图书介绍
无线网络安全防护PDF|Epub|txt|kindle电子书版本下载
![无线网络安全防护](https://www.shukui.net/cover/21/31584281.jpg)
- (美)巴恩(Barnes C.)等著;方堃等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111111109
- 出版时间:2003
- 标注页数:278页
- 文件大小:32MB
- 文件页数:289页
- 主题词:网络安全
PDF下载
下载说明
无线网络安全防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
序言1
第1章 无线通信网络的挑战1
1.1 概述1
目录1
1.2 无线通信网络技术概述2
1.2.1 定义蜂窝式无线通信网络2
1.2.2 定义无线局域网2
1.2.3 无线通信网络技术之间相互交叉发展2
1.2.4 发展趋势与数字统计2
1.3 了解无线通信网络的发展前景5
1.4 了解无线通信网络的优点11
1.4.1 便利性11
1.4.2 可承受性15
1.4.3 速度16
1.5 面对现在无线通信网络的实际情况17
1.5.1 标准之间的冲突17
1.4.5 工作效率17
1.4.4 美观性17
1.5.2 商业利益冲突19
1.5.3 市场接纳程度的考验19
1.5.4 无线电的局限性19
1.5.5 无线通信网络安全的局限性22
1.6 分析无线通信网络的标准26
1.6.1 蜂窝式无线通信网络27
1.6.2 无线局域网32
1.6.3 理解公共密钥设施和无线通信网络43
1.7 总结47
1.8 解决方案简要概括48
1.9 常见问题解答49
第2章 安全入门51
2.1 概述51
2.2 理解安全基础知识和安全保护原理51
2.2.1 保证机密性52
2.2.2 保证完整性52
2.2.3 保证可用性53
2.2.5 保证身份验证54
2.2.4 保证保密性54
2.2.6 保证授权的安全57
2.2.7 保证不可否认性58
2.2.8 记账和审计追踪60
2.2.9 使用加密61
2.3 评价安全策略的作用62
2.3.1 资源识别64
2.3.3 策略的实施65
2.3.2 理解分类标准65
2.4 认识一些普遍接受的安全与保密标准67
2.4.1 评定安全标准67
2.4.2 浏览保密标准和法规70
2.5 解决普通风险和威胁74
2.5.1 数据丢失的经历74
2.5.2 遭到拒绝服务和服务崩溃的经历75
2.5.3 窃听75
2.5.4 预先估计一个组织的损失程度77
2.7 解决方案简要概括78
2.6 总结78
2.8 常见问题解答79
第3章 无线网络构架与设计81
3.1 概述81
3.2 固定无线技术82
3.2.1 多通道多点分布式服务82
3.2.2 本地多点分布式服务83
3.2.3 无线本地环路84
3.2.4 点到点微波85
3.2.6 为什么需要无线局域网络标准86
3.2.5 无线局域网络86
3.3 依照802.11框架来开发WLAN91
3.3.1 基本服务群91
3.3.2 扩展服务群92
3.3.3 带有避免冲突的载波侦听多路访问机制94
3.3.4 配置片大小95
3.3.5 使用电源管理选项95
3.3.6 多单元漫游95
3.3.7 WLAN中的安全96
3.4.1 蓝牙技术97
3.4 遵循802.15构架来开发WPAN97
3.4.2 HomeRF98
3.4.3 高性能无线局域网99
3.5 移动无线技术100
3.5.1 第一代技术101
3.5.2 第二代技术101
3.5.3 2.5G技术101
3.5.4 第三代技术101
3.5.5 无线应用协议102
3.5.6 全球移动通信系统103
3.5.7 通用分组无线服务104
3.5.8 短消息服务104
3.6 光学无线技术104
3.7 探索设计过程105
3.7.1 前期调查阶段105
3.7.2 现存网络环境的分析阶段106
3.7.3 前期设计阶段106
