Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Onkologia Podręcznik dla pielęgniarek

Onkologia Podręcznik dla pielęgniarek

79.00zł
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II 49.00zł
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Tytuł: Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Autor: Vivek Ramachandran, Cameron Buchanan
ISBN: 978-83-283-1611-9
Ilość stron: 200
Data wydania: 12/2015
Format: 170x230
Wydawnictwo: HELION

Cena: 49.00zł


Odkryj słabe punkty infrastruktury sieciowej!

Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.

Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.

Czego możesz dokonać dzięki tej książce...
  • Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych.
  • Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych.
  • Poznasz sposoby i łamania kluczy szyfrowania WPA-2.
  • Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID.
  • Poznasz zalety i wady różnych technologii sieci bezprzewodowych.
  • Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik.
  • Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius.
  • Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji.
  • Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania.

Rozdziały:

O autorach (7)

O recenzencie (9)

Klauzula wyłączenia odpowiedzialności (10)

Wprowadzenie (11)

  • Co znajdziesz w tej książce (12)
  • Co będzie potrzebne do pracy z książką (14)
  • Dla kogo przeznaczona jest ta książka (14)
  • Konwencje użyte w tej książce (15)
  • Errata (15)
  • Nielegalne kopiowanie (16)

Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (17)

  • Wymagania sprzętowe (18)
  • Niezbędne oprogramowanie (19)
  • Instalowanie systemu Kali Linux (19)
  • Czas na działanie - instalujemy system Kali Linux (19)
  • Instalacja i konfiguracja bezprzewodowego punktu dostępowego (21)
  • Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (22)
  • Konfiguracja bezprzewodowej karty sieciowej (24)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
  • Podłączanie się do bezprzewodowego punktu dostępowego (26)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
  • Podsumowanie (29)

Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)

  • Budowa ramek w sieciach WLAN (32)
  • Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
  • Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
  • Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (39)
  • Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
  • Czas na działanie - wstrzykiwanie pakietów (45)
  • Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (45)
  • Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (46)
  • Rola organów regulacyjnych w sieciach bezprzewodowych (48)
  • Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (48)
  • Podsumowanie (52)

Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)

  • Ukryte identyfikatory SSID sieci bezprzewodowych (56)
  • Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
  • Filtrowanie adresów MAC (61)
  • Czas na działanie - omijanie filtrowania adresów MAC (61)
  • Uwierzytelnianie w sieciach z otwartym dostępem (64)
  • Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
  • Uwierzytelnianie ze współdzielonym kluczem (65)
  • Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
  • Podsumowanie (72)

Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)

  • Szyfrowanie w sieciach WLAN (76)
  • Szyfrowanie WEP (76)
  • Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (77)
  • Szyfrowanie WPA/WPA2 (88)
  • Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA-PSK (90)
  • Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (96)
  • Czas na działanie - przyspieszanie procesu łamania kluczy (97)
  • Odszyfrowywanie pakietów WEP i WPA (99)
  • Czas na działanie - deszyfrowanie pakietów WEP i WPA (100)
  • Podłączanie się do sieci WEP i WPA (102)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (102)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (103)
  • Podsumowanie (105)

Rozdział 5. Ataki na infrastrukturę sieci WLAN (107)

  • Domyślne konta i hasła punktów dostępowych (108)
  • Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (108)
  • Ataki typu odmowa usługi (DoS) (110)
  • Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (110)
  • Złośliwy bliźniak i fałszowanie adresów MAC (114)
  • Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (115)
  • Nieautoryzowany punkt dostępowy (120)
  • Czas na działanie - nieautoryzowany punkt dostępowy (120)
  • Podsumowanie (127)

Rozdział 6. Ataki na klienta sieci WLAN (129)

  • Ataki typu Honeypot i Misassociation (130)
  • Czas na działanie - przeprowadzanie ataków typu Misassociation (131)
  • Atak typu Caffe Latte (135)
  • Czas na działanie - przeprowadzanie ataku typu Caffe Latte (136)
  • Ataki typu Deauthentication i Disassociation (138)
  • Czas na działanie - anulowanie uwierzytelnienia klienta (139)
  • Atak typu Hirte (141)
  • Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (141)
  • Łamanie klucza WPA PSK bez obecności punktu dostępowego (143)
  • Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (144)
  • Podsumowanie (146)

Rozdział 7. Zaawansowane ataki na sieci WLAN (147)

  • Ataki typu Man-in-the-Middle (148)
  • Czas na działanie - atak typu Man-in-the-Middle (148)
  • Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (152)
  • Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (152)
  • Przechwytywanie sesji w sieciach bezprzewodowych (157)
  • Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (157)
  • Odkrywanie konfiguracji zabezpieczeń klienta (161)
  • Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (161)
  • Podsumowanie (165)

Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (167)

  • Konfiguracja serwera FreeRadius WPE (168)
  • Czas na działanie - konfigurowanie punktu dostępowego wykorzystującego serwer FreeRadius WPE (169)
  • Ataki na protokół PEAP (171)
  • Czas na działanie - łamanie zabezpieczeń protokołu PEAP (172)
  • Ataki na protokół EAP-TTLS (175)
  • Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (176)
  • Podsumowanie (177)

Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (179)

  • Testy penetracyjne sieci bezprzewodowych (179)
  • Planowanie (180)
  • Rozpoznanie (181)
  • Atak (182)
  • Tworzenie raportów (183)
  • Podsumowanie (184)

Rozdział 10. Szyfrowanie WPS i sondowanie sieci (185)

  • Ataki na szyfrowanie WPS (185)
  • Nasłuchiwanie prób sondowania sieci (189)
  • Podsumowanie (194)

Dodatek A. Szybki quiz - odpowiedzi na pytania (195)

Skorowidz (198)

Klienci, którzy kupili tę książkę, kupili także
Ruś
Ruś
Artur Kijas
Poznańskie
Nie przeszkadzaj klientowi w zakupach
Nie przeszkadzaj klientowi w zakupach
David Meerman Scott
PWN
Praca dyplomowa z bezpieczeństwa Wprowadzenie do badań
Praca dyplomowa z bezpieczeństwa Wprowadzenie do badań
Andrzej Wawrzusiszyn
Difin
Psychoterapia psychoanalityczna
Psychoterapia psychoanalityczna
Nancy McWilliams
Harmonia
Administracyjnoprawny status cudzoziemca w Polsce
Administracyjnoprawny status cudzoziemca w Polsce
Magdalena Kumela-Romańska
Wolters Kluwer
365 rozkładów Tarota Podręcznik do codziennej praktyki
365 rozkładów Tarota Podręcznik do codziennej praktyki
Sasha Graham
Illuminatio
 Koszyk
1 x Koleje linowe i wyciągi narciarskie w Polsce
1 x Alternatywna historia II Wojny Światowej
1 x Uleczone dusze. Kaci Hadesa
1 x Lider(ka) z krwi i kości Świadome przywództwo
1 x Wspomaganie zarządzania projektami informatycznymi Poradnik dla menedżerów
1 x Nie z miłości Mądrzy rodzice - silne dzieci
1 x Dziewczyny mają moc
1 x Aplikacje Prawnicze 2012 Egzamin wstępny i końcowy Testy Tom 3
1 x Apokalipsa zombie nadchodzi! Obroń swoją bazę za pomocą prostych obwodów, Arduino i Raspberry Pi
1 x Cyfrowe przetwarzanie sygnałów Od teorii do zastosowań Wydanie 2
1 x Przetwory i nalewki siostry Marii
1 x Diagnostyka samochodów osobowych Wydanie 8
1 x Ustawa o dostępie do informacji publicznej Komentarz Wydanie 3
1 x Bogowie wojny Hitler, Churchill, Roosevelt, Stalin
1 x Kurs pozytywnego myślenia Wierzę w szczęście
1 x Dowódcy powstania styczniowego Portret zbiorowy
1 x Controlling we wspomaganiu zarządzania uczelnią niepubliczną funkcjonującą w Polsce
1 x Badania operacyjne z wykorzystaniem WinQSB
1 x Hipoteka po nowelizacji w systemie wieczystoksięgowym
1 x Boże marzenie Historia wspólnoty Przymierze Milosierdzia
1 x Harley Davidson Seryjne i customowane maszyny marzeń
1 x Przykłady obliczeń z podstaw konstrukcji maszyn Tom 1 Połączenia sprężyny zawory wały maszynowe
1 x 7 Dywizja Armii Krajowej
1 x Atlas naszego świata Przewodnik po krajach i kulturach sześciu kontynentów
1 x Polskie wytwórnie samolotów
1 x Kolizje praw w międzynarodowym transporcie lotniczym
1 x Dziedzictwo cystersów w Polsce
1 x Atlas zwierząt domowych
1 x Komunistyczni bohaterowie Tom 2
1 x Kodeks pracy Wydanie 7
1 x Dyrektywa Parlamentu Europejskiego i Rady 2014/24/UE w sprawie zamówień publicznych Komentarz
1 x Badania jakościowe Tom 1
1 x Małymi krokami do wielkości Jak rozwinąć własną firmę
1 x Alchemia pożywienia + DVD Korzystaj z leczniczych właściwości pokarmów
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Kognitywno komunikacyjna teoria przekładu
1 x Ćwiczenia z biochemii
1 x Handlowe spółki osobowe
1 x Czynności procesowe zawodowego pełnomocnika w sprawach administracyjnych i sądowoadministracyjnych
1 x Bzura 1939
1 x Historia cudów Od średniowiecza do dziś
1 x Scrum Praktyczny przewodnik dla początkujących
1 x Nieruchomości Zagadnienia prawne Wydanie 6
1 x BHP w szkole Obowiązki Odpowiedzialność Dokumentacja + CD z dokumentami
1 x Grupowy trening balintowski
1 x Einstein w cytatach Pełne wydanie
1 x Antropologia kulturowa Globalne siły lokalne światy
1 x Elementy rachunku prawdopodobieństwa i statystyki na przykładach z ekonomii
1 x Hakowanie Androida Kompletny przewodnik XDA Developers po rootowaniu ROM-ach i kompozycjach
