Предисловие.		17		
	Глава 1. Беспроводной вызов.		19		
	Введение.		20		
	Обзор беспроводных технологий.		21		
	Определение беспроводных решений на базе сотовых сетей.		21		
	Определение беспроводных LAN.		21		
	Конвергенция беспроводных технологий.		22		
	Тенденции и статистика.		22		
	Рост использования беспроводных приложений.		22		
	Ближайшее беспроводное будущее.		24		
	Понимание перспектив беспроводной технологии.		26		
	Беспроводные сети.		28		
	Преимущества беспроводных технологий.		33		
	[Удобство.		34		
	Доступность.		39		
	Скорость.		39		
	Эстетика.		41		
	Производительность.		41		
	Беспроводная реальность сегодня.		41		
	Конфликты стандартов.		42		
	Коммерческие конфликты.		44		
	Проблемы принятия рынком.		44		
	Ограничения «радио».		44		
	Ограничения беспроводной безопасности.		49		
	Проверка беспроводных стандартов.		56		
	Сотовые беспроводные сети.		56		
	Беспроводные LAN.		63		
	Инфраструктура общедоступных ключей в беспроводных сетях.		79		
	Заключение.		85		
	Краткое изложение решений.		86		
	Часто задаваемые вопросы.		89		
	Глава 2. Основы безопасности.		91		
	Введение.		92		
	Основы систем безопасности и принципы защиты.		92		
	Обеспечение конфиденциальности.		93		
	Обеспечение целостности.		94		
	Обеспечение наличия.		96		
	Обеспечение неприкосновенности конфиденциальной информации.		97		
	Обеспечение аутентификации.		97		
	Обеспечение авторизации.		102		
	Обеспечение невозможности отказа		103		
	Следы создания отчетов и аудита.		106		
	Использование шифрования.		108		
	Шифрование голоса.		109		
	Системы шифрования данных.		110		
	Обзор роли политики.		110		
	Идентификация ресурсов.		112		
	Критерии классификации.		114		
	Внедрение политики.		114		
	Определение стандартов безопасности и конфиденциальности.		116		
	Обзор стандартов безопасности.		118		
	Обзор стандартов конфиденциальности и их регулирование.		122		
	Обзор общих угроз и рисков.		128		
	Случай потери данных.		129		
	Случай отказа от предоставления услуг или разрушения услуг.		129		
	Прослушивание.		131		
	Предупреждение последствий организационных потерь.		133		
	Заключение.		135		
	Краткое изложение решений.		136		
	Часто задаваемые вопросы.		139		
	Глава 3. Архитектура и проектирование беспроводных сетей.		141		
	Введение.		142		
	Фиксированные беспроводные технологии.		143		
	Услуга многоканального распределения сигнала между многими точками (MMDS).		144		
	LMDS - локальные услуги распределения сигнала по многим точкам.		145		
	WLL (Wireless Local Loop -беспроводная локальная петля).		147		
	Микроволновая связь «точка-точка».		147		
	Беспроводные локальные сети – WLAN.		149		
	Зачем нужен беспроводной стандарт LAN?		149		
	Развитие WLAN через архитектуру 802.11.		158		
	Основной набор услуг.		158		
	Расширенный набор услуг.		160		
	Механизм CSMA-CA.		162		
	Модульная конфигурация		164		
	Использование вариантов управления мощностью.		164		
	Роуминг между многими ячейками.		165		
	Безопасность WLAN.		166		
	Развитие персональных сетей WPAN посредством архитектуры 802.15.		167		
	Bluetooth.		168		
	HomeRF.		170		
	Высокопроизводительная радио LAN.		171		
	Мобильные беспроводные технологии.		171		
	Технологии первого поколения.		173		
	Технологии второго поколения.		174		
	Технология 2,5G.		174		
	Технологии третьего поколения.		174		
	Протокол беспроводных приложений WAP.		175		
	Глобальная система мобильных коммуникаций.		176		
	Пакетная радиоуслуга GPRS.		178		
	Услуга коротких сообщений.		179		
	Беспроводные оптические технологии.		179		
	Исследование процесса проектирования.		180		
	Проведение предварительных исследований.		180		
	Анализ существующего окружения.		181		
	Предварительное проектирование.		182		
	Окончательное проектирование.		182		
	Реализация внедрения.		183		
	Создание документации.		184		
	Создание методологии проектирования.		184		
	Создавая сетевой план.		185		
	Разработка сетевой архитектуры.		191		
	Формализация стадии детального проектирования.		195		
	Понимание атрибутов беспроводной сети в аспекте проектирования.		200		
	Поддержка приложений.		201		
	Природный ландшафт.		204		
	Топология сети.		206		
	Заключение.		208		
	Краткое изложение решений.		210		
	Часто задаваемые вопросы.		214		
	Глава 4. Распространенные атаки и уязвимости.		215		