3.7.4 详细设计阶段106
3.7.6 书写文档107
3.7.5 实施设计阶段107
3.8 创建设计方法108
3.8.1 建立网络的计划108
3.8.2 开发网络架构112
3.8.3 详细设计阶段的形式化115
3.9 从设计角度理解无线网络的属性118
3.9.1 应用支持119
3.9.2 自然地形120
3.9.3 网络拓扑结构122
3.10 总结123
3.11 解决方案简要概括124
3.12 常见问题解答126
第4章 常见攻击和弱点128
4.1 概述128
4.2 WEP中存在的弱点129
4.2.1 对整体设计的批评129
4.2.2 加密算法的弱点130
4.2.3 密钥管理中存在的弱点133
4.2.4 用户行为中存在的弱点134
4.3 执行搜索135
4.3.1 发现目标135
4.3.2 发现目标存在的弱点137
4.3.3 利用那些弱点137
4.4 窃听、截取和监听138
4.4.1 定义窃听138
4.4.2 窃听工具举例138
4.4.3 窃听案例的情形139
4.4.4 防止窃听与监听140
4.5 欺骗与非授权访问141
4.5.1 定义欺骗141
4.5.2 欺骗工具举例142
4.5.3 欺骗案例的情形142
4.5.4 防止欺骗和非授权攻击143
4.6 网络接管与篡改143
4.6.1 定义接管式攻击143
4.6.3 接管式攻击案例的情形144
4.6.2 接管式攻击工具举例144
4.6.4 防止网络接管与篡改145
4.7 拒绝服务和泛洪攻击145
4.7.1 定义DoS和泛洪攻击145
4.7.2 DoS工具举例146
4.7.3 DoS与泛洪攻击案例的情形146
4.7.4 防止DoS和泛洪攻击147
4.8 恶意软件介绍147
4.9 偷窃用户设备148
4.10 总结149
4.11 解决方案简要概括150
4.12 常见问题解答152
第5章 无线安全对策154
5.1 概述154
5.2 再次访问策略155
5.3 分析威胁158
5.4 设计和部署安全网络163
5.5 实现WEP165
5.5.1 定义WEP165
5.5.3 WEP验证过程166
5.5.2 使用WEP创建保密性166
5.5.4 WEP的好处和优势167
5.5.5 WEP的缺点167
5.5.6 使用WEP的安全暗示167
5.5.7 在Aironet上实现WEP167
5.5.8 在ORiNOCO AP-1000上实现WEP168
5.5.9 使用WEP保护WLAN:案例说明168
5.6 过滤MAC170
5.6.1 定义MAC过滤器170
5.6.2 MAC的好处和优势171
5.6.3 MAC的缺点172
5.6.4 MAC过滤的安全意义172
5.6.5 在AP-1000上实现MAC过滤器172
5.6.6 在Aironet 340上实现MAC过滤器173
5.6.7 过滤MAC地址:案例说明173
5.7 过滤协议175
5.7.1 定义协议过滤器175
5.8.1 定义封闭系统176
5.8 使用封闭系统和网络176
5.7.3 协议过滤器的缺点176
5.7.4 使用协议过滤器的安全意义176
5.7.2 协议过滤器的好处和优点176
5.8.2 封闭系统的好处和优势177
5.8.3 封闭系统的缺点177
5.8.4 使用封闭系统的安全意义177
5.8.5 Cisco Aironet系列AP上的封闭环境178
5.8.6 ORiNOCO AP-1000上的封闭环境178
5.8.7 实现一个封闭系统:案例说明178
5.8.8 在ORiNOCO客户端上启动WEP179
5.9 分配IP180
5.9.1 在WLAN上定义IP分配180
5.9.2 在WLAN上部署IP:好处和优点180
5.9.3 在WLAN上部署IP:缺点181
5.9.4 在WLAN上部署IP的安全含义181
5.9.5 在WLAN上部署IP:案例说明181
5.10 使用VPN182
5.10.2 VPN的缺点183
5.10.1 VPN的好处和优势183
5.10.3 使用VPN的安全意义184
