Пользователь: Пароль: .

Защита от хакеров беспроводных сетей

Для возможности скачивать книги Вам необходимо пройти

Регистрацию

Защита от хакеров беспроводных сетей


Автор: Кристиан Барнс.

Год: 2005

Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.

Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.

Кол-во страниц:480 Язык:Русский Издательство:ДМК-Пресс

Предисловие. 17
Глава 1. Беспроводной вызов. 19
Введение. 20
Обзор беспроводных технологий. 21
Определение беспроводных решений на базе сотовых сетей. 21
Определение беспроводных LAN. 21
Конвергенция беспроводных технологий. 22
Тенденции и статистика. 22
Рост использования беспроводных приложений. 22
Ближайшее беспроводное будущее. 24
Понимание перспектив беспроводной технологии. 26
Беспроводные сети. 28
Преимущества беспроводных технологий. 33
[Удобство. 34
Доступность. 39
Скорость. 39
Эстетика. 41
Производительность. 41
Беспроводная реальность сегодня. 41
Конфликты стандартов. 42
Коммерческие конфликты. 44
Проблемы принятия рынком. 44
Ограничения «радио». 44
Ограничения беспроводной безопасности. 49
Проверка беспроводных стандартов. 56
Сотовые беспроводные сети. 56
Беспроводные LAN. 63
Инфраструктура общедоступных ключей в беспроводных сетях. 79
Заключение. 85
Краткое изложение решений. 86
Часто задаваемые вопросы. 89
Глава 2. Основы безопасности. 91
Введение. 92
Основы систем безопасности и принципы защиты. 92
Обеспечение конфиденциальности. 93
Обеспечение целостности. 94
Обеспечение наличия. 96
Обеспечение неприкосновенности конфиденциальной информации. 97
Обеспечение аутентификации. 97
Обеспечение авторизации. 102
Обеспечение невозможности отказа 103
Следы создания отчетов и аудита. 106
Использование шифрования. 108
Шифрование голоса. 109
Системы шифрования данных. 110
Обзор роли политики. 110
Идентификация ресурсов. 112
Критерии классификации. 114
Внедрение политики. 114
Определение стандартов безопасности и конфиденциальности. 116
Обзор стандартов безопасности. 118
Обзор стандартов конфиденциальности и их регулирование. 122
Обзор общих угроз и рисков. 128
Случай потери данных. 129
Случай отказа от предоставления услуг или разрушения услуг. 129
Прослушивание. 131
Предупреждение последствий организационных потерь. 133
Заключение. 135
Краткое изложение решений. 136
Часто задаваемые вопросы. 139
Глава 3. Архитектура и проектирование беспроводных сетей. 141
Введение. 142
Фиксированные беспроводные технологии. 143
Услуга многоканального распределения сигнала между многими точками (MMDS). 144
LMDS - локальные услуги распределения сигнала по многим точкам. 145
WLL (Wireless Local Loop -беспроводная локальная петля). 147
Микроволновая связь «точка-точка». 147
Беспроводные локальные сети – WLAN. 149
Зачем нужен беспроводной стандарт LAN? 149
Развитие WLAN через архитектуру 802.11. 158
Основной набор услуг. 158
Расширенный набор услуг. 160
Механизм CSMA-CA. 162
Модульная конфигурация 164
Использование вариантов управления мощностью. 164
Роуминг между многими ячейками. 165
Безопасность WLAN. 166
Развитие персональных сетей WPAN посредством архитектуры 802.15. 167
Bluetooth. 168
HomeRF. 170
Высокопроизводительная радио LAN. 171
Мобильные беспроводные технологии. 171
Технологии первого поколения. 173
Технологии второго поколения. 174
Технология 2,5G. 174
Технологии третьего поколения. 174
Протокол беспроводных приложений WAP. 175
Глобальная система мобильных коммуникаций. 176
Пакетная радиоуслуга GPRS. 178
Услуга коротких сообщений. 179
Беспроводные оптические технологии. 179
Исследование процесса проектирования. 180
Проведение предварительных исследований. 180
Анализ существующего окружения. 181
Предварительное проектирование. 182
Окончательное проектирование. 182
Реализация внедрения. 183
Создание документации. 184
Создание методологии проектирования. 184
Создавая сетевой план. 185
Разработка сетевой архитектуры. 191
Формализация стадии детального проектирования. 195
Понимание атрибутов беспроводной сети в аспекте проектирования. 200
