《无线网络安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:克里斯·赫尔利著
  • 出 版 社:北京:科学出版社
  • 出版年份:2009
  • ISBN:9787030243386
  • 页数:328 页
图书介绍:无线通信已经广泛应用在多个领域,然而,无线网络也是最难以受到保护的,经常成为入侵者的攻击目标。本书为网络管理员提供了无线网络安全的最佳实践解决方案,详细介绍了无线网络的现状、无线设备的漏洞、阻止和检测非法接入点、利用RADIUS进行VLAN接入控制等内容。

第1章 无线技术导论:历史与现状 1

引言 2

无线技术的历史发展 3

电磁学的探索 3

导电方法的探索 4

无线电的发明 4

为汽车配备无线电话 5

计算机和网络的发明 6

蜂窝电话的发明 7

无线技术的应用现状 8

无线技术在专门领域的应用 9

无线技术在通用领域的应用 11

本书对无线技术的涵盖内容 12

小结 13

快速解决方案 13

常见问题 14

第2章 无线网络安全 15

引言 16

为Linksys WRT54G 802.11 g接入点配置安全功能 16

设置独特的SSID 16

禁用SSID广播 16

启用有线等效加密(WEP) 17

启用Wi-Fi保护访问(WPA) 19

媒介访问控制(MAC)地址过滤 21

为D-Link DI-624 AirPlus 2.4GHz Xtreme G无线路由器(带有四端口交换机)配置安全功能 23

设置独特的SSID 23

禁用SSID广播 24

启用有线等效加密(WEP) 25

启用Wi-Fi保护访问(WPA) 27

媒介访问控制(MAC)地址过滤 28

为Apple Airport Extreme 802.11 g接入点配置安全功能 30

连接到AirPort Extreme并设置独特的SSID 30

设置独特的SSID 32

禁用SSID广播 33

在Airport上设置密码 33

启用有线等效加密(WEP) 34

启用Wi-Fi保护访问(WPA) 34

媒介访问控制(MAC)地址过滤 35

为Cisco 1100系列接入点配置安全功能 37

设置独特的SSID 37

禁用SSID广播 40

启用有线等效加密(WEP) 41

启用Wi-Fi保护访问(WPA) 43

媒介访问控制(MAC)地址过滤 45

为无线客户端配置安全功能 46

设置Windows XP客户端(WEP) 46

设置Windows XP客户端(WPA) 48

设置Windows 2000客户端(WEP) 49

设置Windows 2000客户端(WPA) 50

设置MAC客户端(WEP) 50

设置MAC客户端(WPA) 51

设置Linux客户端(WEP) 52

设置Linux客户端(WPA) 53

理解并配置802.1X RADIUS用户身份验证 61

Microsoft RADIUS服务器 61

802.1X标准 61

在Microsoft网络上使用EAP-TLS配置802.1X 64

小结 78

快速解决方案 79

常见问题 81

第3章 工作场所无线网络的安全风险 83

引言 84

入侵者访问合法接入点 84

投机者 84

犯罪黑客 85

阻止入侵者访问网络 86

案例研究:入侵者亲自讲述无线嗅探工具 87

入侵者访问非法接入点 89

案例研究:员工使用可访问的无线网络逃避控制 90

入侵者连接到WLAN网卡 91

小结 93

快速解决方案 94

常见问题 94

第4章 无线局域网非法接入点的探测和处理 97

引言 98

非法接入点带来的问题 98

非法接入点是安全链中最薄弱的一环 100

入侵者安装的非法接入点 100

非法接入点的预防和检测 101

采用安全策略预防非法接入点 101

提供安全可用的无线网络 101

通过探测射频信号检测和定位非法接入点 101

Cisco的非法接入点检查工具 104

使用802.1x基于端口的安全措施防止非法接入点 107

使用802.1x防止用户连接到非法接入点 107

通过802.1x阻止非法接入点连接有线网络 108

从有线网络检测非法接入点 111

使用Catalyst交换机过滤器在端口过滤MAC地址 113

端口安全机制中的MAC地址种类 113

安全违规 114

设置IOS Catalyst交换机的端口安全 115

小结 117

快速解决方案 118

常见问题 120

第5章 无线局域网的VLAN 121

引言 122

理解VLAN 122

有线网络的VLAN中继协议(VTP) 125

中继端口的处理 126

无线网络环境中的VLAN 127

单个VLAN的设置 128

无线网络中的VLAN中继协议 129

中继端口 129

网桥之间的中继端口 129

无线VLAN的部署 130

本地VLAN 130

VLAN之间的路由 130

单个VLAN的过滤器 131

单个VLAN的QoS 131

单个VLAN的身份验证和加密 132

使用IOS配置无线VLAN:案例分析 132

广播域分割 137

通信模式 137

无线网络中的广播域 138

访客SSID和主副SSID 139

访客SSID 139

使用RADIUS进行VLAN访问控制 140

设置RADIUS控制 141

小结 142

快速解决方案 143

常见问题 144

第6章 无线网络的设计 147

引言 148

探索设计过程 148

进行初步调查 148

分析现有网络环境 149

建立初步设计 149

确定详细设计方案 150

进行实施 150

搜集文档 151

确定设计方法学 152

建立网络规划 152

建立网络架构 157

详细设计阶段 160

从设计角度理解无线网络 165

应用支持 165

物理布局 167

网络拓扑 169

网络安全 170

小结 170

快速解决方案 171

常见问题 172

第7章 无线网络的架构和设计 175

固定无线技术 176

多通道多点分布式服务 176

本地多点分布式服务 177

无线本地回路 178

点对点微波 179

无线局域网 180

为什么需要无线局域网标准? 180

通过802.11架构建立WLAN 186

基本服务集 187

扩展服务集 188

CSMA-CA机制 190

设置分片 191

使用电源管理选项 191

多区漫游 192

WLAN安全性 192

通过802.15架构建立WPAN 193

蓝牙 194

家用射频 196

高性能无线局域网 196

移动无线技术 196

第一代技术 198

第二代技术 198

第2.5代技术 198

第三代技术 198

无线应用协议 199

全球移动通信系统(GSM) 200

通用分组无线服务(GPRS) 201

短信服务 201

光学无线技术 201

小结 202

快速解决方案 204

常见问题 206

第8章 网络监控和入侵检测 207

引言 208

有利于入侵检测的网络设计 208

采用封闭网络 209

排除环境障碍物 209

排除无线电干扰 210

防御式监控的考虑因素 210

可用性和连通性 211

性能监控 213

入侵检测的策略 215

集成安全监控 216

常用的监控工具 218

攻击特征 220

进行漏洞评估 221

事件响应和处理 224

策略和过程 225

应对措施 225

入侵报告 226

清理 226

预防入侵 226

实地检查非法接入点 227

非法接入点的安装 227

小结 231

快速解决方案 232

常见问题 233

第9章 设计无线企业网络:医院案例 235

引言 236

企业网络中的无线技术应用 236

企业网络案例简介 236

机会评估 237

评估网络需求 238

附属建筑的物理布局评估 238

外部环境的物理布局评估 239

评估当前网络 240

医院会议室的网络布局评估 240

无线解决方案的设计 241

子项目1:提供附属建筑的无线接入功能 241

子项目2:为会议室提供无线技术 242

子项目3:提供各个建筑之间的连接 243

建筑物之间无线连接的详细设计 244

无线解决方案的实现和测试 246

项目1:附属建筑无线连接的实施 246

项目2:医院会议室无线连接的实施 246

项目3:建筑物之间无线连接的实施 246

医院目标的评审 248

经验总结 248

小结 249

快速解决方案 249

常见问题 250

第10章 设计无线商业网络:零售业案例研究 253

引言 254

商业网络中的无线技术应用 254

商业研究案例的介绍 255

机会评估 255

定义案例研究的范围 256

评估现状 257

无线网络的设计和实施 257

建立抽象设计 257

建立详细设计 258

获取物理布局图 259

确定用户密度 262

设备的安放规划 264

确定接入点的安放位置 265

无线网络的实施 268

安装无线组件 269

经验总结 272

小结 272

快速解决方案 273

常见问题 274

第11章 设计无线家庭网络:家庭办公室案例 277

引言 278

家庭网络的优势 278

无线家庭网络的优点 279

无线家庭网络的案例简介 280

机会评估 280

案例研究的范围定义 280

无线家庭网络的设计 281

功能需求的确定 281

对家里进行实地考察 282

建立初步设计方案 287

建立详细设计方案 288

无线家庭网络的实现 289

安装网络设备 290

确定宽带网络的设置 290

安装硬件 291

安装和设置软件 291

测试网络 294

为数据、语音和高级服务设计无线家庭网络 295

家庭无线网络的市场现状 295

将来潜在的解决方案 297

经验总结 298

小结 298

快速解决方案 298

常见问题 299

第12章 无线渗透测试 301

引言 302

攻击途径 302

理解WLAN的安全漏洞 303

评估WLAN的安全漏洞 303

核心技术 304

WLAN探测 304

WLAN加密 306

攻击 308

开源工具 311

信号覆盖范围的检测工具 311

情报搜集工具 312

扫描工具 312

枚举工具 316

漏洞评估工具 317

攻击工具 318

案例研究 323

案例研究——破解WEP 323

案例研究——破解WPA-PSK 325

更多信息 327

其他GPSMap地图服务器 328