5.10.4 使用VPN增加保护层184
5.10.5 利用VPN:案例说明185
5.11 保护用户185
5.11.1 最终用户安全措施的好处和优势187
5.11.2 最终用户安全措施的缺点187
5.11.3 用户安全策略:案例说明188
5.12 总结188
5.13 解决方案简要概括189
5.14 常见问题解答190
第6章 绕过安全措施192
6.1 概述192
6.2 计划和准备192
6.2.1 发现目标193
6.2.2 探测开放系统193
6.2.3 探测封闭系统194
6.3.1 64位密钥的安全与128位密钥的安全比较195
6.3 利用WEP195
6.3.2 获WEP密钥196
6.4 “战争驾驶”196
6.5 盗窃用户设备199
6.6 MAC过滤200
6.6.1 判断MAC过滤是否启动201
6.6.2 MAC欺骗202
6.7 绕过高级安全机制202
6.7.1 防火墙203
6.8.1 什么是危险204
6.7.2 目前的情况204
6.8 利用内部人员204
6.8.2 社会工程目标205
6.9 安装欺诈基站205
6.9.1 哪里是布置欺诈AP的最佳位置205
6.9.2 配置欺诈AP206
6.9.3 欺诈AP造成的风险206
6.9.4 能够探测到欺诈Ap吗206
6.11 总结207
6.12 解决方案简要概括207
6.10 利用VPN207
6.13 常见问题解答209
第7章 监控和入侵检测210
7.1 概述210
7.2 设计探测方案210
7.2.1 从封闭网络开始211
7.2.2 消除环境障碍211
7.2.3 消除干扰212
7.3 防御性监控事项212
7.3.1 可用性和连接性213
7.3.2 监控性能214
7.4 入侵检测策略216
7.4.1 集成的安全监控措施217
7.4.2 流行的监控产品219
7.5 进行弱点评估221
7.6 事故响应和处理223
7.6.1 策略和程序224
7.6.2 反应措施224
7.6.5 预防225
7.6.3 报告225
7.6.4 清除225
7.7 进行站点调查,查找欺诈基站226
7.8 总结229
7.9 解决方案简要概括230
7.10 常见问题解答231
第8章 审计232
8.1 概述232
8.2 设计和计划成功的审计232
8.2.1 审计类型233
8.2.2 何时进行审计235
8.2.3 审计行为237
8.2.4 审计工具238
8.2.5 关键的审计成功因素240
8.3 定义标准240
8.3.1 标准240
8.3.6 审计、安全标准和最佳模式241
8.3.5 程序241
8.3.4 策略241
8.3.2 指导方针241
8.3.3 最佳模式241
8.3.7 公共安全策略243
8.3.8 对章程和不规则性进行审计244
8.3.9 建立审计范围245
8.3.10 建立文件编制过程245
8.4.1 审计人员和技术专家246
8.4.2 从IS/IT部门获得支持246
8.4 进行审计246
8.4.3 搜集数据247
8.5 分析审计数据248
8.5.1 矩阵分析248
8.5.2 建议报告249
8.6 生成审计报告250
8.6.1 审计报告质量的重要性250
8.6.2 编写审计报告250
8.6.3 审计的最后思考252
8.6.4 范例审计报告252
8.7 总结255
8.8 解决方案简要概括256
8.9 常见问题解答257
第9章 案例说明259
9.1 概述259
9.2 实现不安全的无线网络260
9.3 实现极度安全的无线LAN261
9.3.1 物理位置和访问261
9.3.2 AP配置262
9.3.3 安全的设计方案263
9.3.4 通过策略进行保护265
9.4 进行“战争驾驶”266
9.5 检查周围的环境272
9.6 建立无线安全检查列表274
9.6.1 最小安全性274
9.6.2 中等安全性274
9.6.3 最佳安全性275
9.7 总结276
9.8 解决方案简要概括276
9.9 常见问题解答277