Facebook - konwersja
  • promocja

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
26 listopada 2015
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook

Odkryj słabe punkty infrastruktury sieciowej!

Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.

Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.

Czego możesz dokonać dzięki tej książce...
  • Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych.
  • Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych.
  • Poznasz sposoby i łamania kluczy szyfrowania WPA-2.
  • Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID.
  • Poznasz zalety i wady różnych technologii sieci bezprzewodowych.
  • Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik.
  • Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius.
  • Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji.
  • Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania.

Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!

Spis treści

O autorach (7)

O recenzencie (9)

Klauzula wyłączenia odpowiedzialności (10)

Wprowadzenie (11)

  • Co znajdziesz w tej książce (12)
  • Co będzie potrzebne do pracy z książką (14)
  • Dla kogo przeznaczona jest ta książka (14)
  • Konwencje użyte w tej książce (15)
  • Errata (15)
  • Nielegalne kopiowanie (16)

Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (17)

  • Wymagania sprzętowe (18)
  • Niezbędne oprogramowanie (19)
  • Instalowanie systemu Kali Linux (19)
  • Czas na działanie - instalujemy system Kali Linux (19)
  • Instalacja i konfiguracja bezprzewodowego punktu dostępowego (21)
  • Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (22)
  • Konfiguracja bezprzewodowej karty sieciowej (24)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
  • Podłączanie się do bezprzewodowego punktu dostępowego (26)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
  • Podsumowanie (29)

Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)

  • Budowa ramek w sieciach WLAN (32)
  • Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
  • Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
  • Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (39)
  • Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
  • Czas na działanie - wstrzykiwanie pakietów (45)
  • Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (45)
  • Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (46)
  • Rola organów regulacyjnych w sieciach bezprzewodowych (48)
  • Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (48)
  • Podsumowanie (52)

Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)

  • Ukryte identyfikatory SSID sieci bezprzewodowych (56)
  • Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
  • Filtrowanie adresów MAC (61)
  • Czas na działanie - omijanie filtrowania adresów MAC (61)
  • Uwierzytelnianie w sieciach z otwartym dostępem (64)
  • Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
  • Uwierzytelnianie ze współdzielonym kluczem (65)
  • Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
  • Podsumowanie (72)

Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)

  • Szyfrowanie w sieciach WLAN (76)
  • Szyfrowanie WEP (76)
  • Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (77)
  • Szyfrowanie WPA/WPA2 (88)
  • Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA-PSK (90)
  • Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (96)
  • Czas na działanie - przyspieszanie procesu łamania kluczy (97)
  • Odszyfrowywanie pakietów WEP i WPA (99)
  • Czas na działanie - deszyfrowanie pakietów WEP i WPA (100)
  • Podłączanie się do sieci WEP i WPA (102)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (102)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (103)
  • Podsumowanie (105)

Rozdział 5. Ataki na infrastrukturę sieci WLAN (107)

  • Domyślne konta i hasła punktów dostępowych (108)
  • Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (108)
  • Ataki typu odmowa usługi (DoS) (110)
  • Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (110)
  • Złośliwy bliźniak i fałszowanie adresów MAC (114)
  • Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (115)
  • Nieautoryzowany punkt dostępowy (120)
  • Czas na działanie - nieautoryzowany punkt dostępowy (120)
  • Podsumowanie (127)

Rozdział 6. Ataki na klienta sieci WLAN (129)

  • Ataki typu Honeypot i Misassociation (130)
  • Czas na działanie - przeprowadzanie ataków typu Misassociation (131)
  • Atak typu Caffe Latte (135)
  • Czas na działanie - przeprowadzanie ataku typu Caffe Latte (136)
  • Ataki typu Deauthentication i Disassociation (138)
  • Czas na działanie - anulowanie uwierzytelnienia klienta (139)
  • Atak typu Hirte (141)
  • Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (141)
  • Łamanie klucza WPA PSK bez obecności punktu dostępowego (143)
  • Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (144)
  • Podsumowanie (146)

Rozdział 7. Zaawansowane ataki na sieci WLAN (147)

  • Ataki typu Man-in-the-Middle (148)
  • Czas na działanie - atak typu Man-in-the-Middle (148)
  • Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (152)
  • Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (152)
  • Przechwytywanie sesji w sieciach bezprzewodowych (157)
  • Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (157)
  • Odkrywanie konfiguracji zabezpieczeń klienta (161)
  • Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (161)
  • Podsumowanie (165)

Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (167)

  • Konfiguracja serwera FreeRadius WPE (168)
  • Czas na działanie - konfigurowanie punktu dostępowego wykorzystującego serwer FreeRadius WPE (169)
  • Ataki na protokół PEAP (171)
  • Czas na działanie - łamanie zabezpieczeń protokołu PEAP (172)
  • Ataki na protokół EAP-TTLS (175)
  • Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (176)
  • Podsumowanie (177)

Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (179)

  • Testy penetracyjne sieci bezprzewodowych (179)
  • Planowanie (180)
  • Rozpoznanie (181)
  • Atak (182)
  • Tworzenie raportów (183)
  • Podsumowanie (184)

Rozdział 10. Szyfrowanie WPS i sondowanie sieci (185)

  • Ataki na szyfrowanie WPS (185)
  • Nasłuchiwanie prób sondowania sieci (189)
  • Podsumowanie (194)

Dodatek A. Szybki quiz - odpowiedzi na pytania (195)

Skorowidz (198)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-1614-0
Rozmiar pliku: 22 MB

BESTSELLERY

Kategorie: