第1章 无线技术导论:历史与现状 1
引言 2
无线技术的历史发展 3
电磁学的探索 3
导电方法的探索 4
无线电的发明 4
为汽车配备无线电话 5
计算机和网络的发明 6
蜂窝电话的发明 7
无线技术的应用现状 8
无线技术在专门领域的应用 9
无线技术在通用领域的应用 11
本书对无线技术的涵盖内容 12
小结 13
快速解决方案 13
常见问题 14
第2章 无线网络安全 15
引言 16
为Linksys WRT54G 802.11 g接入点配置安全功能 16
设置独特的SSID 16
禁用SSID广播 16
启用有线等效加密(WEP) 17
启用Wi-Fi保护访问(WPA) 19
媒介访问控制(MAC)地址过滤 21
为D-Link DI-624 AirPlus 2.4GHz Xtreme G无线路由器(带有四端口交换机)配置安全功能 23
设置独特的SSID 23
禁用SSID广播 24
启用有线等效加密(WEP) 25
启用Wi-Fi保护访问(WPA) 27
媒介访问控制(MAC)地址过滤 28
为Apple Airport Extreme 802.11 g接入点配置安全功能 30
连接到AirPort Extreme并设置独特的SSID 30
设置独特的SSID 32
禁用SSID广播 33
在Airport上设置密码 33
启用有线等效加密(WEP) 34
启用Wi-Fi保护访问(WPA) 34
媒介访问控制(MAC)地址过滤 35
为Cisco 1100系列接入点配置安全功能 37
设置独特的SSID 37
禁用SSID广播 40
启用有线等效加密(WEP) 41
启用Wi-Fi保护访问(WPA) 43
媒介访问控制(MAC)地址过滤 45
为无线客户端配置安全功能 46
设置Windows XP客户端(WEP) 46
设置Windows XP客户端(WPA) 48
设置Windows 2000客户端(WEP) 49
设置Windows 2000客户端(WPA) 50
设置MAC客户端(WEP) 50
设置MAC客户端(WPA) 51
设置Linux客户端(WEP) 52
设置Linux客户端(WPA) 53
理解并配置802.1X RADIUS用户身份验证 61
Microsoft RADIUS服务器 61
802.1X标准 61
在Microsoft网络上使用EAP-TLS配置802.1X 64
小结 78
快速解决方案 79
常见问题 81
第3章 工作场所无线网络的安全风险 83
引言 84
入侵者访问合法接入点 84
投机者 84
犯罪黑客 85
阻止入侵者访问网络 86
案例研究:入侵者亲自讲述无线嗅探工具 87
入侵者访问非法接入点 89
案例研究:员工使用可访问的无线网络逃避控制 90
入侵者连接到WLAN网卡 91
小结 93
快速解决方案 94
常见问题 94
第4章 无线局域网非法接入点的探测和处理 97
引言 98
非法接入点带来的问题 98
非法接入点是安全链中最薄弱的一环 100
入侵者安装的非法接入点 100
非法接入点的预防和检测 101
采用安全策略预防非法接入点 101
提供安全可用的无线网络 101
通过探测射频信号检测和定位非法接入点 101
Cisco的非法接入点检查工具 104
使用802.1x基于端口的安全措施防止非法接入点 107
使用802.1x防止用户连接到非法接入点 107
通过802.1x阻止非法接入点连接有线网络 108
从有线网络检测非法接入点 111
使用Catalyst交换机过滤器在端口过滤MAC地址 113
端口安全机制中的MAC地址种类 113
安全违规 114
设置IOS Catalyst交换机的端口安全 115
小结 117
快速解决方案 118
常见问题 120
第5章 无线局域网的VLAN 121
引言 122
理解VLAN 122
有线网络的VLAN中继协议(VTP) 125
中继端口的处理 126
无线网络环境中的VLAN 127
单个VLAN的设置 128
无线网络中的VLAN中继协议 129
中继端口 129
网桥之间的中继端口 129
无线VLAN的部署 130
本地VLAN 130
VLAN之间的路由 130
单个VLAN的过滤器 131
单个VLAN的QoS 131
单个VLAN的身份验证和加密 132
使用IOS配置无线VLAN:案例分析 132
广播域分割 137
通信模式 137
无线网络中的广播域 138
访客SSID和主副SSID 139
访客SSID 139
使用RADIUS进行VLAN访问控制 140
设置RADIUS控制 141
小结 142
快速解决方案 143
常见问题 144
第6章 无线网络的设计 147
引言 148
探索设计过程 148
进行初步调查 148
分析现有网络环境 149
建立初步设计 149
确定详细设计方案 150
进行实施 150
搜集文档 151
确定设计方法学 152
建立网络规划 152
建立网络架构 157
详细设计阶段 160
从设计角度理解无线网络 165
应用支持 165
物理布局 167
网络拓扑 169
网络安全 170
小结 170
快速解决方案 171
常见问题 172
第7章 无线网络的架构和设计 175
固定无线技术 176
多通道多点分布式服务 176
本地多点分布式服务 177
无线本地回路 178
点对点微波 179
无线局域网 180
为什么需要无线局域网标准? 180
通过802.11架构建立WLAN 186
基本服务集 187
扩展服务集 188
CSMA-CA机制 190
设置分片 191
使用电源管理选项 191
多区漫游 192
WLAN安全性 192
通过802.15架构建立WPAN 193
蓝牙 194
家用射频 196
高性能无线局域网 196
移动无线技术 196
第一代技术 198
第二代技术 198
第2.5代技术 198
第三代技术 198
无线应用协议 199
全球移动通信系统(GSM) 200
通用分组无线服务(GPRS) 201
短信服务 201
光学无线技术 201
小结 202
快速解决方案 204
常见问题 206
第8章 网络监控和入侵检测 207
引言 208
有利于入侵检测的网络设计 208
采用封闭网络 209
排除环境障碍物 209
排除无线电干扰 210
防御式监控的考虑因素 210
可用性和连通性 211
性能监控 213
入侵检测的策略 215
集成安全监控 216
常用的监控工具 218
攻击特征 220
进行漏洞评估 221
事件响应和处理 224
策略和过程 225
应对措施 225
入侵报告 226
清理 226
预防入侵 226
实地检查非法接入点 227
非法接入点的安装 227
小结 231
快速解决方案 232
常见问题 233
第9章 设计无线企业网络:医院案例 235
引言 236
企业网络中的无线技术应用 236
企业网络案例简介 236
机会评估 237
评估网络需求 238
附属建筑的物理布局评估 238
外部环境的物理布局评估 239
评估当前网络 240
医院会议室的网络布局评估 240
无线解决方案的设计 241
子项目1:提供附属建筑的无线接入功能 241
子项目2:为会议室提供无线技术 242
子项目3:提供各个建筑之间的连接 243
建筑物之间无线连接的详细设计 244
无线解决方案的实现和测试 246
项目1:附属建筑无线连接的实施 246
项目2:医院会议室无线连接的实施 246
项目3:建筑物之间无线连接的实施 246
医院目标的评审 248
经验总结 248
小结 249
快速解决方案 249
常见问题 250
第10章 设计无线商业网络:零售业案例研究 253
引言 254
商业网络中的无线技术应用 254
商业研究案例的介绍 255
机会评估 255
定义案例研究的范围 256
评估现状 257
无线网络的设计和实施 257
建立抽象设计 257
建立详细设计 258
获取物理布局图 259
确定用户密度 262
设备的安放规划 264
确定接入点的安放位置 265
无线网络的实施 268
安装无线组件 269
经验总结 272
小结 272
快速解决方案 273
常见问题 274
第11章 设计无线家庭网络:家庭办公室案例 277
引言 278
家庭网络的优势 278
无线家庭网络的优点 279
无线家庭网络的案例简介 280
机会评估 280
案例研究的范围定义 280
无线家庭网络的设计 281
功能需求的确定 281
对家里进行实地考察 282
建立初步设计方案 287
建立详细设计方案 288
无线家庭网络的实现 289
安装网络设备 290
确定宽带网络的设置 290
安装硬件 291
安装和设置软件 291
测试网络 294
为数据、语音和高级服务设计无线家庭网络 295
家庭无线网络的市场现状 295
将来潜在的解决方案 297
经验总结 298
小结 298
快速解决方案 298
常见问题 299
第12章 无线渗透测试 301
引言 302
攻击途径 302
理解WLAN的安全漏洞 303
评估WLAN的安全漏洞 303
核心技术 304
WLAN探测 304
WLAN加密 306
攻击 308
开源工具 311
信号覆盖范围的检测工具 311
情报搜集工具 312
扫描工具 312
枚举工具 316
漏洞评估工具 317
攻击工具 318
案例研究 323
案例研究——破解WEP 323
案例研究——破解WPA-PSK 325
更多信息 327
其他GPSMap地图服务器 328