Xrust.ru
Жизнь в стиле Хай-тек.
» » » Wi-Fi боевые приемы взлома и защиты беспроводных сетей

Wi-Fi боевые приемы взлома и защиты беспроводных сетей

16 сентябрь 2010, Четверг
1 803
0
Wi-Fi боевые приемы взлома и защиты беспроводных сетей

Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы -- широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.

Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и
IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной
математической подготовки.

Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.

Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель,
интересующийся новыми технологиями.

Автор: Владимиров Андрей
Издательство: НТ Пресс
Cтраниц: 464
Формат: DjVu
ISBN: 5-477-00067-8
Язык: русский
Размер: 25 mb

Внимание! У Вас нет прав для просмотра скрытого текста.




Пожалуйста зарегистрируйтесь или введите в Панели пользователя логин и пароль.
Если не хотите регистрироваться, то введите логин: demo пароль:demo


Нужна Помощь по установке программы Wi-Fi боевые приемы взлома и защиты беспроводных сетей ?
Читайте также
Сделай сам компьютерную сеть 2004
Сделай сам компьютерную сеть 2004
Обучение
Данная книга является превосходным практическим руководством по созданию и обслуживанию компьютерных сетей. С ее помощью вы узнаете, как спроектировать и настроить сеть в зависимости от своих задач и возможностей, какое оборудование использовать,
Джеймс С. Фостер - Защита от взлома. Сокеты, shell-код, эксплойты
Джеймс С. Фостер - Защита от взлома. Сокеты, shell-код, эксплойты
Бесплатные программы
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в
Sax2 4.0 Retail
Sax2 4.0 Retail
Бесплатные программы
Sax2 - профессиональная программа для обнаружения сетевых атак и их предотвращения (NIDS), которая перехватывает пакеты в реальном времени, выполняет функции сетевого монитора, анализатора протоколов и автоматически обнаруживает проблемы.
Добавить
Комментарии (0)
Прокомментировать
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Войти через: