Инструменты безопасности с открытым исходным кодом


10


Обзор технологий беспроводных ЛВС
Терминология Wi-Fi
Терминология Wi-Fi - часть 2
Опасности беспроводных ЛВС
Прослушивание
Доступ к ПК с беспроводными платами
Доступ к ЛВС
Анонимный доступ в Интернет
Специфические уязвимости 802.11
Специфические уязвимости 802.11 - часть 2
Феномен "агрессивного объезда"
Оценивание безопасности беспроводной сети
Выбор оборудования
Выбор оборудования - часть 2
Выбор оборудования - часть 3
Установка NetStumbler
Применение NetStumbler
Применение NetStumbler - часть 2
Опции NetStumbler
Опции NetStumbler - часть 2
Сохранение сеансов NetStumbler
Установка StumbVerter
Применение StumbVerter
Применение StumbVerter - часть 2
Установка сетевой интерфейсной платы и драйверов
Установка сетевой интерфейсной платы и драйверов - часть 2
Установка сетевой интерфейсной платы и драйверов - часть 3
Установка Kismet
Установка Kismet - часть 2
Применение Kismet Wireless
Применение Kismet Wireless - часть 2
Поддержка GPS в Kismet
Kismet как система обнаружения вторжений
Применение AirSnort
Установка AirSnort
Запуск AirSnort
Запуск AirSnort - часть 2
Меры по повышению безопасности беспроводной ЛВС
Включите WEP
Применяйте беспроводное оборудование с улучшенным протоколом шифрования
Требуйте, чтобы беспроводные пользователи входили через туннель виртуальных защищенных сетей
Считайте свою беспроводную сеть недоверенной
Регулярно проверяйте свой беспроводной периметр
Переместите точки доступа
Должным образом сконфигурируйте беспроводную сеть
Обучите свой персонал
Обучите свой персонал - часть 2



Начало    



Книжный магазин