Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.