1 x Bezpieczna dieta wysokobiałkowa
1 x MATLAB i Simulink. Poradnik użytkownika. Wydanie IV
1 x Egzystencjalizm w przekładzie Czekając na Godota w polskich tłumaczeniach
1 x Leksykon wiedzy szkolnej
1 x Chazarowie Polityka kultura religia VII-XI wiek
1 x Statystyka opisowa
1 x Atrakcyjna mama Sztuka poznawania siebie
1 x Jak żyć Wykłady z etyki
1 x Moje najlepsze przepisy z roślin leczniczych Dla zdrowia rodziny
1 x Ludy i języki starożytnej Anatolii Wydanie 2
1 x Windows 10 PL Od środka
1 x Department of State 1789-1939 Pierwsze 150 lat udziału w polityce zagranicznej USA
1 x Grumpy Cat Książeczka rasowego marudy
1 x Instrukcja obiegu i archiwizowania dokumentów księgowych związanych z realizacją projektów unijnych
1 x Alchemia manipulacji
1 x Bezpieczeństwo w elektroenergetyce Wydanie 3
1 x Express.js. Tworzenie aplikacji sieciowych w Node.js
1 x Wdrażanie systemu ochrony danych osobowych Praktyczny przewodnik krok po kroku
1 x 500 przypraw i ziół leczniczych Charakterystyka Wymagania Porady
1 x Piastowskie szlaki
1 x Damy PRL-u
1 x Odpowiedzialność członków egzekutywy przed Trybunałem Stanu
1 x Dr House Oficjalny przewodnik po serialu
1 x Domowe systemy audio
1 x Algebra dla studentów Wydanie 4
1 x Aktualne realizacje mostowe
1 x Egzaminy Aplikacje 2015 radcowska i adwokacka Tom 1
1 x Bezpieczeństwo w wymiarze lokalnym Wybrane obszary
1 x Najem lokali użytkowych wzory umów dokumentów i pism procesowych
1 x Małżeństwo i rodzina w świadomości młodzieży maturalnej - stabilność i zmiana
1 x Motywowanie Biblioteka sukcesu Briana Tracy
1 x Niezbędnik kobiety sukcesu Jak skutecznie walczyć o awans i pieniądze
1 x Angielski Modal Verbs Czasowniki modalne Warto się uczyć
1 x Go global Wywiady z twórcami polskich firm, które zdobyły rynki międzynarodowe
1 x Dziennikarstwo i świat mediów Wydanie 4
1 x Ciekawość zakazana! Pytania, znaleziska, fakty
1 x Funkcje konsulów Rzeczypospolitej Polskiej Komentarz
1 x I rozpętało się piekło Świat na wojnie 1939-1945
1 x Ford Focus II i C-MAX
1 x Hiperskok Rewolucja internetowa w biznesie
1 x Implementacja prawa oświatowego w teorii i praktyce kształcenia uczniów z niepełnosprawnościami
1 x Rosja i jej sąsiedzi Studia i szkice
1 x Ustawa o podatku od spadków i darowizn Komentarz
1 x Handlowe spółki osobowe
1 x Ostatnie tak Bóg, który umiera samotny jak pies
1 x Maszyny i urządzenia spawalnicze
1 x Cypr Przewodnik Marco Polo
1 x Prefabrykacja w mostownictwie
1 x Mierzenie wyników szkoleń
1 x Antologia polskiej myśli politycznej okresu dwudziestolecia międzywojennego
1 x Mnich który sprzedał swoje Ferrari
1 x Origami Modułowy zawrót głowy
1 x Hartowani ogniem Ukraińskie siły
1 x Czosnek dla zdrowia i smaku
1 x Jakość projektów informatycznych. Rozwój i testowanie oprogramowania
1 x Restrukturyzacja i upadłość przedsiębiorstw 2.0
1 x Dziennikarstwo a literatura w XX i XXI wieku Podręcznik akademicki
1 x Człowiek - czystość i brud Tom 1 Aspekt humanistyczno-etnologiczny
1 x BIG DATA - efektywna analiza danych Rewolucja, która zmieni nasze myślenie, pracę i życie
1 x Hultaje złoczyńcy wszetecznice w dawnym Krakowie
1 x Byłem gangsterem Prawdziwa historia
1 x Doświadczenie psychodeliczne
1 x Bob Dylan Ilustrowana biografia
1 x Europejskie polityki imigracyjne Stare dylematy, nowe wyzwania
1 x Alimenty a prawo karne
1 x Nieliniowa optyka światłowodowa
1 x Atlas jeździectwa
1 x Budżetowanie i controlling w przedsiębiorstwie
6,318.37zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Technologia chemiczna Ćwiczenia rachunkowe

Technologia chemiczna Ćwiczenia rachunkowe

44.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
OpenGL w praktyce Janusz Ganczarski BTC
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL