Drahtlose Netzwerke findet man heute überall. Man muss nur sein Smartphone zücken, einen WLAN-Scan durchführen und findet - je nach Standort - mehrere bis Dutzende Access Points. WLANs kommen in privaten Wohnungen genauso wie in Büros und industriellen Produktionsstätten zum Einsatz. Die drahtlose Technik macht das Leben unglaublich einfach und bietet uns viel Mobilität. Doch sie birgt auch nicht unerhebliche Risiken. Da potenzielle Angreifer nicht mehr direkten Zugang zu einem Netzwerk besitzen müssen, sondern sich mit gebührendem Abstand an ein WLAN herantasten können, sind Angriffe…mehr
Drahtlose Netzwerke findet man heute überall. Man muss nur sein Smartphone zücken, einen WLAN-Scan durchführen und findet - je nach Standort - mehrere bis Dutzende Access Points. WLANs kommen in privaten Wohnungen genauso wie in Büros und industriellen Produktionsstätten zum Einsatz. Die drahtlose Technik macht das Leben unglaublich einfach und bietet uns viel Mobilität. Doch sie birgt auch nicht unerhebliche Risiken. Da potenzielle Angreifer nicht mehr direkten Zugang zu einem Netzwerk besitzen müssen, sondern sich mit gebührendem Abstand an ein WLAN herantasten können, sind Angriffe vergleichsweise einfach durchzuführen. Die Häufigkeit von Hacker-Angriffen hat in den vergangenen Jahren deutlich zugenommen, aber Netzwerkbetrieber sind oft ratlos, wenn es um die Sicherung drahtloser Netzwerke geht. Der erste Schritt, ein WLAN gegen Angriffe von außen (und innen) zu schützen, ist das Aufdecken von möglichen Schwachstellen. Hier kommt Penetration Testing ins Spiel. In diesem Einstieg zeigt Ihnen der Autor, wie Sie die Sicherheit Ihres WLANs auf Herz und Nieren überprüfen. Er zeigt Ihnen auch, wie Hacker vorgehen und wie Sie das gewonnene Wissen dazu nutzen, Ihre Umgebung sicherer zu machen.Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Produktdetails
Produktdetails
Professionelles Internet- und Open-Source-Know-How
Dr. Holger Reibold (reibold.de) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de.
Inhaltsangabe
VORWORT 1 WLAN SICHERHEIT DER EINSTIEG 1.1 Unsicherheiten in WLANs 1.2 WLAN Authentifizierung umgehen 1.2.1 Versteckte WLANs aufspüren 1.2.2 MAC Filter aushebeln 1.2.3 Schlüsselauthentifizierung umgehen 1.3 Verschlüsselungslücken ausnutzen 1.4 WPA Sicherung aushebeln 1.5 WEP und WPA Pakete entschlüsseln 1.6 Verbindung testen 2 WLANS MIT KISMET ERMITTELN 2.1 Erste Schritte 2.2 Anpassungsmöglichkeiten 2.3 Kismet mit Plug ins erweitern 2.4 Kismet als IDS 2.5 Alternative Werkzeuge 2.5.1 Cain & Abel typisches Einsatzszenario 2.5.2 Komfortabels WLAN Scannen: Acrylic WiFi 2.5.3 NetStumbler 3 WLAN INFRASTRUKTUR TESTEN 3.1 Access Point attackieren 3.2 Der böse Zwilling 3.3 Rogue Access Point 3.4 WLAN Client attackieren 3.5 Man in the middle Attacke 3.6 Angriffspunkte WLAN und RADIUS 3.7 WPS Attacke 4 DIE TOOLS DER AIRCRACK NG SUITE 4.1 Airmon ng 4.2 Airodump ng 4.3 Aireplay ng 4.4 Aircrack ng 4.5 Airbase ng 4.6 Airdriver ng 4.7 Airolib ng 4.8 Airserv ng 4.9 Airtun ng 4.10 Buddy ng 4.11 Packetforge ng 4.12 Airdecap ng 5 ZUSAMMENFASSUNG WLAN HACKEN UND SCHÜTZEN 5.1 Die Authentifizierung 5.2 Schutz ANHANG MORE INFO INDEX WEITERE BRAIN MEDIA.DE BÜCHER Weitere Titel in Vorbereitung Plus+
VORWORT 1 WLAN SICHERHEIT DER EINSTIEG 1.1 Unsicherheiten in WLANs 1.2 WLAN Authentifizierung umgehen 1.2.1 Versteckte WLANs aufspüren 1.2.2 MAC Filter aushebeln 1.2.3 Schlüsselauthentifizierung umgehen 1.3 Verschlüsselungslücken ausnutzen 1.4 WPA Sicherung aushebeln 1.5 WEP und WPA Pakete entschlüsseln 1.6 Verbindung testen 2 WLANS MIT KISMET ERMITTELN 2.1 Erste Schritte 2.2 Anpassungsmöglichkeiten 2.3 Kismet mit Plug ins erweitern 2.4 Kismet als IDS 2.5 Alternative Werkzeuge 2.5.1 Cain & Abel typisches Einsatzszenario 2.5.2 Komfortabels WLAN Scannen: Acrylic WiFi 2.5.3 NetStumbler 3 WLAN INFRASTRUKTUR TESTEN 3.1 Access Point attackieren 3.2 Der böse Zwilling 3.3 Rogue Access Point 3.4 WLAN Client attackieren 3.5 Man in the middle Attacke 3.6 Angriffspunkte WLAN und RADIUS 3.7 WPS Attacke 4 DIE TOOLS DER AIRCRACK NG SUITE 4.1 Airmon ng 4.2 Airodump ng 4.3 Aireplay ng 4.4 Aircrack ng 4.5 Airbase ng 4.6 Airdriver ng 4.7 Airolib ng 4.8 Airserv ng 4.9 Airtun ng 4.10 Buddy ng 4.11 Packetforge ng 4.12 Airdecap ng 5 ZUSAMMENFASSUNG WLAN HACKEN UND SCHÜTZEN 5.1 Die Authentifizierung 5.2 Schutz ANHANG MORE INFO INDEX WEITERE BRAIN MEDIA.DE BÜCHER Weitere Titel in Vorbereitung Plus+
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Shop der buecher.de GmbH & Co. KG Bürgermeister-Wegele-Str. 12, 86167 Augsburg Amtsgericht Augsburg HRA 13309