	Введение.		216		
	Слабости WEP.		216		
	Критика общего проектирования.		217		
	Слабость алгоритма шифрования.		219		
	Слабости управления ключами.		222		
	Слабости в поведении пользователей.		225		
	Проведение разведки.		227		
	Нахождение сети.		227		
	Нахождение слабостей в мишени.		228		
	Использование этих слабостей.		229		
	Вынюхивание, перехват и прослушивание.		230		
	Определение вынюхивания.		231		
	Устройства для вынюхивания.		231		
	Сценарий для вынюхивания.		231		
	Защита от вынюхивания и подслушивания.		233		
	Подмена устройства и неавторизованный доступ.		235		
	Определение «подмены».		235		
	Набор средств для «подмены».		236		
	Сценарий «подмены».		236		
	Защита от подмены и неавторизованных атак.		237		
	Модификация сети и ее ограбление.		238		
	Определение ограбления.		238		
	Набор средств для ограбления.		239		
	Сценарий «ограбления».		240		
	Защита от модификации сети и ее ограбления.		240		
	Отказ от предоставления услуги и атаки переполнения.		241		
	Определение атак переполнения и отказа от предоставления услуг.		241		
	Набор средств для DoS.		242		
	Сценарий DoS и переполнения.		242		
	Защита от атак DoS и переполнения.		243		
	Введение в злонамеренное ПО.		243		
	Кражи пользовательских устройств.		245		
	Заключение.		247		
	Краткое изложение решений.		247		
	Часто задаваемые вопросы.		251		
	Глава 5. Контрмеры для обеспечения беспроводной безопасности.		253		
	Введение.		254		
	Политика повторных визитов.		255		
	Обращение к проблемам при помощи политики.		257		
	Анализ угрозы.		259		
	Угроза = риск + уязвимость.		260		
	Проектирование и развертывание безопасной сети.		266		
	Внедряя WEP.		271		
	Определение WEP.		271		
	Обеспечение конфиденциальности при помощи WEP.		272		
	Процесс аутентификации в WEP.		273		
	Преимущества и выгоды WEP.		273		
	Недостатки WEP.		274		
	Смысл безопасности при использовании WEP.		274		
	Внедрение WEP в продуктах Aironet.		274		
	Внедрение WEP в Orinoco АР-1000.		275		
	Обеспечение безопасности WLAN при помощи WEP: примерный сценарий.		276		
	Фильтрация МАС-адресов.		278		
	Определение фильтрации MAC.		279		
	Выгоды и преимущества от использования МАС-адресов.		280		
	Недостатки MAC.		280		
	Обеспечение безопасности при помощи фильтрации МАС-адресов.		281		
	Внедрение МАС-фильтров в АР-1000.		281		
	Внедрение МАС-фильтров в Aironet 340.		281		
	Фильтрация МАС-адресов: сценарий конкретного случая.		285		
	Фильтрация протоколов.		285		
	Определение фильтров протокола.		285		
	Преимущества и выгоды от применения фильтрации протокола.		286		
	Недостатки фильтрации протокола.		287		
	Аспекты безопасности при использовании фильтров протокола.		287		
	Использование закрытых сетей и систем.		287		
	Определение закрытой системы.		287		
	Выгоды и преимущества закрытой системы.		289		
	Недостатки закрытой системы.		289		
	Аспекты безопасности в использовании закрытой системы.		289		
	Закрытие сети на оборудовании Cisco Aironet серии АР.		290		
	 Закрытие сети на оборудовании ORiNOCO АР-1000.		291		
	Пример внедрения закрытой системы.		291		
	Включение WEP на устройстве ORiNOCO.		291		
	Распределение IP-адресов.		292		
	Выделение IP-адресов во WLAN.		292		
	Развертывание IP-адресов во WLAN: выгоды и преимущества.		293		
	Развертывание IP-адресов во WLAN: недостатки.		294		
	Проблемы безопасности при развертывании IP-адресов во WLAN.		294		
	Пример развертывания IP-адресов во WLAN.		295		
	Использование VPN.		295		
	Преимущества и выгоды от VPN.		297		
	Недостатки VPN.		298		
	Аспекты безопасности при использовании VPN.		299		
	Выстраивание защиты с использованием VPN.		299		
	Использование VPN, пример внедрения.		300		
	Безопасность пользователей.		301		
	Выгоды и преимущества от безопасности конечных пользователей.		304		
	Недостатки от безопасности конечного пользователя.		305		
	Безопасность пользователя: пример внедрения.		305		
	Заключение.		306		
	Краткое изложение решений.		307		
	Часто задаваемые вопросы.		310		
	Глава 6. Проникновение сквозь меры безопасности.		311		
	Введение.		312		
	Планирование и подготовка.		312		
	Нахождение мишени.		313		
	Обнаружение открытой системы.		314		
	Выявление закрытой системы.		315		
	Использование WEP.		315		
