دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Chris Hurley, Russ Rogers, Frank Thornton, Daniel Connelly and Brian Baker (Auth.) سری: ISBN (شابک) : 9781597491112 ناشر: Syngress سال نشر: 2006 تعداد صفحات: 410 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 51 مگابایت
در صورت تبدیل فایل کتاب War: Driving and Wireless Penetration Testing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جنگ: رانندگی و تست نفوذ بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
شبکه های بی سیم در بسیاری از شبکه های تجاری و دولتی استاندارد
شده است. این کتاب اولین کتابی است که بر روی روشهای استفاده شده
توسط متخصصان برای انجام تست نفوذ بیسیم و WarDriving تمرکز
دارد.
برخلاف سایر کتابهای شبکههای بیسیم و امنیت که در سالهای اخیر
منتشر شدهاند، این کتاب عمدتاً برای کسانی طراحی شده است. افرادی
که وظیفه انجام تست نفوذ در شبکه های بی سیم را دارند. این کتاب
در مسیر موفق کتابهایی برای آزمایشکنندگان نفوذ مانند Google
Hacking for Penetration Testers و Penetration Tester's Open
Source Toolkit ادامه دارد. علاوه بر این، روش های مورد بحث برای
مدیران شبکه ای که وظیفه ایمن سازی شبکه های بی سیم را بر عهده
دارند بسیار ارزشمند خواهد بود. با درک روش های مورد استفاده توسط
آزمایش کننده های نفوذ و مهاجمان به طور کلی، این مدیران می
توانند استراتژی های مورد نیاز برای ایمن سازی شبکه های خود را
بهتر تعریف کنند.
* طبق مطالعه گروه Strategis، بیش از یک سوم جمعیت کلمات تا پایان
سال 2008 صاحب یک دستگاه بی سیم خواهند شد.
* نویسندگان صدها آزمایش نفوذ بی سیم انجام داده اند. ، روش های
حمله خود را بر اساس روش هایی که توسط مهاجمان دنیای واقعی
استفاده می شود، مدل سازی می کند.
* بر خلاف سایر کتاب های بی سیم، این کتاب مخصوصاً برای افرادی که
ارزیابی های امنیتی و تست های نفوذ را در شبکه های بی سیم انجام
می دهند طراحی شده است.
Wireless networking has become standard in many business and
government networks. This book is the first book that focuses
on the methods used by professionals to perform WarDriving and
wireless pentration testing.
Unlike other wireless networking and security books that have
been published in recent years, this book is geared primarily
to those individuals that are tasked with performing
penetration testing on wireless networks. This book continues
in the successful vein of books for penetration testers such as
Google Hacking for Penetration Testers and Penetration Tester's
Open Source Toolkit. Additionally, the methods discussed will
prove invaluable for network administrators tasked with
securing wireless networks. By understanding the methods used
by penetration testers and attackers in general, these
administrators can better define the strategies needed to
secure their networks.
* According to a study by the Strategis Group more than one
third of the words population will own a wireless device by the
end of 2008.
* The authors have performed hundreds of wireless penetration
tests, modeling their attack methods after those used by real
world attackers.
* Unlike other wireless books, this is geared specifically for
those individuals that perform security assessments and
penetration tests on wireless networks
Content:
Aknowledgements, Page v
Technical Editor and Lead Author, Pages vii-viii
Technical Editor and Contributing Author, Pages viii-ix
Contributing Authors, Pages ix-xi
Foreword Contributor, Page xii
Foreword, Pages xxiii-xxv
Foreword v 1.0, Pages xxvii-xxix
Chapter 1 - Introduction to WarDriving and Penetration Testing, Pages 1-30
Chapter 2 - Understanding Antennas and Antenna Theory, Pages 31-61
Chapter 3 - WarDriving With Handheld Devices and Direction Finding, Pages 63-92
Chapter 4 - WarDriving and Penetration Testing with Windows, Pages 93-117
Chapter 5 - WarDriving and Penetration Testing with Linux, Pages 119-152
Chapter 6 - WarDriving and Wireless Penetration Testing with OS X, Pages 153-181
Chapter 7 - Wireless Penetration Testing Using a Bootable Linux Distribution, Pages 183-217
Chapter 8 - Mapping WarDrives, Pages 219-246
Chapter 9 - Using Man-in-the-Middie Attacks to Your Advantage, Pages 247-282
Chapter 10 - Using Custom Firmware for Wireless Penetration Testing, Pages 283-318
Chapter 11 - Wireless Video Testing, Pages 319-342
Appendix A - Solutions Fast Track, Pages 343-360
Appendix B - Device Driver Auditing, Pages 361-383
Index, Pages 385-400