出版时间:2009-4 出版社:科学 作者:(美)赫尔利|译者:杨青 页数:328 译者:杨青
Tag标签:无
内容概要
无线技术是指在不使用物理线缆的前提下,从一点向另一点传递数据的方法,包括无线电、蜂窝网络、红外线和卫星等技术。如今,无线网络技术已经广泛应用到多个领域,然而,无线网络的安全性也是最令人担忧的,经常成为入侵者的攻击目标。本书为网络管理员提供了最一实用的无线网络安全解决方案。详细介绍了无线网络的历史与现状、无线设备的漏洞、无线网络非法接入点的探测和处理、利用RADIUS进行VLAN接入控制、无线网络的架构和设计等内容。
作者简介
作者:(美国)Brian Baker (美国)christian Barnes (美国)Tony Bautts 译者:杨青Brian Baker,是在华盛顿特区为美国政府工作的一名渗透测试人员。Brian几乎在IT行业的各个领域都工作过:从服务器管理员到网络基础架构的支持,再到目前的安全领域。Brian一直把关注重点放在无线技术和最新的安全技术上。我要感谢自己的妻子Yancy,还有孩子Preston、Patrick、Ashly、Blake和Zakarv。我也要向GTN实验室的Chris、Mike和Dan大声说:谢谢你们!第2章献给我的母亲Harriet Ann Baker,谢谢你给予3个孩子的慈爱、奉献和鼓励,使我们能够在一个单亲家庭里成长起来。安息吧,有一天我们会再见……Christian Barnes(拥有CCNA、CCDA、MCSE、CAN和A+认证) 是在堪萨斯州Overland Park地区为Lucent Technologies工作的一名网络顾问。他在IT行业的最初工作是在Western New York为一家大型银行的NT和NetWare服务器以及NT客户端提供支持。不久之后,他转向为高级工程师和LAN及WAN管理员提供支持,协助他们处理故障和设计网络。后来他又转为一名网络顾问。Chris与妻子和4个孩子生活在一起。Tony Bautts是Astech Consulting公司的一位高级安全顾问。他目前为旧金山湾区的客户提供安全建议和架构咨询服务。他擅长的领域包括入侵检测系统、防火墙的设计和集成、入侵取证、防御主机和安全架构设计。Tony在安全领域拥有丰富的经验,曾为美国多家财富500强公司提供过服务,并在日本从事了两年安全咨询工作。他也是BerkeleyWireless.net项目的参与者;该项目旨在为加利福尼亚州Berkeley地区的居民建立区域性的无线网络。
书籍目录
第1章 无线技术导论:历史与现状 引言 无线技术的历史发展 电磁学的探索 导电方法的探索 无线电的发明 为汽车配备无线电话 计算机和网络的发明 蜂窝电话的发明 无线技术的应用现状 无线技术在专门领域的应用 无线技术在通用领域的应用 本书对无线技术的涵盖内容 小结 快速解决方案 常见问题第2章 无线网络安全 引言 为Linksys WRT54G 802.11g接入点配置安全功能 设置独特的SSID 禁用SSID广播 启用有线等效加密(WEP) 启用Wi-Fi保护访问(WPA) 媒介访问控制(MAC)地址过滤 为D-Link DI-624AirPlus 2.4GHz Xtreme G无线路由器(带有四端口交换机) 配置安全功能 设置独特的SSID 禁用SSID广播 启用有线等效加密(WEP) 启用wi—Fi保护访问(WPA) 媒介访问控制(MAC)地址过滤 为Apple Airport Extreme 802.11g接入点配置安全功能 连接到AirPort Extreme并设置独特的SSID 设置独特的SSID 禁用SSID广播 在Airport上设置密码 启用有线等效加密(WEP) 启用Wi-Fi保护访问(WPA) 媒介访问控制(MAC)地址过滤 为Cisco 1100系列接入点配置安全功能 设置独特的SSID 禁用SSID广播 启用有线等效加密(WEP) 启用Wi-Fi保护访问(WPA) 媒介访问控制(MAC)地址过滤 为无线客户端配置安全功能 设置Windows XP客户端(WEP) 设置Windows XP客户端(WPA) 设置Windows 200HD客户端(WEP) 设置Windows 2000客户端(WPA) 设置MAC客户端(WEP) 设置MAC客户端(WPA) 设置Linux客户端(WEP) 设置Linux客户端(WPA) 理解并配置802.1x RADIUSS用户身份验证 Microsoft RADIUS服务器 802.1X标准 在Microsoft网络上使用EAP-TLS配置802.1X 小结 快速解决方案 常见问题第3章 工作场所无线网络的安全风险 引言 入侵者访问合法接入点 投机者 犯罪黑客 阻止入侵者访问网络 案例研究:入侵者亲自讲述无线嗅探工具 入侵者访问非法接入点 案例研究:员工使用可访问的无线网络逃避控制 入侵者连接到WLAN网卡 ……第4章 无线局域网非法接入点的探测和处理第5章 无线局域网的VLAN第6章 无线网络的设计第7章 无线网络的架构和设计第8章 网络监控和入侵检测第9章 设计无限企业网络:医院案例第10章 设计无限商业网络:零售业案例研究第11章 设计无限家庭网络:家庭办公室案例第12章 无限渗透测试
章节摘录
插图:第1章 无线技术导论:历史与现状无线技术的历史发展无线技术是指在不使用物理线缆的前提下从一点向另一点传递数据的方法,包括无线电、蜂窝网络、红外线和卫星等技术。对技术历史的考察能让你从整体上理解该领域经历的巨大发展。目前常见的无线网络都源于无线通信、电报及无线电应用的诸多发展。尽管其中一些科学发现诞生于19世纪早期,但无线通信技术的大部分发展都是随着电气时代的出现而开始的,并且受到了现代经济和物理学发现的影响。传统10Baset—T有线以太网的局限性直接导致了目前对无线技术的需求,因此我们也会简单介绍计算机的出现和计算机网络的发展历史。物理网络及其局限对无线技术产生了重大影响。本节将介绍传统计算机网络的一些知识以及它们与无线网络的关系。对无线技术带来重要影响的另一事件是手机的发明。本节也将简要介绍蜂窝通信领域的重大发展。
编辑推荐
《无线网络安全》特色:揭示了为什么无线网络设计要应用Measure Twice,Cut once的原则;介绍如何创建安全易得的远程控制网络;包含企业无线网络设计方案的研究;辅以大量图示和注解,深入讲解相关要点 ;提供最实用的无线网络安全产品和技术。
图书封面
图书标签Tags
无
评论、评分、阅读与下载