[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
802.11.
SPIS TRECI
Bezpieczeñstwo
KATALOG KSI¥¯EK
Autorzy: Bruce Potter, Bob Fleck
T³umaczenie: Marcin Jêdrysiak
ISBN: 83-7361-412-5
Tytu³ orygina³
Format: B5, stron: 215
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Sieci bezprzewodowe otwieraj¹ nowe mo¿liwoci dla wszystkich u¿ytkowników
i odgrywaj¹ coraz wiêksz¹ rolê w naszym ¿yciu. Najpopularniejszy protokó³ sieci WLAN
— 802.11 — zmienia ca³kowicie sposób postrzegania tradycyjnych sieci lokalnych.
Sieci bezprzewodowe stanowi¹ powa¿ne wyzwanie zarówno dla u¿ytkowników,
jak i administratorów. Brak zabezpieczeñ fizycznych, dostêp do darmowych narzêdzi,
które mo¿na wykorzystaæ do przeprowadzenia ataku, a tak¿e mo¿liwoæ monitorowania
ruchu sieciowego bez ryzyka wykrycia przez administratora sprawiaj¹, ¿e sieci
bezprzewodowe stanowi¹ ³atwy cel ataku dla hakerów. Oznacza to koniecznoæ
dok³adnego zabezpieczenia ka¿dego elementu sieci w celu zapewnienia ochrony danych.
W niniejszej ksi¹¿ce znajduj¹ siê podstawowe informacje na temat bezpieczeñstwa sieci
bezprzewodowych. Poznasz sposób dzia³ania sieci w standardzie 802.11 oraz ich s³abe
punkty. Bardzo wa¿n¹ kwesti¹ jest zrozumienie typowych metod w³amañ oraz
najwa¿niejszych zagro¿eñ zwi¹zanych z wdra¿aniem sieci bezprzewodowych.
Ksi¹¿ka „802.11. Bezpieczeñstwo” zawiera praktyczne rozwi¹zania dla wszystkich
podstawowych komponentów sieci bezprzewodowych. Ksi¹¿ka prezentuje te¿ najlepsze
aplikacje do zabezpieczania ró¿nych systemów operacyjnych, omówiono u¿ytkowanie
sieci bezprzewodowych pod kontrol¹ Linuksa, FreeBSD, Mac OS X i Windows
W ksi¹¿ce omawiane s¹ równie¿ bardziej zaawansowane tematy, takie jak:
• zabezpieczanie punktów dostêpowych,
• bezpieczeñstwo bramy,
• konfigurowanie zabezpieczeñ dla stacji roboczych Linux, OpenBSD, FreeBSD,
Mac OS X i Windows,
• monitorowanie SNMP,
• ataki DoS i próby ataków socjotechnicznych,
• konfiguracja sieci VPN i protoko³u 802.1x s³u¿¹cego do uwierzytelniania
i autoryzacji u¿ytkowników.
Ksi¹¿ka „802.11. Bezpieczeñstwo” jest przeznaczona dla wszystkich osób zajmuj¹cych
siê wdra¿aniem sieci bezprzewodowych. Prezentuje teoriê oraz praktyczne przyk³ady
pozwalaj¹ce zabezpieczyæ zarówno sieæ, jak i cenne dane.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Wstp ................................................................................................................................7
Cz I Podstawy bezpieczestwa sieci 802.11..................................15
Rozdział 1. wiat bez kabli.........................................................................................17
Technologie bezprzewodowe ..............................................................................................................18
Transmisja radiowa ...............................................................................................................................19
Problemy z bezpieczestwem .............................................................................................................21
Standard 802.11......................................................................................................................................23
Struktura warstwy 802.11 MAC..........................................................................................................27
WEP..........................................................................................................................................................28
Problemy zwi)zane z WEP ..................................................................................................................30
Czy sytuacja jest beznadziejna?...........................................................................................................31
Rozdział 2. Ataki i zagroenia....................................................................................33
Przykładowa sie,...................................................................................................................................33
Ataki DoS................................................................................................................................................34
Ataki za po/rednictwem człowieka....................................................................................................40
Niewła/ciwe u1ycie...............................................................................................................................42
Ryzyko zwi)zane z sieciami bezprzewodowymi.............................................................................43
Wiedza pomaga zwyci31a,..................................................................................................................45
Cz II Bezpieczestwo stacji bezprzewodowych............................47
Rozdział 3. Zabezpieczanie stacji bezprzewodowych ............................................49
Bezpieczestwo klienta — cele............................................................................................................49
Kontrola zabezpiecze i dzienników .................................................................................................53
Instalacja aktualizacji.............................................................................................................................53
 4
Spis treci
Rozdział 4. Zabezpieczanie systemu FreeBSD .........................................................55
Konfiguracja klienta FreeBSD..............................................................................................................55
Rozdział 5. Zabezpieczanie systemu Linux ..............................................................71
Konfiguracja klienta linuksowego ......................................................................................................71
Konfiguracja j)dra .................................................................................................................................72
Ochrona systemu operacyjnego ..........................................................................................................80
Kontrola zabezpiecze i dzienników .................................................................................................84
Bezpieczna komunikacja.......................................................................................................................86
Rozdział 6. Zabezpieczanie systemu OpenBSD .......................................................87
Konfiguracja klienta OpenBSD............................................................................................................87
Konfiguracja j)dra .................................................................................................................................88
Ochrona systemu operacyjnego ..........................................................................................................94
Kontrola zabezpiecze i dzienników .................................................................................................96
Rozdział 7. Zabezpieczanie systemu Mac OS X......................................................97
Konfiguracja klienta Mac OS X............................................................................................................97
Ochrona systemu operacyjnego ........................................................................................................100