	Безопасность 64-битных и 128-битных ключей.		316		
	Приобретение WEP-ключа.		317		
	Активное вождение.		318		
	К каким угрозам для безопасности сети приводит «открытость сети»?		319		
	Кража пользовательских устройств.		322		
	В чем явные выгоды от кражи устройств?		323		
	Фильтрация МАС-адресов.		324		
	Что такое МАС-адрес?		324		
	Где встречается фильтрация МАС-адресов в процессе аутентификации/ассоциации?		325		
	Определение фильтрации МАС-адресов включено.		326		
	МАС-спуфинг.		326		
	Обход современных механизмов безопасности.		327		
	Сетевые экраны.		328		
	Что теперь?		330		
	Использование инсайдеров.		331		
	Что надо узнавать?		331		
	Мишени социальной инженерии.		332		
	Установка ложной точки доступа.		332		
	Где лучше всего расположить ложную ТД?		333		
	Конфигурирование ложной ТД.		333		
	Риск, создаваемый ложной ТД.		334		
	Можно ли зарегистрировать ложную ТД?		334		
	Использование VPN.		335		
	Заключение.		336		
	Краткое изложение решений.		337		
	Часто задаваемые вопросы.		340		
	Глава 7. Контроль и обнаружение вторжения.		341		
	Введение.		342		
	Проектирование для обнаружения вторжения.		342		
	Начиная с закрытой сети.		343		
	Устранение проблем, связанных с окружающей средой.		344		
	Исключение интерференции.		345		
	Защитный мониторинг.		346		
	Доступность и обеспечение соединения.		346		
	Контроль за работой сети.		350		
	Стратегии определения вторжения.		352		
	Интегральный мониторинг безопасности.		353		
	Популярные продукты для мониторинга.		357		
	Оценки уязвимости.		361		
	Необходимые действия в случае атаки.		363		
	Политики и процедуры.		365		
	Реакция на вторжение.		365		
	Составление отчета.		366		
	Зачистка.		367		
	Предотвращение вторжения.		367		
	Анализ местности для поиска ложных ТД.		368		
	Размещение ложной ТД.		368		
	Заключение.		374		
	Краткое изложение решений.		375		
	Часто задаваемые вопросы.		377		
	Глава 8. Аудит.		379		
	Введение.		380		
	Проектирование и планирование успешного аудита.		380		
	Типы аудита.		381		
	Когда проводить аудит.		385		
	Действия в процессе аудита.		388		
	Средства аудита.		390		
	Определяющие факторы успеха аудита.		391		
	Определение стандартов.		393		
	Стандарты.		393		
	Стратегии.		394		
	Полезные советы.		394		
	Политики.		394		
	Процедуры.		395		
	Аудит, стандарты безопасности и полезные советы.		395		
	Корпоративные политики безопасности.		397		
	Хартии аудиторов и неправильное поведение системы.		399		
	Определение границ аудита.		401		
	Организация процесса создания документации.		401		
	Проведение аудита.		402		
	Аудиторы и технологи.		402		
	Получение поддержки от отделов ИТ и ИС.		402		
	Сбор данных.		404		
	Анализ данных аудита.		406		
	Матричный анализ.		406		
	Собрание рекомендаций.		406		
	Создание отчета по результатам аудита.		408		
	Важность качества аудиторского отчета.		408		
	Написание аудиторского отчета.		409		
	Заключительные мысли об аудите.		412		
	Образец аудиторского отчета.		412		
	Заключение.		417		
	Краткое изложение решений.		418		
	Часто задаваемые вопросы.		420		
	Глава 9. Примеры внедрений.		421		
	Введение.		422		
	Развертывание беспроводной сети без обеспечения ее безопасности.		423		
	Организация супербезопасной беспроводной LAN.		425		
	Место расположения и доступ.		425		
	Конфигурация ТД.		426		
	Безопасное проектирование.		428		
	Обеспечение безопасности при помощи политики.		432		
	Активное вождение.		433		
	Разведка вашего местоположения.		440		
	Сложные случаи развертывания беспроводных сетей.		441		
	Создание проверочного листа для беспроводной безопасности.		443		
	Минимальная безопасность.		443		
	Средняя безопасность.		444		
	Оптимальная безопасность.		445		
	Заключение.		447		
	Краткое изложение решений.		448		
	Часто задаваемые вопросы.		449		
	Приложение. Защита вашей беспроводной сети от хакеров.		451		
	Глава 1. Беспроводной вызов.		452		
	Глава 2. Основы безопасности.		454		
	Глава 3. Архитектура и проектирование беспроводных сетей.		457		
	Глава 4. Распространенные атаки и уязвимости.		461		
	Глава 5. Контрмеры для обеспечения беспроводной безопасности.		465		
	Глава 6. Проникновение сквозь меры безопасности.		468		
	Глава 7. Контроль и обнаружение вторжения.		470		
	Глава 8. Аудит.		472		
	Глава 9. Примеры внедрений.		474