Поддержка приложений. 201
Природный ландшафт. 204
Топология сети. 206
Заключение. 208
Краткое изложение решений. 210
Часто задаваемые вопросы. 214
Глава 4. Распространенные атаки и уязвимости. 215
Введение. 216
Слабости WEP. 216
Критика общего проектирования. 217
Слабость алгоритма шифрования. 219
Слабости управления ключами. 222
Слабости в поведении пользователей. 225
Проведение разведки. 227
Нахождение сети. 227
Нахождение слабостей в мишени. 228
Использование этих слабостей. 229
Вынюхивание, перехват и прослушивание. 230
Определение вынюхивания. 231
Устройства для вынюхивания. 231
Сценарий для вынюхивания. 231
Защита от вынюхивания и подслушивания. 233
Подмена устройства и неавторизованный доступ. 235
Определение «подмены». 235
Набор средств для «подмены». 236
Сценарий «подмены». 236
Защита от подмены и неавторизованных атак. 237
Модификация сети и ее ограбление. 238
Определение ограбления. 238
Набор средств для ограбления. 239
Сценарий «ограбления». 240
Защита от модификации сети и ее ограбления. 240
Отказ от предоставления услуги и атаки переполнения. 241
Определение атак переполнения и отказа от предоставления услуг. 241
Набор средств для DoS. 242
Сценарий DoS и переполнения. 242
Защита от атак DoS и переполнения. 243
Введение в злонамеренное ПО. 243
Кражи пользовательских устройств. 245
Заключение. 247
Краткое изложение решений. 247
Часто задаваемые вопросы. 251
Глава 5. Контрмеры для обеспечения беспроводной безопасности. 253
Введение. 254
Политика повторных визитов. 255
Обращение к проблемам при помощи политики. 257
Анализ угрозы. 259
Угроза = риск + уязвимость. 260
Проектирование и развертывание безопасной сети. 266
Внедряя WEP. 271
Определение WEP. 271
Обеспечение конфиденциальности при помощи WEP. 272
Процесс аутентификации в WEP. 273
Преимущества и выгоды WEP. 273
Недостатки WEP. 274
Смысл безопасности при использовании WEP. 274
Внедрение WEP в продуктах Aironet. 274
Внедрение WEP в Orinoco АР-1000. 275
Обеспечение безопасности WLAN при помощи WEP: примерный сценарий. 276
Фильтрация МАС-адресов. 278
Определение фильтрации MAC. 279
Выгоды и преимущества от использования МАС-адресов. 280
Недостатки MAC. 280
Обеспечение безопасности при помощи фильтрации МАС-адресов. 281
Внедрение МАС-фильтров в АР-1000. 281
Внедрение МАС-фильтров в Aironet 340. 281
Фильтрация МАС-адресов: сценарий конкретного случая. 285
Фильтрация протоколов. 285
Определение фильтров протокола. 285
Преимущества и выгоды от применения фильтрации протокола. 286
Недостатки фильтрации протокола. 287
Аспекты безопасности при использовании фильтров протокола. 287
Использование закрытых сетей и систем. 287
Определение закрытой системы. 287
Выгоды и преимущества закрытой системы. 289
Недостатки закрытой системы. 289
Аспекты безопасности в использовании закрытой системы. 289
Закрытие сети на оборудовании Cisco Aironet серии АР. 290
Закрытие сети на оборудовании ORiNOCO АР-1000. 291
Пример внедрения закрытой системы. 291
Включение WEP на устройстве ORiNOCO. 291
Распределение IP-адресов. 292
Выделение IP-адресов во WLAN. 292
Развертывание IP-адресов во WLAN: выгоды и преимущества. 293
Развертывание IP-адресов во WLAN: недостатки. 294
Проблемы безопасности при развертывании IP-адресов во WLAN. 294
Пример развертывания IP-адресов во WLAN. 295
Использование VPN. 295
Преимущества и выгоды от VPN. 297
Недостатки VPN. 298
Аспекты безопасности при использовании VPN. 299
Выстраивание защиты с использованием VPN. 299
Использование VPN, пример внедрения. 300
Безопасность пользователей. 301
Выгоды и преимущества от безопасности конечных пользователей. 304
Недостатки от безопасности конечного пользователя. 305
Безопасность пользователя: пример внедрения. 305
Заключение. 306
Краткое изложение решений. 307
Часто задаваемые вопросы. 310
Глава 6. Проникновение сквозь меры безопасности. 311
Введение. 312
Планирование и подготовка. 312
Нахождение мишени. 313
Обнаружение открытой системы. 314
