WLAN Security kompakt

Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken

9,99 €
inkl. 1,60 € (19,0% MwSt.) & zzgl. Versand

Auf Lager


- +

Drahtlose Netzwerke findet man heute überall. Man muss nur sein Smartphone zücken, einen WLAN-Scan durchführen und findet – je nach Standort – mehrere bis Dutzende Access Points. WLANs kommen in privaten Wohnungen genauso wie in Büros und industriellen Produktionsstätten zum Einsatz.

Die drahtlose Technik macht das Leben unglaublich einfach und bietet uns viel Mobilität. Doch sie birgt auch nicht unerhebliche Risiken. Da potenzielle Angreifer nicht mehr direkten Zugang zu einem Netzwerk besitzen müssen, sondern sich mit gebührendem Abstand an ein WLAN herantasten können, sind Angriffe vergleichsweise einfach durchzuführen.

Die Häufigkeit von Hacker-Angriffen hat in den vergangenen Jahren deutlich zugenommen, aber Netzwerkbetrieber sind oft ratlos, wenn es um die Sicherung drahtloser Netzwerke geht. Der erste Schritt, ein WLAN gegen Angriffe von außen (und innen) zu schützen, ist das Aufdecken von möglichen Schwachstellen. Hier kommt Penetration Testing ins Spiel.

In diesem Einstieg zeigt Ihnen der Autor, wie Sie die Sicherheit Ihres WLANs auf Herz und Nieren überprüfen. Er zeigt Ihnen auch, wie Hacker vorgehen und wie Sie das gewonnene Wissen dazu nutzen, Ihre Umgebung sicherer zu machen.


Die wichtigsten Eckdaten:

Erschienen: 17.08.2015
Umfang: 100 Seiten
ISBN:
978-3-95444-218-8 - Buch
978-3-95444-219-5 - PDF
978-3-95444-220-1 - EPUB
978-3-95444-221-8 - MOBI

Security.Edition


Downloads zum Buch:

WLAN Security - Leseprobe

 

Inhaltsverzeichnis:

VORWORT

1 WLAN-SICHERHEIT – DER EINSTIEG
1.1 Unsicherheiten in WLANs
1.2 WLAN-Authentifizierung umgehen
1.2.1 Versteckte WLANs aufspüren
1.2.2 MAC-Filter aushebeln
1.2.3 Schlüsselauthentifizierung umgehen
1.3 Verschlüsselungslücken ausnutzen
1.4 WPA-Sicherung aushebeln
1.5 WEP- und WPA-Pakete entschlüsseln
1.6 Verbindung testen

2 WLANS MIT KISMET ERMITTELN
2.1 Erste Schritte
2.2 Anpassungsmöglichkeiten
2.3 Kismet mit Plug-ins erweitern
2.4 Kismet als IDS
2.5 Alternative Werkzeuge
2.5.1 Cain & Abel – typisches Einsatzszenario
2.5.2 Komfortabels WLAN-Scannen: Acrylic WiFi
2.5.3 NetStumbler

3 WLAN-INFRASTRUKTUR TESTEN
3.1 Access Point attackieren
3.2 Der böse Zwilling
3.3 Rogue Access Point
3.4 WLAN-Client attackieren
3.5 Man-in-the-middle-Attacke
3.6 Angriffspunkte WLAN und RADIUS
3.7 WPS-Attacke

4 DIE TOOLS DER AIRCRACK-NG-SUITE
4.1 Airmon-ng
4.2 Airodump-ng
4.3 Aireplay-ng
4.4 Aircrack-ng
4.5 Airbase-ng
4.6 Airdriver-ng
4.7 Airolib-ng
4.8 Airserv-ng
4.9 Airtun-ng
4.10 Buddy-ng
4.11 Packetforge-ng
4.12 Airdecap-ng

5 ZUSAMMENFASSUNG – WLAN HACKEN UND SCHÜTZEN
5.1 Die Authentifizierung
5.2 Schutz

ANHANG – MORE INFO

 

Über den Autor:

Dr. Holger Reibold studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de.

  

Hersteller Brain-Media
Kategorie/Typ Buch/E-Book

Lieferung & Versand:

Lieferzeit bei Büchern ca. 2-3 Tage, bei eBooks sofortiger Download nach Bezahlung.

Die Auswahl der Versandart nehmen Sie später im Warenkorb vor.
Allgemeine Informationen zum Versand...

Art.-Nr.: 119