Kontrola zabezpiecze i dzienników ...............................................................................................106
Rozdział 8. Zabezpieczanie systemu Windows......................................................107
Konfiguracja klienta Windows..........................................................................................................107
Ochrona systemu operacyjnego ........................................................................................................107
Kontrola zabezpiecze i dzienników ...............................................................................................109
Bezpieczna komunikacja.....................................................................................................................109
Cz III Bezpieczestwo punktu dostpowego...............................111
Rozdział 9. Konfigurowanie punktu dostpowego................................................113
Ogólne bezpieczestwo punktu dost3powego...............................................................................114
Konfigurowanie punktu dost3powego w systemie Linux............................................................121
Konfigurowanie punktu dost3powego w systemie FreeBSD.......................................................125
Konfigurowanie punktu dost3powego w systemie OpenBSD.....................................................127
Nast3pny krok — brama ....................................................................................................................132
Spis treci
5
Cz IV Bezpieczestwo bramy .........................................................133
Rozdział 10. Zabezpieczanie bramy .........................................................................135
Architektura bramy.............................................................................................................................135
Bezpieczna instalacja...........................................................................................................................138
Tworzenie reguł firewalla ..................................................................................................................138
Kontrola zabezpiecze........................................................................................................................139
Rozdział 11. Tworzenie bramy w systemie Linux.................................................141
Planowanie struktury sieci.................................................................................................................141
Tworzenie bramy.................................................................................................................................143
Konfiguracja interfejsów sieciowych................................................................................................144
Tworzenie reguł firewalla ..................................................................................................................146
Filtrowanie adresów MAC.................................................................................................................152
DHCP.....................................................................................................................................................153
DNS........................................................................................................................................................154
Statyczne wpisy ARP ..........................................................................................................................155
Kontrola zabezpiecze i dzienników ...............................................................................................155
Podsumowanie.....................................................................................................................................155
Rozdział 12. Tworzenie bramy w systemie FreeBSD............................................157
Tworzenie bramy.................................................................................................................................157
Tworzenie reguł firewalla ..................................................................................................................160
Ograniczanie przepustowo/ci............................................................................................................163
DHCP.....................................................................................................................................................164
DNS........................................................................................................................................................165
Statyczne wpisy ARP ..........................................................................................................................166
Kontrola zabezpiecze i dzienników ...............................................................................................166
Rozdział 13. Tworzenie bramy w systemie OpenBSD..........................................167
Tworzenie bramy.................................................................................................................................167
Tworzenie reguł firewalla ..................................................................................................................170
Ograniczanie przepustowo/ci............................................................................................................174
DHCP.....................................................................................................................................................176
DNS........................................................................................................................................................176
Statyczne wpisy ARP ..........................................................................................................................177
Kontrola zabezpiecze i dzienników ...............................................................................................177
6
Spis treci
Rozdział 14. Uwierzytelnianie i szyfrowanie ........................................................179
Portale....................................................................................................................................................179
Wirtualne sieci prywatne IPsec .........................................................................................................181
802.1x .....................................................................................................................................................189
Rozdział 15. Ł9czenie wszystkich elementów........................................................197
Elementy spójnego systemu...............................................................................................................197
Wiedza u1ytkownika ..........................................................................................................................198
Spojrzenie w przyszło/,......................................................................................................................199
Dodatki.....................................................................................................201
Skorowidz ....................................................................................................................203
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • xiaodongxi.keep.pl