Программа для бесплатной накрутики, лайков, людей в группу или друзей!
При установке программы ввести ваш промо-код 765214 и Вы получите 25 поинтов при регистрации.
Которых вполне достаточно чтобы начать раскрутку своей группы, или делать халявные лайки к записям или фото. По выполнении вашего задания программа автоматически вам добавит дополнительные поинты, которые вы снова можете использовать!
скачать втопе (программа для бесплатной накрутки) http://vto.pe/?ref=765214
Заработать поинты в программе.
Для этого необходимо запустить ВТопе, авторизоваться в одном или нескольких аккаунтах соц. сетей и подождать, пока программа заработает поинты автоматически.
Чтобы поинты зарабатывались быстрее авторизуйтесь в пяти сервисах (ВКонтакте, Twitter, Instagram, Ask.fm, YouTube) и не выключайте заработок.
Файлообменники
Создай свой сайт
Поддержка
Наш проект нуждается в вашей поддержке и с благодарностью примет любую помощь!
Z292626794554R299755528256
Автомагнитолы
Спонсору
Фото блок
Главная » 2013»Июль»30 » Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей (2005) PDF
21:01
Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей (2005) PDF
"Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей" рассматривает широкий круг вопросов, связанных с безопасностью беспроводных сетей: аппаратные средства, программы и методы хакерских атак, потенциальные слабости в существующих протоколах безопасности, способы обнаружения вторжений и защиты сетей, сведения по прикладной криптографии и алгоритмам шифрования. В основном она ориентирована на специалистов, которые хотят надёжно защитить свою сеть от непрошенных гостей.
Краткое содержание
Введение Глава 1. Безопасность беспроводных сетей в реальном мире Почему нас интересует главным образом безопасность в сетях 802.1 1 Изобилие открытых сетей 602.1 1 вокруг нас Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется Резюме Глава 2. В осаде Почему «они» развернули охоту на беспроводные сети Взломщики беспроводных сетей - кто они Корпорации, небольшие компании и домашние пользователи: выбор цели Станьте мишенью: тестирование возможности проникновения как первая пиния обороны Резюме Глава 3. Подготовка оборудования КПК или ноутбук Карты PCMCIA и CF для беспроводной связи Антенны Усилители высокой частоты Высокочастотные кабели и разъемы Резюме Глава 4. Заводим двигатель: драйверы и утилиты Операционная система, открытые и закрытые исходные тексты Двигатель: наборы микросхем, драйверы и команды Знакомство с конфигурированием интерфейса беспроводных карт Резюме Глава 5. Выходим на улицу: картографирование сети и осмотр места развертывания Обнаружение беспроводной сети методом активного сканирования Инструменты для обнаружения сети в режиме мониторинга и анализа трафика Инструменты, использующие команду Mist scan Инструменты для мониторинга уровня сигнала Резюме Глава 6. Подбираем арсенал: орудия ремесла Средства вскрытия шифров Инструменты для генерирования фреймов беспроводных протоколов Инструменты дня внедрения беспроводною зашифрованного графика: Wepwedgie Утилиты для управления точкой доступа Резюме Глава 7. Планирование атаки Оснащение Присматриваемся к сети Планирование осмотра места развертывания Выбор времени для атаки и экономия заряда аккумуляторов Скрытность при тестировании возможности проникновения Последовательность проведения атаки Резюме Глава 8. Прорываем оборону Простейший способ войти, куда не звали Перелезаем через низкий забор: преодоление закрытых ESSID, фильтрации МАС-адресов и протоколов Справляемся с простым замком: различные способы взлома протокола WEP Справляемся с простым замком более сложным способом: внедрение трафика для ускоренного взлома WEР Взлом WEP - практические наблюдения Взлом протокола ТKIР: новая угроза Атаки «человек посередине» и размещение фальшивых точек доступа Взламываем безопасный сейф Последнее средство: DoS-атаки на беспроводные сети Резюме Глава 9. Налет и разграбление: враг в городе Шаг I. Анализ сетевого трафика Шаг 2. Соединение с беспроводной сетью и выявление прослушивания Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети Шаг 5. Атака на проводную часть сети Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную Резюме Глава 10. Строим крепость: введение в методы защиты беспроводных сетей Политика обеспечения безопасности беспроводной сети: основы Основы безопасности уровня 1 в беспроводной сети Полезность WEP, закрытых ESSID, фильтрации МАС-адресов и перенаправления портов по протоколу SSH Безопасное размещение беспроводной сети и виртуальные локальные сети Развертывание специального особо защищенного шлюза в беспроводную сеть на платформе Linux Патентованные усовершенствования WEP Стандарт безопасности беспроводных сетей 802.1 1 i и WPA: новые надежды Резюме Глава 11. Введение в прикладную криптографию: симметричные шифры Введение в прикладную криптографию и стеганографию Структура и режимы работы современных шифров Потоковые шифры и безопасность в беспроводных сетях Запрос на разработку стандарта AES Между DES и АES: шифры, распространенные в переходный период Выбор симметричного шифра для использования в своей сети или программе Резюме Глава 12. Криптографическая защита данных Криптографические функции хеширования Пример стандартной односторонней функции хэширования Функции хэширования, их производительность и коды НМАС Асимметричная криптография: что-то новенькое Резюме Глава 13. Ворота крепости: аутентификация пользователей RADIUS Инсталляция FreeRADIUS Учет paботы пользователей Уязвимости RADIUS Инсгрументы, относящиеся к RADIUS 802.1 х: на страже беспроводной крепости Служба каталогов LDAP NoCat: альтернативный метод аутентификации беспроводных попьзователей Резюме Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов Зачем вам может понадобиться VPN Обзор топологий VPN с точки зрения беспроводной связи Распространенные туннельные протоколы и VPN Альторнатипные реализации VPN Обзор протокола IPSec Развертывание недорогой VPN с помощью пакета FreeS/WAN Резюме Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети Классификация подозрительных событий в беспроводной сети Примеры и анализ типичных сигнатур атак на беспроводные сети Включить радары! Развертывание системы IDS в вашей беспроводной сети Резюме Приложение А Таблица преобразования ватт в децибелы Приложение В Беспроводное оборудование стандарта 802.1 1 Приложение С Диаграммы направленности антенн Приложение D Страницы руководства для некоторых утилит Приложение Е Ослабление сигнала, вызванное различными препятствиями Приложение F Пометки на стенах Приложение G Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть Приложение Н Установленные по умолчанию SSID для некоторых продуктов 802.1 1 Глоссарий Предметный указатель
Название: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей Автор: Владимиров А.А., Гавриленко К.В., Михайловский А.А. Издательство: NT Press Страниц: 464 Формат: PDF Размер: 44,5 Мб Качество: Нормальное Язык: Русский Жанр: Защита и администрирование Год издания: 2005 ISBN: 5-477-00067-8
Скачать Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей (2005) PDF
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
Форма входа
Магазин
Кибермаркет Юлмарт приглашает Вас зарегистрироваться на сайте и стать участником программы премирования. После регистрации вам будет доступна скидка на весь ассортимент каталога Юлмарта (вторая ценовая колонка).Вы также сможете получать бонусные баллы, совершая покупки и приглашая друзей. Регистрируйтесь сейчас.
ВНИМАНИЕ! Вторая ценовая колонка каталога Юлмарта будет доступна, если в регистрационной анкете Вы введёте промокод: 973039