ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Wi-Fi Security

دانلود کتاب امنیت وای فای

Wi-Fi Security

مشخصات کتاب

Wi-Fi Security

دسته بندی: شبکه سازی
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0071429174 
ناشر: McGraw-Hill 
سال نشر: 2003 
تعداد صفحات: 332 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 55,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Wi-Fi Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت وای فای نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت وای فای

افزایش امنیت و حفظ حریم خصوصی داده های حیاتی ماموریت، حتی در هنگام استفاده از بی سیم. این کتاب امنیت 802.11 را برای ویندوز، لینوکس، مکینتاش، پالمز و سایر PDA ها پوشش می دهد.


توضیحاتی درمورد کتاب به خارجی

Enhance security and maintain privacy of mission-critical data, even when going wireless. This book covers 802.11 security for Windows, Linux, Macs, Palms, and other PDAs.



فهرست مطالب

Cover......Page 1
Contents......Page 8
PREFACE......Page 18
CHAPTER 1 Introduction to Wireless LAN Security Standards......Page 22
Factors of Security......Page 23
Theft......Page 24
Authentication......Page 25
Encryption......Page 26
Safeguards......Page 27
Intrusion Detection Systems......Page 28
The Many Flavors of 802.11......Page 30
FHSS......Page 31
DSSS......Page 32
Bluetooth......Page 33
Differences between the Wireless Standards......Page 34
Conclusion: How Security Applies......Page 35
CHAPTER 2 Technology Comparisons......Page 38
802.11 versus SWAP......Page 39
Bluetooth......Page 40
NetStumbler......Page 41
Script Kiddies......Page 43
Facts......Page 45
Bluetooth Background......Page 46
What Gives Bluetooth Its Bite?......Page 47
Bluetooth Spectrum Hopping......Page 48
Bluetooth Connections......Page 49
Enforcing Security......Page 51
Link Me Up!......Page 52
Conclusion: The Future of the WLAN......Page 53
CHAPTER 3 Wireless LAN Security Factors......Page 54
Enabling Encryption Security......Page 56
Network Interface Cards......Page 57
Cross- Platform Hacking......Page 58
Eavesdropping......Page 60
Counterfeiting......Page 61
Wireless DoS Attack......Page 62
Points of Vulnerability......Page 63
Your Best Defense Against an Attack......Page 66
Conclusion: Keeping Your WLAN Secure......Page 68
CHAPTER 4 Issues in Wireless Security......Page 70
Securing Your WLAN......Page 71
Authenticating Data......Page 72
RC4......Page 74
Ensuring Privacy......Page 75
Keeping Data Intact......Page 76
Managing Keys......Page 77
WLAN Vulnerabilities......Page 79
Short Keys......Page 80
Checks and Balances for Packets......Page 81
Location! Location! Location!......Page 82
Active Attack Patterns......Page 83
Conclusion......Page 84
CHAPTER 5 The 802.11 Standard Defined......Page 86
Issues to Consider......Page 87
Extended Service Set......Page 90
Wireless Radio Standard......Page 91
The Standard Algorithm......Page 92
The 802.11 Standard in Security......Page 93
Timing and Power Management......Page 94
Compatibility......Page 96
802.11a......Page 97
802.11d......Page 98
802.11g......Page 99
802.11i......Page 100
Conclusion: Evolution of the 802.11 Standard......Page 101
CHAPTER 6 802.11 Security Infrastructure......Page 104
Point of Interception......Page 105
Wireless Vulnerability......Page 107
Commercial Security Infrastructure......Page 110
Building a Private Infrastructure......Page 111
Items to Compromise......Page 112
Determining Requirements......Page 113
Choosing a Flavor of 802.11......Page 114
Security Design......Page 117
Conclusion: Maintaining a Secure Infrastructure......Page 118
CHAPTER 7 802.11 Encryption: Wired Equivalent Privacy......Page 120
Defending Your Systems......Page 121
Wireless Security Encryption......Page 124
Taking a Performance Hit......Page 125
Wireless Authentication......Page 126
Known WEP Imperfections......Page 128
Access Control......Page 129
Points of Vulnerability......Page 130
Conclusion: Finding Security in an Unsecured World......Page 132
CHAPTER 8 Unauthorized Access and Privacy......Page 134
Passive Attacks......Page 135
Broadcast Monitoring......Page 136
Active Attacks......Page 137
Data Privacy......Page 138
Protecting Your Privacy......Page 139
Safer Computing......Page 141
Defining the Bullet Points in a Security Policy......Page 143
Physical Security......Page 145
Wireless Range......Page 147
Conclusion: Common Sense Access Controls......Page 148
CHAPTER 9 Open System Authentication......Page 152
What is Open System Authentication?......Page 153
802.11 Networks on Windows XP......Page 154
User Administration......Page 155
Authentication Concerns......Page 156
