دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.]
نویسندگان: Ronaldo Vasconcellos
سری: Escola Superior de Redes
ISBN (شابک) : 9788563630308
ناشر: Rede Nacional de Ensino e Pesquisa – RNP
سال نشر: 2013
تعداد صفحات: 204
زبان: Portuguese
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب Segurança em Redes sem Fio به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت در شبکه های بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Segurança em Redes sem Fio......Page 3
Sumário......Page 7
A metodologia da ESR......Page 17
Convenções utilizadas neste livro......Page 18
Permissões de uso......Page 19
Sobre os autores......Page 20
Exercício de nivelamento 1 e História, padrões e fundamentos de radiofrequência......Page 21
Classificação de redes por área de cobertura......Page 22
Papel da WLAN......Page 23
Fundamentos de radiofrequência......Page 24
Ganho e perda de sinal......Page 25
Espalhamento......Page 26
Refração......Page 27
LOS......Page 28
Antenas – Ganho......Page 29
Equivalent Isotropically Radiated Power (EIRP)......Page 30
Exercício de fixação 1 e Fundamentos de radiofrequência......Page 31
Implementações de Spread Spectrum......Page 32
Direct Sequence Spread Spectrum (DSSS)......Page 33
Orthogonal Frequency Division Multiplexing (OFDM)......Page 34
WPA......Page 36
WPA2......Page 37
Padrões IEEE......Page 38
Padrões IEEE 802.11......Page 39
Wi-Fi e telefonia IP......Page 40
Padrão 802.11n......Page 41
Atividade 1.3 – IEEE 802.11n......Page 43
Atividade 1.5 – Projeto de WLAN com intersecção de células......Page 44
Exercício de nivelamento 1 e WLAN......Page 45
Clientes WLAN......Page 46
Conceitos sobre antenas......Page 47
Antena Semidirecional......Page 48
Splitter......Page 49
Exercício de fixação 1 e WLAN: equipamentos e acessórios......Page 50
Windows......Page 51
Linux......Page 52
Atividade 2.1 – Configuração de um cliente Windows......Page 55
Atividade 2.2 – Configuração de um cliente Linux......Page 59
Concepções erradas......Page 69
Wardriving......Page 71
Warflying......Page 72
Negação de serviço......Page 73
Outros ataques......Page 74
Arquitetura IBSS......Page 75
802.1x......Page 76
IEEE 802.11......Page 77
Captura......Page 79
Modos de operação das interfaces de rede......Page 80
Atividade 3.1 – Captura e análise de tráfego em sistemas Windows......Page 81
Atividade 3.2 – Captura e análise de tráfego em sistemas Linux......Page 82
Atividade 3.3 – Vazamento de informações em redes Wi-Fi......Page 85
Metodologias de auditoria......Page 87
Processamento de informações coletadas......Page 89
Mapeamento externo......Page 90
Mapeamento interno......Page 91
Avaliação de tráfego cifrado......Page 92
Ferramentas de auditoria......Page 93
Wireshark......Page 94
Kismet......Page 95
NetStumbler......Page 96
GPSMAP......Page 97
Atividade 4.2 – Kismet no Linux e suas funcionalidades......Page 99
Atividade 4.3 – Demonstração de injeção de tráfego na rede......Page 102
Exercício de nivelamento 1 e Redes rogue......Page 105
Técnicas de identificação de rogues......Page 106
Rede cabeada: análise do prefixo MAC......Page 107
Warwalking......Page 108
Monitoração da rede por clientes......Page 109
Rede sem fio: IDS na WLAN......Page 110
Localizando rogues por análise de SNR......Page 111
Etapas da localização por SNR......Page 112
Exercício de fixação 1 e Redes rogue......Page 113
Ataque contra a camada física......Page 114
Ataque persistente: flood de autenticação ou associação......Page 115
Ataque não persistente: flood de desautenticação......Page 117
Ataque não persistente: reserva do meio......Page 118
DoS e IEEE 802.11......Page 119
Medidas de defesa......Page 120
Atividade 5.1 – Identificando APs na rede cabeada......Page 121
Atividade 5.2 – Realizando um ataque de Negação de Serviço em 802.11......Page 122
Atividade 5.4 – Um ataque rogue completo......Page 124
Wired Equivalent Privacy (WEP)......Page 127
WEP no quadro 802.11......Page 128
Processo de cifragem WEP......Page 129
Verificação fraca de integridade......Page 131
Sem mecanismo de rotação de chaves......Page 132
Fase de desafio-resposta revela o PRGA......Page 133
Ataque de dicionário......Page 134
Algoritmo de geração de chaves Neesus Datacom......Page 135
Auditando redes com WEP......Page 136
Melhorando a segurança de redes WEP......Page 137
Migrar para um método de segurança mais forte......Page 138
Atividade 6.1 – Capturando pacotes cifrados com WEP com ferramentas Aircrack-ng......Page 139
Atividade 6.2 – Recuperando uma chave WEP utilizando o Aircrack-ng......Page 141
Atividade 6.3 – Decifrando tráfego WEP......Page 143
Introdução......Page 145
TKIP – MIC......Page 146
Michael......Page 147
Rekeying......Page 148
Key Mixing......Page 149
TKIP – 4-Way Handshake......Page 150
Filtro de Wireshark......Page 154
Melhorando a segurança de WPA-PSK......Page 155
WPA2......Page 156
Atividade 7.1 – Descobrindo a chave WPA-PSK por ataque de dicionário......Page 157
Atividade 7.2 – Descobrindo a chave WPA-PSK por ataque de dicionário de maneira muito mais rápida......Page 158
Atividade 7.3 – Realizando um ataque contra a rede do laboratório......Page 159
Sistemas de detecção de intrusos (IDS) em redes WLAN......Page 161
Termos importantes......Page 162
Cobertura......Page 163
Métodos de detecção......Page 164
Análise de anomalias......Page 165
Avaliando soluções de IDS......Page 166
IDS distribuído com Kismet......Page 167
Alertas e detecção de intrusões......Page 168
Tipos de alerta – assinatura (12 tipos)......Page 169
Tipos de alerta – tendências (10 tipos)......Page 170
Prática de Kismet como IDS Distribuído......Page 171
Roteiro de Atividades 8......Page 173
Atividade 8.2 – Configurando o Kismet Server......Page 174
Atividade 8.3 – Cobrindo todos os canais......Page 175
Atividade 8.4 – Alertas......Page 176
Segurança padrão no AP......Page 177
Segurança sem fio......Page 178
Configurações de segurança......Page 179
Atualização de firmware......Page 180
AP mais seguro com OpenWRT......Page 181
Vantagens do OpenWRT......Page 182
Instalação passo a passo......Page 183
Instalação do firmware pela interface administrativa web......Page 185
Atividade 9.1 – Configurações gerais de desempenho e segurança......Page 187
Atividade 9.2 – Configurando um AP com WPA ou WPA2 Personal......Page 188
Atividade 9.3 – Configurações extras de segurança e desempenho......Page 189
Nível atual de segurança......Page 191
Arquitetura de autenticação......Page 192
802.1x e FreeRADIUS......Page 193
Desvantagens de EAP-TLS......Page 194
Conclusão......Page 195
Cenário atual......Page 196
Atividade 10.2 – Configuração do AP com WPA2 Enterprise......Page 197
Atividade 10.4 – Arquivos de configuração do RADIUS......Page 198
Bibliografia......Page 201