ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego

دانلود کتاب کالی لینوکس. ممیزی امنیت Wi-Fi برای همه

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego

مشخصات کتاب

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego

ویرایش: 2 
نویسندگان:   
سری:  
 
ناشر: Helion 
سال نشر: 2015 
تعداد صفحات: 199 
زبان: Polish 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 55,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کالی لینوکس. ممیزی امنیت Wi-Fi برای همه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

O autorach (7)
O recenzencie (9)
Klauzula wyłączenia odpowiedzialności (10)
Wprowadzenie (11)
Co znajdziesz w tej książce (12)
Co będzie potrzebne do pracy z książką (14)
Dla kogo przeznaczona jest ta książka (14)
Konwencje użyte w tej książce (15)
Errata (15)
Nielegalne kopiowanie (16)
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (17)
Wymagania sprzętowe (18)
Niezbędne oprogramowanie (19)
Instalowanie systemu Kali Linux (19)
Czas na działanie - instalujemy system Kali Linux (19)
Instalacja i konfiguracja bezprzewodowego punktu dostępowego (21)
Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (22)
Konfiguracja bezprzewodowej karty sieciowej (24)
Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
Podłączanie się do bezprzewodowego punktu dostępowego (26)
Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
Podsumowanie (29)
Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)
Budowa ramek w sieciach WLAN (32)
Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (39)
Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
Czas na działanie - wstrzykiwanie pakietów (45)
Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (45)
Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (46)
Rola organów regulacyjnych w sieciach bezprzewodowych (48)
Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (48)
Podsumowanie (52)
Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)
Ukryte identyfikatory SSID sieci bezprzewodowych (56)
Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
Filtrowanie adresów MAC (61)
Czas na działanie - omijanie filtrowania adresów MAC (61)
Uwierzytelnianie w sieciach z otwartym dostępem (64)
Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
Uwierzytelnianie ze współdzielonym kluczem (65)
Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
Podsumowanie (72)
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)
Szyfrowanie w sieciach WLAN (76)
Szyfrowanie WEP (76)
Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (77)
Szyfrowanie WPA/WPA2 (88)
Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA-PSK (90)
Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (96)
Czas na działanie - przyspieszanie procesu łamania kluczy (97)
Odszyfrowywanie pakietów WEP i WPA (99)
Czas na działanie - deszyfrowanie pakietów WEP i WPA (100)
Podłączanie się do sieci WEP i WPA (102)
Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (102)
Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (103)
Podsumowanie (105)
Rozdział 5. Ataki na infrastrukturę sieci WLAN (107)
Domyślne konta i hasła punktów dostępowych (108)
Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (108)
Ataki typu odmowa usługi (DoS) (110)
Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (110)
Złośliwy bliźniak i fałszowanie adresów MAC (114)
Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (115)
Nieautoryzowany punkt dostępowy (120)
Czas na działanie - nieautoryzowany punkt dostępowy (120)
Podsumowanie (127)
Rozdział 6. Ataki na klienta sieci WLAN (129)
Ataki typu Honeypot i Misassociation (130)
Czas na działanie - przeprowadzanie ataków typu Misassociation (131)
Atak typu Caffe Latte (135)
Czas na działanie - przeprowadzanie ataku typu Caffe Latte (136)
Ataki typu Deauthentication i Disassociation (138)
Czas na działanie - anulowanie uwierzytelnienia klienta (139)
Atak typu Hirte (141)
Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (141)
Łamanie klucza WPA PSK bez obecności punktu dostępowego (143)
Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (144)
Podsumowanie (146)
Rozdział 7. Zaawansowane ataki na sieci WLAN (147)
Ataki typu Man-in-the-Middle (148)
Czas na działanie - atak typu Man-in-the-Middle (148)
Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (152)
Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (152)
Przechwytywanie sesji w sieciach bezprzewodowych (157)
Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (157)
Odkrywanie konfiguracji zabezpieczeń klienta (161)
Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (161)
Podsumowanie (165)
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (167)
Konfiguracja serwera FreeRadius WPE (168)
Czas na działanie - konfigurowanie punktu dostępowego wykorzystującego serwer FreeRadius WPE (169)
Ataki na protokół PEAP (171)
Czas na działanie - łamanie zabezpieczeń protokołu PEAP (172)
Ataki na protokół EAP-TTLS (175)
Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (176)
Podsumowanie (177)
Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (179)
Testy penetracyjne sieci bezprzewodowych (179)
Planowanie (180)
Rozpoznanie (181)
Atak (182)
Tworzenie raportów (183)
Podsumowanie (184)
Rozdział 10. Szyfrowanie WPS i sondowanie sieci (185)
Ataki na szyfrowanie WPS (185)
Nasłuchiwanie prób sondowania sieci (189)
Podsumowanie (194)
Dodatek A. Szybki quiz - odpowiedzi na pytania (195)
Skorowidz (198)




نظرات کاربران