802.11b Security Algorithms......Page 157
Authentication Support......Page 158
The WEP Algorithm......Page 159
NIC Security......Page 160
Wireless NIC Power Settings......Page 161
Port- based Network Access Control......Page 162
Securely Identifying Wireless Traffic......Page 164
Extensible Authentication Protocol......Page 165
Conclusion: Open System versus Closed System Authentication......Page 167
CHAPTER 10 Direct Sequence Spread Spectrum......Page 168
Standardization......Page 169
MAC Layers......Page 170
Roaming......Page 171
Increasing Data Transmission......Page 172
FHSS Security......Page 175
FHSS versus DSSS......Page 176
Frequency Allocation......Page 177
Open System Security......Page 179
It¡¯s All About¡ Timing......Page 180
Conclusion: Spectrum Safety!......Page 181
CHAPTER 11 Wi- Fi Equipment Issues......Page 184
Wireless Equipment Vendors......Page 185
WLAN Equipment Considerations......Page 186
Equipment Vendors......Page 188
Market Trends......Page 189
Technology Issues......Page 190
Mobile Device Configuration......Page 191
Building Extensions to Access Points......Page 192
Cost Concerns......Page 193
The Costs of Effective Security......Page 195
Vendor Trials......Page 197
Conclusion: Next- generation Wireless Equipment......Page 199
CHAPTER 12 Cross-Platform Wireless User Security......Page 202
Cost Concerns......Page 203
Macintosh WLANs......Page 204
Orinoco Wireless......Page 206
Handheld Devices......Page 207
Security Concerns......Page 208
Key Reuse......Page 209
802.11 Security Issues......Page 210
Windows XP WEP Authentication......Page 213
WLAN NIC Vendors......Page 215
Must Get Along!......Page 216
CHAPTER 13 Security Breach Vulnerabilities......Page 218
Intercepting Wireless Network Traffic......Page 219
Proximity Attack......Page 220
Encryption......Page 222
PnP Networked Devices......Page 224
Windows Users......Page 225
Linux Boxes......Page 226
Hacking the Network Printer......Page 227
Printer Servers......Page 228
Defending Against Attacks......Page 229
Conclusion: Limiting Your Vulnerabilities......Page 232
CHAPTER 14 Access Control Schemes......Page 236
Authentication......Page 237
Access Control Procedures......Page 238
Physical Security......Page 239
Controlling Access to Access Points......Page 240
Physical Access Point Security......Page 241
Secure Access Point Management Issues......Page 242
VPN......Page 246
IP Addressing Issues......Page 248
Conclusion: Ensuring ¡° Secure¡± Authentication Schemes......Page 250
CHAPTER 15 Wireless Laptop Users (PC and Mac)......Page 252
Protection......Page 253
Hardware Solutions......Page 254
Portable Biometrics......Page 258
Reducing WEP Vulnerabilities......Page 260
Platform Bias......Page 262
Wireless Laptop Network Support......Page 263
Remote Users......Page 264
Conclusion: Evolving Laptop Security......Page 265
CHAPTER 16 Administrative Security......Page 268
Authentication Solutions......Page 269
Building the Firewall......Page 270
Intrusion Detection Systems......Page 271
Host- based IDS......Page 273
Why Have an IDS?......Page 274
The Computer as the Decision Maker......Page 275
Real Live People......Page 276
Security Vulnerability Assessment......Page 277
Risk Assessment......Page 278
Conclusion: Best Defense Is a Good Offense!......Page 281
CHAPTER 17 Security Issues for Wireless Applications (Wireless PDAs)......Page 284
PDA Data......Page 285
Seeking Security......Page 286
Infrared......Page 287
Wireless Connectivity......Page 289
Infrared Authentication......Page 291
Establishing a Security Policy......Page 292
Why PDAs Require Privacy......Page 293
SecurID......Page 294
Intranet Access with Your PDA......Page 295
PDAs as Diagnostic Tools......Page 296
PocketDOS......Page 297
SprintPCS......Page 298
AT& T Wireless IP Network......Page 299
Conclusion: Mobile Wireless Computing......Page 300
CHAPTER 18 The Future of Wi- Fi Security?......Page 302
Fair Credit Reporting Act, 1970, 1996 ( FCRA)......Page 303
Pervasive Computing......Page 304
Evolving Security......Page 305
Protecting Access......Page 306
Evolving Standards......Page 307
Competing Standards......Page 308
Enhancing Your Wireless Security......Page 310
Assessing WLAN Strengths and Weaknesses......Page 311
Combining Future WLAN Technology......Page 312
OS Platform Evolution......Page 313
Windows XP Security......Page 314
Linux......Page 315
Preventing Network Intrusion Attempts......Page 316
File Servers......Page 317
Wireless Networking......Page 318
INDEX......Page 320
ABOUT THE AUTHOR......Page 332




نظرات کاربران