Выявление закрытой системы. 315
Использование WEP. 315
Безопасность 64-битных и 128-битных ключей. 316
Приобретение WEP-ключа. 317
Активное вождение. 318
К каким угрозам для безопасности сети приводит «открытость сети»? 319
Кража пользовательских устройств. 322
В чем явные выгоды от кражи устройств? 323
Фильтрация МАС-адресов. 324
Что такое МАС-адрес? 324
Где встречается фильтрация МАС-адресов в процессе аутентификации/ассоциации? 325
Определение фильтрации МАС-адресов включено. 326
МАС-спуфинг. 326
Обход современных механизмов безопасности. 327
Сетевые экраны. 328
Что теперь? 330
Использование инсайдеров. 331
Что надо узнавать? 331
Мишени социальной инженерии. 332
Установка ложной точки доступа. 332
Где лучше всего расположить ложную ТД? 333
Конфигурирование ложной ТД. 333
Риск, создаваемый ложной ТД. 334
Можно ли зарегистрировать ложную ТД? 334
Использование VPN. 335
Заключение. 336
Краткое изложение решений. 337
Часто задаваемые вопросы. 340
Глава 7. Контроль и обнаружение вторжения. 341
Введение. 342
Проектирование для обнаружения вторжения. 342
Начиная с закрытой сети. 343
Устранение проблем, связанных с окружающей средой. 344
Исключение интерференции. 345
Защитный мониторинг. 346
Доступность и обеспечение соединения. 346
Контроль за работой сети. 350
Стратегии определения вторжения. 352
Интегральный мониторинг безопасности. 353
Популярные продукты для мониторинга. 357
Оценки уязвимости. 361
Необходимые действия в случае атаки. 363
Политики и процедуры. 365
Реакция на вторжение. 365
Составление отчета. 366
Зачистка. 367
Предотвращение вторжения. 367
Анализ местности для поиска ложных ТД. 368
Размещение ложной ТД. 368
Заключение. 374
Краткое изложение решений. 375
Часто задаваемые вопросы. 377
Глава 8. Аудит. 379
Введение. 380
Проектирование и планирование успешного аудита. 380
Типы аудита. 381
Когда проводить аудит. 385
Действия в процессе аудита. 388
Средства аудита. 390
Определяющие факторы успеха аудита. 391
Определение стандартов. 393
Стандарты. 393
Стратегии. 394
Полезные советы. 394
Политики. 394
Процедуры. 395
Аудит, стандарты безопасности и полезные советы. 395
Корпоративные политики безопасности. 397
Хартии аудиторов и неправильное поведение системы. 399
Определение границ аудита. 401
Организация процесса создания документации. 401
Проведение аудита. 402
Аудиторы и технологи. 402
Получение поддержки от отделов ИТ и ИС. 402
Сбор данных. 404
Анализ данных аудита. 406
Матричный анализ. 406
Собрание рекомендаций. 406
Создание отчета по результатам аудита. 408
Важность качества аудиторского отчета. 408
Написание аудиторского отчета. 409
Заключительные мысли об аудите. 412
Образец аудиторского отчета. 412
Заключение. 417
Краткое изложение решений. 418
Часто задаваемые вопросы. 420
Глава 9. Примеры внедрений. 421
Введение. 422
Развертывание беспроводной сети без обеспечения ее безопасности. 423
Организация супербезопасной беспроводной LAN. 425
Место расположения и доступ. 425
Конфигурация ТД. 426
Безопасное проектирование. 428
Обеспечение безопасности при помощи политики. 432
Активное вождение. 433
Разведка вашего местоположения. 440
Сложные случаи развертывания беспроводных сетей. 441
Создание проверочного листа для беспроводной безопасности. 443
Минимальная безопасность. 443
Средняя безопасность. 444
Оптимальная безопасность. 445
Заключение. 447
Краткое изложение решений. 448
Часто задаваемые вопросы. 449
Приложение. Защита вашей беспроводной сети от хакеров. 451
Глава 1. Беспроводной вызов. 452
Глава 2. Основы безопасности. 454
Глава 3. Архитектура и проектирование беспроводных сетей. 457
Глава 4. Распространенные атаки и уязвимости. 461
Глава 5. Контрмеры для обеспечения беспроводной безопасности. 465
Глава 6. Проникновение сквозь меры безопасности. 468
Глава 7. Контроль и обнаружение вторжения. 470
Глава 8. Аудит. 472
Глава 9. Примеры внедрений. 474

На портале ведуться технические работы, некоторые сервисы и страницы могут быть недоступны. Приносим свои извинения.