当前位置:首页 > 工业技术
无线网络安全防护
无线网络安全防护

无线网络安全防护PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)巴恩(Barnes C.)等著;方堃等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2003
  • ISBN:7111111109
  • 页数:278 页
图书介绍:
《无线网络安全防护》目录

序言 1

第1章 无线通信网络的挑战 1

1.1 概述 1

目录 1

1.2 无线通信网络技术概述 2

1.2.1 定义蜂窝式无线通信网络 2

1.2.2 定义无线局域网 2

1.2.3 无线通信网络技术之间相互交叉发展 2

1.2.4 发展趋势与数字统计 2

1.3 了解无线通信网络的发展前景 5

1.4 了解无线通信网络的优点 11

1.4.1 便利性 11

1.4.2 可承受性 15

1.4.3 速度 16

1.5 面对现在无线通信网络的实际情况 17

1.5.1 标准之间的冲突 17

1.4.5 工作效率 17

1.4.4 美观性 17

1.5.2 商业利益冲突 19

1.5.3 市场接纳程度的考验 19

1.5.4 无线电的局限性 19

1.5.5 无线通信网络安全的局限性 22

1.6 分析无线通信网络的标准 26

1.6.1 蜂窝式无线通信网络 27

1.6.2 无线局域网 32

1.6.3 理解公共密钥设施和无线通信网络 43

1.7 总结 47

1.8 解决方案简要概括 48

1.9 常见问题解答 49

第2章 安全入门 51

2.1 概述 51

2.2 理解安全基础知识和安全保护原理 51

2.2.1 保证机密性 52

2.2.2 保证完整性 52

2.2.3 保证可用性 53

2.2.5 保证身份验证 54

2.2.4 保证保密性 54

2.2.6 保证授权的安全 57

2.2.7 保证不可否认性 58

2.2.8 记账和审计追踪 60

2.2.9 使用加密 61

2.3 评价安全策略的作用 62

2.3.1 资源识别 64

2.3.3 策略的实施 65

2.3.2 理解分类标准 65

2.4 认识一些普遍接受的安全与保密标准 67

2.4.1 评定安全标准 67

2.4.2 浏览保密标准和法规 70

2.5 解决普通风险和威胁 74

2.5.1 数据丢失的经历 74

2.5.2 遭到拒绝服务和服务崩溃的经历 75

2.5.3 窃听 75

2.5.4 预先估计一个组织的损失程度 77

2.7 解决方案简要概括 78

2.6 总结 78

2.8 常见问题解答 79

第3章 无线网络构架与设计 81

3.1 概述 81

3.2 固定无线技术 82

3.2.1 多通道多点分布式服务 82

3.2.2 本地多点分布式服务 83

3.2.3 无线本地环路 84

3.2.4 点到点微波 85

3.2.6 为什么需要无线局域网络标准 86

3.2.5 无线局域网络 86

3.3 依照802.11框架来开发WLAN 91

3.3.1 基本服务群 91

3.3.2 扩展服务群 92

3.3.3 带有避免冲突的载波侦听多路访问机制 94

3.3.4 配置片大小 95

3.3.5 使用电源管理选项 95

3.3.6 多单元漫游 95

3.3.7 WLAN中的安全 96

3.4.1 蓝牙技术 97

3.4 遵循802.15构架来开发WPAN 97

3.4.2 HomeRF 98

3.4.3 高性能无线局域网 99

3.5 移动无线技术 100

3.5.1 第一代技术 101

3.5.2 第二代技术 101

3.5.3 2.5G技术 101

3.5.4 第三代技术 101

3.5.5 无线应用协议 102

3.5.6 全球移动通信系统 103

3.5.7 通用分组无线服务 104

3.5.8 短消息服务 104

3.6 光学无线技术 104

3.7 探索设计过程 105

3.7.1 前期调查阶段 105

3.7.2 现存网络环境的分析阶段 106

3.7.3 前期设计阶段 106

3.7.4 详细设计阶段 106

3.7.6 书写文档 107

3.7.5 实施设计阶段 107

3.8 创建设计方法 108

3.8.1 建立网络的计划 108

3.8.2 开发网络架构 112

3.8.3 详细设计阶段的形式化 115

3.9 从设计角度理解无线网络的属性 118

3.9.1 应用支持 119

3.9.2 自然地形 120

3.9.3 网络拓扑结构 122

3.10 总结 123

3.11 解决方案简要概括 124

3.12 常见问题解答 126

第4章 常见攻击和弱点 128

4.1 概述 128

4.2 WEP中存在的弱点 129

4.2.1 对整体设计的批评 129

4.2.2 加密算法的弱点 130

4.2.3 密钥管理中存在的弱点 133

4.2.4 用户行为中存在的弱点 134

4.3 执行搜索 135

4.3.1 发现目标 135

4.3.2 发现目标存在的弱点 137

4.3.3 利用那些弱点 137

4.4 窃听、截取和监听 138

4.4.1 定义窃听 138

4.4.2 窃听工具举例 138

4.4.3 窃听案例的情形 139

4.4.4 防止窃听与监听 140

4.5 欺骗与非授权访问 141

4.5.1 定义欺骗 141

4.5.2 欺骗工具举例 142

4.5.3 欺骗案例的情形 142

4.5.4 防止欺骗和非授权攻击 143

4.6 网络接管与篡改 143

4.6.1 定义接管式攻击 143

4.6.3 接管式攻击案例的情形 144

4.6.2 接管式攻击工具举例 144

4.6.4 防止网络接管与篡改 145

4.7 拒绝服务和泛洪攻击 145

4.7.1 定义DoS和泛洪攻击 145

4.7.2 DoS工具举例 146

4.7.3 DoS与泛洪攻击案例的情形 146

4.7.4 防止DoS和泛洪攻击 147

4.8 恶意软件介绍 147

4.9 偷窃用户设备 148

4.10 总结 149

4.11 解决方案简要概括 150

4.12 常见问题解答 152

第5章 无线安全对策 154

5.1 概述 154

5.2 再次访问策略 155

5.3 分析威胁 158

5.4 设计和部署安全网络 163

5.5 实现WEP 165

5.5.1 定义WEP 165

5.5.3 WEP验证过程 166

5.5.2 使用WEP创建保密性 166

5.5.4 WEP的好处和优势 167

5.5.5 WEP的缺点 167

5.5.6 使用WEP的安全暗示 167

5.5.7 在Aironet上实现WEP 167

5.5.8 在ORiNOCO AP-1000上实现WEP 168

5.5.9 使用WEP保护WLAN:案例说明 168

5.6 过滤MAC 170

5.6.1 定义MAC过滤器 170

5.6.2 MAC的好处和优势 171

5.6.3 MAC的缺点 172

5.6.4 MAC过滤的安全意义 172

5.6.5 在AP-1000上实现MAC过滤器 172

5.6.6 在Aironet 340上实现MAC过滤器 173

5.6.7 过滤MAC地址:案例说明 173

5.7 过滤协议 175

5.7.1 定义协议过滤器 175

5.8.1 定义封闭系统 176

5.8 使用封闭系统和网络 176

5.7.3 协议过滤器的缺点 176

5.7.4 使用协议过滤器的安全意义 176

5.7.2 协议过滤器的好处和优点 176

5.8.2 封闭系统的好处和优势 177

5.8.3 封闭系统的缺点 177

5.8.4 使用封闭系统的安全意义 177

5.8.5 Cisco Aironet系列AP上的封闭环境 178

5.8.6 ORiNOCO AP-1000上的封闭环境 178

5.8.7 实现一个封闭系统:案例说明 178

5.8.8 在ORiNOCO客户端上启动WEP 179

5.9 分配IP 180

5.9.1 在WLAN上定义IP分配 180

5.9.2 在WLAN上部署IP:好处和优点 180

5.9.3 在WLAN上部署IP:缺点 181

5.9.4 在WLAN上部署IP的安全含义 181

5.9.5 在WLAN上部署IP:案例说明 181

5.10 使用VPN 182

5.10.2 VPN的缺点 183

5.10.1 VPN的好处和优势 183

5.10.3 使用VPN的安全意义 184

5.10.4 使用VPN增加保护层 184

5.10.5 利用VPN:案例说明 185

5.11 保护用户 185

5.11.1 最终用户安全措施的好处和优势 187

5.11.2 最终用户安全措施的缺点 187

5.11.3 用户安全策略:案例说明 188

5.12 总结 188

5.13 解决方案简要概括 189

5.14 常见问题解答 190

第6章 绕过安全措施 192

6.1 概述 192

6.2 计划和准备 192

6.2.1 发现目标 193

6.2.2 探测开放系统 193

6.2.3 探测封闭系统 194

6.3.1 64位密钥的安全与128位密钥的安全比较 195

6.3 利用WEP 195

6.3.2 获WEP密钥 196

6.4 “战争驾驶” 196

6.5 盗窃用户设备 199

6.6 MAC过滤 200

6.6.1 判断MAC过滤是否启动 201

6.6.2 MAC欺骗 202

6.7 绕过高级安全机制 202

6.7.1 防火墙 203

6.8.1 什么是危险 204

6.7.2 目前的情况 204

6.8 利用内部人员 204

6.8.2 社会工程目标 205

6.9 安装欺诈基站 205

6.9.1 哪里是布置欺诈AP的最佳位置 205

6.9.2 配置欺诈AP 206

6.9.3 欺诈AP造成的风险 206

6.9.4 能够探测到欺诈Ap吗 206

6.11 总结 207

6.12 解决方案简要概括 207

6.10 利用VPN 207

6.13 常见问题解答 209

第7章 监控和入侵检测 210

7.1 概述 210

7.2 设计探测方案 210

7.2.1 从封闭网络开始 211

7.2.2 消除环境障碍 211

7.2.3 消除干扰 212

7.3 防御性监控事项 212

7.3.1 可用性和连接性 213

7.3.2 监控性能 214

7.4 入侵检测策略 216

7.4.1 集成的安全监控措施 217

7.4.2 流行的监控产品 219

7.5 进行弱点评估 221

7.6 事故响应和处理 223

7.6.1 策略和程序 224

7.6.2 反应措施 224

7.6.5 预防 225

7.6.3 报告 225

7.6.4 清除 225

7.7 进行站点调查,查找欺诈基站 226

7.8 总结 229

7.9 解决方案简要概括 230

7.10 常见问题解答 231

第8章 审计 232

8.1 概述 232

8.2 设计和计划成功的审计 232

8.2.1 审计类型 233

8.2.2 何时进行审计 235

8.2.3 审计行为 237

8.2.4 审计工具 238

8.2.5 关键的审计成功因素 240

8.3 定义标准 240

8.3.1 标准 240

8.3.6 审计、安全标准和最佳模式 241

8.3.5 程序 241

8.3.4 策略 241

8.3.2 指导方针 241

8.3.3 最佳模式 241

8.3.7 公共安全策略 243

8.3.8 对章程和不规则性进行审计 244

8.3.9 建立审计范围 245

8.3.10 建立文件编制过程 245

8.4.1 审计人员和技术专家 246

8.4.2 从IS/IT部门获得支持 246

8.4 进行审计 246

8.4.3 搜集数据 247

8.5 分析审计数据 248

8.5.1 矩阵分析 248

8.5.2 建议报告 249

8.6 生成审计报告 250

8.6.1 审计报告质量的重要性 250

8.6.2 编写审计报告 250

8.6.3 审计的最后思考 252

8.6.4 范例审计报告 252

8.7 总结 255

8.8 解决方案简要概括 256

8.9 常见问题解答 257

第9章 案例说明 259

9.1 概述 259

9.2 实现不安全的无线网络 260

9.3 实现极度安全的无线LAN 261

9.3.1 物理位置和访问 261

9.3.2 AP配置 262

9.3.3 安全的设计方案 263

9.3.4 通过策略进行保护 265

9.4 进行“战争驾驶” 266

9.5 检查周围的环境 272

9.6 建立无线安全检查列表 274

9.6.1 最小安全性 274

9.6.2 中等安全性 274

9.6.3 最佳安全性 275

9.7 总结 276

9.8 解决方案简要概括 276

9.9 常见问题解答 277

相关图书
作者其它书籍
返回顶部