دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: شبکه سازی ویرایش: نویسندگان: Stewart S. Miller سری: ISBN (شابک) : 0071429174 ناشر: McGraw-Hill سال نشر: 2003 تعداد صفحات: 332 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Wi-Fi Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت وای فای نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
افزایش امنیت و حفظ حریم خصوصی داده های حیاتی ماموریت، حتی در هنگام استفاده از بی سیم. این کتاب امنیت 802.11 را برای ویندوز، لینوکس، مکینتاش، پالمز و سایر PDA ها پوشش می دهد.
Enhance security and maintain privacy of mission-critical data, even when going wireless. This book covers 802.11 security for Windows, Linux, Macs, Palms, and other PDAs.
Contents......Page 5
PREFACE......Page 15
CHAPTER 1 Introduction to Wireless LAN Security Standards......Page 19
Factors of Security......Page 20
Theft......Page 21
Authentication......Page 22
Encryption......Page 23
Safeguards......Page 24
Intrusion Detection Systems......Page 25
The Many Flavors of 802.11......Page 27
FHSS......Page 28
DSSS......Page 29
Bluetooth......Page 30
Differences between the Wireless Standards......Page 31
Conclusion: How Security Applies......Page 32
CHAPTER 2 Technology Comparisons......Page 35
802.11 versus SWAP......Page 36
Bluetooth......Page 37
NetStumbler......Page 38
Script Kiddies......Page 40
Facts......Page 42
Bluetooth Background......Page 43
What Gives Bluetooth Its Bite?......Page 44
Bluetooth Spectrum Hopping......Page 45
Bluetooth Connections......Page 46
Enforcing Security......Page 48
Link Me Up!......Page 49
Conclusion: The Future of the WLAN......Page 50
CHAPTER 3 Wireless LAN Security Factors......Page 51
Enabling Encryption Security......Page 53
Network Interface Cards......Page 54
Cross- Platform Hacking......Page 55
Eavesdropping......Page 57
Counterfeiting......Page 58
Wireless DoS Attack......Page 59
Points of Vulnerability......Page 60
Your Best Defense Against an Attack......Page 63
Conclusion: Keeping Your WLAN Secure......Page 65
CHAPTER 4 Issues in Wireless Security......Page 67
Securing Your WLAN......Page 68
Authenticating Data......Page 69
RC4......Page 71
Ensuring Privacy......Page 72
Keeping Data Intact......Page 73
Managing Keys......Page 74
WLAN Vulnerabilities......Page 76
Short Keys......Page 77
Checks and Balances for Packets......Page 78
Location! Location! Location!......Page 79
Active Attack Patterns......Page 80
Conclusion......Page 81
CHAPTER 5 The 802.11 Standard Defined......Page 83
Issues to Consider......Page 84
Extended Service Set......Page 87
Wireless Radio Standard......Page 88
The Standard Algorithm......Page 89
The 802.11 Standard in Security......Page 90
Timing and Power Management......Page 91
Compatibility......Page 93
802.11a......Page 94
802.11d......Page 95
802.11g......Page 96
802.11i......Page 97
Conclusion: Evolution of the 802.11 Standard......Page 98
CHAPTER 6 802.11 Security Infrastructure......Page 101
Point of Interception......Page 102
Wireless Vulnerability......Page 104
Commercial Security Infrastructure......Page 107
Building a Private Infrastructure......Page 108
Items to Compromise......Page 109
Determining Requirements......Page 110
Choosing a Flavor of 802.11......Page 111
Security Design......Page 114
Conclusion: Maintaining a Secure Infrastructure......Page 115
CHAPTER 7 802.11 Encryption: Wired Equivalent Privacy......Page 117
Defending Your Systems......Page 118
Wireless Security Encryption......Page 121
Taking a Performance Hit......Page 122
Wireless Authentication......Page 123
Known WEP Imperfections......Page 125
Access Control......Page 126
Points of Vulnerability......Page 127
Conclusion: Finding Security in an Unsecured World......Page 129
CHAPTER 8 Unauthorized Access and Privacy......Page 131
Passive Attacks......Page 132
Broadcast Monitoring......Page 133
Active Attacks......Page 134
Data Privacy......Page 135
Protecting Your Privacy......Page 136
Safer Computing......Page 138
Defining the Bullet Points in a Security Policy......Page 140
Physical Security......Page 142
Wireless Range......Page 144
Conclusion: Common Sense Access Controls......Page 145
CHAPTER 9 Open System Authentication......Page 149
What is Open System Authentication?......Page 150
802.11 Networks on Windows XP......Page 151
User Administration......Page 152
Authentication Concerns......Page 153
802.11b Security Algorithms......Page 154
Authentication Support......Page 155
The WEP Algorithm......Page 156
NIC Security......Page 157
Wireless NIC Power Settings......Page 158
Port- based Network Access Control......Page 159
Securely Identifying Wireless Traffic......Page 161
Extensible Authentication Protocol......Page 162
Conclusion: Open System versus Closed System Authentication......Page 164
CHAPTER 10 Direct Sequence Spread Spectrum......Page 165
Standardization......Page 166
MAC Layers......Page 167
Roaming......Page 168
Increasing Data Transmission......Page 169
FHSS Security......Page 172
FHSS versus DSSS......Page 173
Frequency Allocation......Page 174
Open System Security......Page 176
It¡¯s All About¡ Timing......Page 177
Conclusion: Spectrum Safety!......Page 178
CHAPTER 11 Wi- Fi Equipment Issues......Page 181
Wireless Equipment Vendors......Page 182
WLAN Equipment Considerations......Page 183
Equipment Vendors......Page 185
Market Trends......Page 186
Technology Issues......Page 187
Mobile Device Configuration......Page 188
Building Extensions to Access Points......Page 189
Cost Concerns......Page 190
The Costs of Effective Security......Page 192
Vendor Trials......Page 194
Conclusion: Next- generation Wireless Equipment......Page 196
CHAPTER 12 Cross-Platform Wireless User Security......Page 199
Cost Concerns......Page 200
Macintosh WLANs......Page 201
Orinoco Wireless......Page 203
Handheld Devices......Page 204
Security Concerns......Page 205
Key Reuse......Page 206
802.11 Security Issues......Page 207
Windows XP WEP Authentication......Page 210
WLAN NIC Vendors......Page 212
Must Get Along!......Page 213
CHAPTER 13 Security Breach Vulnerabilities......Page 215
Intercepting Wireless Network Traffic......Page 216
Proximity Attack......Page 217
Encryption......Page 219
PnP Networked Devices......Page 221
Windows Users......Page 222
Linux Boxes......Page 223
Hacking the Network Printer......Page 224
Printer Servers......Page 225
Defending Against Attacks......Page 226
Conclusion: Limiting Your Vulnerabilities......Page 229
CHAPTER 14 Access Control Schemes......Page 233
Authentication......Page 234
Access Control Procedures......Page 235
Physical Security......Page 236
Controlling Access to Access Points......Page 237
Physical Access Point Security......Page 238
Secure Access Point Management Issues......Page 239
VPN......Page 243
IP Addressing Issues......Page 245
Conclusion: Ensuring ¡° Secure¡± Authentication Schemes......Page 247
CHAPTER 15 Wireless Laptop Users (PC and Mac)......Page 249
Protection......Page 250
Hardware Solutions......Page 251
Portable Biometrics......Page 255
Reducing WEP Vulnerabilities......Page 257
Platform Bias......Page 259
Wireless Laptop Network Support......Page 260
Remote Users......Page 261
Conclusion: Evolving Laptop Security......Page 262
CHAPTER 16 Administrative Security......Page 265
Authentication Solutions......Page 266
Building the Firewall......Page 267
Intrusion Detection Systems......Page 268
Host- based IDS......Page 270
Why Have an IDS?......Page 271
The Computer as the Decision Maker......Page 272
Real Live People......Page 273
Security Vulnerability Assessment......Page 274
Risk Assessment......Page 275
Conclusion: Best Defense Is a Good Offense!......Page 278
CHAPTER 17 Security Issues for Wireless Applications (Wireless PDAs)......Page 281
PDA Data......Page 282
Seeking Security......Page 283
Infrared......Page 284
Wireless Connectivity......Page 286
Infrared Authentication......Page 288
Establishing a Security Policy......Page 289
Why PDAs Require Privacy......Page 290
SecurID......Page 291
Intranet Access with Your PDA......Page 292
PDAs as Diagnostic Tools......Page 293
PocketDOS......Page 294
SprintPCS......Page 295
AT& T Wireless IP Network......Page 296
Conclusion: Mobile Wireless Computing......Page 297
CHAPTER 18 The Future of Wi- Fi Security?......Page 299
Fair Credit Reporting Act, 1970, 1996 ( FCRA)......Page 300
Pervasive Computing......Page 301
Evolving Security......Page 302
Protecting Access......Page 303
Evolving Standards......Page 304
Competing Standards......Page 305
Enhancing Your Wireless Security......Page 307
Assessing WLAN Strengths and Weaknesses......Page 308
Combining Future WLAN Technology......Page 309
OS Platform Evolution......Page 310
Windows XP Security......Page 311
Linux......Page 312
Preventing Network Intrusion Attempts......Page 313
File Servers......Page 314
Wireless Networking......Page 315
INDEX......Page 317