书籍详情
无线网络安全防护
作者:(美)Christian Barnes等著;刘堃[等]译;刘堃译
出版社:机械工业出版社
出版时间:2003-01-01
ISBN:9787111111108
定价:¥35.00
购买这本书可以去
内容简介
网络与信息安全技术丛书。本书介绍无线网络所面临的挑战及无线网络的广播特性,涉及监听、截取和窃听技术,以及黑客攻击的工具和设备,入侵检测策略。书中还介绍了如何建立信息分级过程,如何设计和部署安全网络,如何设计和规划成功的审计,如何开发无线网络安全检查表。本书适合网络安全技术人员参考。
作者简介
暂缺《无线网络安全防护》作者简介
目录
第1章 无线通信网络的挑战
1.1 概述
1.2 无线通信网络技术概述
1.2.1 定义蜂窝式无线通信网络
1.2.2 定义无线局域网
1.2.3 无线通信网络技术之间相互交叉发展
1.2.4 发展趋势与数字统计
1.3 了解无线通信网络的发展前景
1.4 了解无线通信网络的优点
1.4.1 便利性
1.4.2 可承受性
1.4.3 速度
1.4.4 美观性
1.4.5 工作效率
1.5 面对现在无线通信网络的实际情况
1.5.1 标准之间的冲突
1.5.2 商业利益冲突
1.5.3 市场接纳程度的考验
1.5.4 无线电的局限性
1.5.5 无线通信网络安全的局限性
1.6 分析无线通信网络的标准
1.6.1 蜂窝式无线通信网络
1.6.2 无线局域网
1.6.3 理解公共密钥设施和无线通信网络
1.7 总结
1.8 解决方案简要概括
1.9 常见问题解答
第2章 安全入门
2.1 概述
2.2 理解安全基础知识和安全保护原理
2.2.1 保证机密性
2.2.2 保证完整性
2.2.3 保证可用性
2.2.4 保证保密性
2.2.5 保证身份验证
2.2.6 保证授权的安全
2.2.7 保证不可否认性
2.2.8 记账和审计追踪
2.2.9 使用加密
2.3 评价安全策略的作用
2.3.1 资源识别
2.3.2 理解分类标准
2.3.3 策略的实施
2.4 认识一些普遍接受的安全与保密标准
2.4.1 评定安全标准
2.4.2 浏览保密标准和法规
2.5 解决普通风险和威胁
2.5.1 数据丢失的经历
2.5.2 遭到拒绝服务和服务崩溃的经历
2.5.3 窃听
2.5.4 预先估计一个组织的损失程度
2.6 总结
2.7 解决方案简要概括
2.8 常见问题解答
第3章 无线网络构架与设计
3.1 概述
3.2 固定无线技术
3.2.1 多通道多点分布式服务
3.2.2 本地多点分布式服务
3.2.3 无线本地环路
3.2.4 点到点微波
3.2.5 无线局域网络
3.2.6 为什么需要无线局域网络标准
3.3 依照802.11框架来开发WLAN
3.3.1 基本服务群
3.3.2 扩展服务群
3.3.3 带有避免冲突的载波侦听多路访问机制
3.3.4 配置片大小
3.3.5 使用电源管理选项
3.3.6 多单元漫游
3.3.7 WLAN中的安全
3.4 遵循802.15构架来开发WPAN
3.4.1 蓝牙技术
3.4.2 HomeRF
3.4.3 高性能无线局域网
3.5 移动无线技术
3.5.1 第一代技术
3.5.2 第二代技术
3.5.3 2.5G技术
3.5.4 第三代技术
3.5.5 无线应用协议
3.5.6 全球移动通信系统
3.5.7 通用分组无线服务
3.5.8 短消息服务
3.6 光学无线技术
3.7 探索设计过程
3.7.1 前期调查阶段
3.7.2 现存网络环境的分析阶段
3.7.3 前期设计阶段
3.7.4 详细设计阶段
3.7.5 实施设计阶段
3.7.6 书写文档
3.8 创建设计方法
3.8.1 建立网络的计划
3.8.2 开发网络架构
3.8.3 详细设计阶段的形式化
3.9 从设计角度理解无线网络的属性
3.9.1 应用支持
3.9.2 自然地形
3.9.3 网络拓扑结构
3.10 总结
3.11 解决方案简要概括
3.12 常见问题解答
第4章 常见攻击和弱点
4.1 概述
4.2 WEP中存在的弱点
4.2.1 对整体设计的批评
4.2.2 加密算法的弱点
4.2.3 密钥管理中存在的弱点
4.2.4 用户行为中存在的弱点
4.3 执行搜索
4.3.1 发现目标
4.3.2 发现目标存在的弱点
4.3.3 利用那些弱点
4.4 窃听、截取和监听
4.4.1 定义窃听
4.4.2 窃听工具举例
4.4.3 窃听案例的情形
4.4.4 防止窃听与监听
4.5 欺骗与非授权访问
4.5.1 定义欺骗
4.5.2 欺骗工具举例
4.5.3 欺骗案例的情形
4.5.4 防止欺骗和非授权攻击
4.6 网络接管与篡改
4.6.1 定义接管式攻击
4.6.2 接管式攻击工具举例
4.6.3 接管式攻击案例的情形
4.6.4 防止网络接管与篡改
4.7 拒绝服务和泛洪攻击
4.7.1 定义DoS和泛洪攻击
4.7.2 DoS工具举例
4.7.3 DoS与泛洪攻击案例的情形
4.7.4 防止DoS和泛洪攻击
4.8 恶意软件介绍
4.9 偷窃用户设备
4.10 总结
4.11 解决方案简要概括
4.12 常见问题解答
第5章 无线安全对策
5.1 概述
5.2 再次访问策略
5.3 分析威胁
5.4 设计和部署安全网络
5.5 实现WEP
5.5.1 定义WEP
5.5.2 使用WEP创建保密性
5.5.3 WEP验证过程
5.5.4 WEP的好处和优势
5.5.5 WEP的缺点
5.5.6 使用WEP的安全暗示
5.5.7 在Aironet上实现WEP
5.5.8 在ORiNOCO AP-1000上实现WEP
5.5.9 使用WEP保护WLAN:案例说明
5.6 过滤MAC
5.6.1 定义MAC过滤器
5.6.2 MAC的好处和优势
5.6.3 MAC的缺点
5.6.4 MAC过滤的安全意义
5.6.5 在AP-1000上实现MAC过滤器
5.6.6 在Aironet 340上实现MAC过滤器
5.6.7 过滤MAC地址:案例说明
5.7 过滤协议
5.7.1 定义协议过滤器
5.7.2 协议过滤器的好处和优点
5.7.3 协议过滤器的缺点
5.7.4 使用协议过滤器的安全意义
5.8 使用封闭系统和网络
5.8.1 定义封闭系统
5.8.2 封闭系统的好处和优势
5.8.3 封闭系统的缺点
5.8.4 使用封闭系统的安全意义
5.8.5 Cisco Aironet系列AP上的封闭环境
5.8.6 ORiNOCO AP-1000上的封闭环境
5.8.7 实现一个封闭系统:案例说明
5.8.8 在ORiNOCO客户端上启动WEP
5.9 分配IP
5.9.1 在WLAN上定义IP分配
5.9.2 在WLAN上部署IP:好处和优点
5.9.3 在WLAN上部署IP:缺点
5.9.4 在WLAN上部署IP的安全含义
5.9.5 在WLAN上部署IP:案例说明
5.10 使用VPN
5.10.1 VPN的好处和优势
5.10.2 VPN的缺点
5.10.3 使用VPN的安全意义
5.10.4 使用VPN增加保护层
5.10.5 利用VPN:案例说明
5.11 保护用户
5.11.1 最终用户安全措施的好处和优势
5.11.2 最终用户安全措施的缺点
5.11.3 用户安全策略:案例说明
5.12 总结
5.13 解决方案简要概括
5.14 常见问题解答
第6章 绕过安全措施
6.1 概述
6.2 计划和准备
6.2.1 发现目标
6.2.2 探测开放系统
6.2.3 探测封闭系统
6.3 利用WEP
6.3.1 64位密钥的安全与128位密钥的安全比较
6.3.2 获得WEP密钥
6.4 “战争驾驶”
6.5 盗窃用户设备
6.6 MAC过滤
6.6.1 判断MAC过滤是否启动
6.6.2 MAC欺骗
6.7 绕过高级安全机制
6.7.1 防火墙
6.7.2 目前的情况
6.8 利用内部人员
6.8.1 什么是危险
6.8.2 社会工程目标
6.9 安装欺诈基站
6.9.1 哪里是布置欺诈AP的最佳位置
6.9.2 配置欺诈AP
6.9.3 欺诈AP造成的风险
6.9.4 能够探测到欺诈AP吗
6.10 利用VPN
6.11 总结
6.12 解决方案简要概括
6.13 常见问题解答
第7章 监控和入侵检测
7.1 概述
7.2 设计探测方案
7.2.1 从封闭网络开始
7.2.2 消除环境障碍
7.2.3 消除干扰
7.3 防御性监控事项
7.3.1 可用性和连接性
7.3.2 监控性能
7.4 入侵检测策略
7.4.1 集成的安全监控措施
7.4.2 流行的监控产品
7.5 进行弱点评估
7.6 事故响应和处理
7.6.1 策略和程序
7.6.2 反应措施
7.6.3 报告
7.6.4 清除
7.6.5 预防
7.7 进行站点调查,查找欺诈基站
7.8 总结
7.9 解决方案简要概括
7.10 常见问题解答
第8章 审计
8.1 概述
8.2 设计和计划成功的审计
8.2.1 审计类型
8.2.2 何时进行审计
8.2.3 审计行为
8.2.4 审计工具
8.2.5 关键的审计成功因素
8.3 定义标准
8.3.1 标准
8.3.2 指导方针
8.3.3 最佳模式
8.3.4 策略
8.3.5 程序
8.3.6 审计、安全标准和最佳模式
8.3.7 公共安全策略
8.3.8 对章程和不规则性进行审计
8.3.9 建立审计范围
8.3.10 建立文件编制过程
8.4 进行审计
8.4.1 审计人员和技术专家
8.4.2 从IS/IT部门获得支持
8.4.3 搜集数据
8.5 分析审计数据
8.5.1 矩阵分析
8.5.2 建议报告
8.6 生成审计报告
8.6.1 审计报告质量的重要性
8.6.2 编写审计报告
8.6.3 审计的最后思考
8.6.4 范例审计报告
8.7 总结
8.8 解决方案简要概括
8.9 常见问题解答
第9章 案例说明
9.1 概述
9.2 实现不安全的无线网络
9.3 实现极度安全的无线LAN
9.3.1 物理位置和访问
9.3.2 AP配置
9.3.3 安全的设计方案
9.3.4 通过策略进行保护
9.4 进行“战争驾驶”
9.5 检查周围的环境
9.6 建立无线安全检查列表
9.6.1 最小安全性
9.6.2 中等安全性
9.6.3 最佳安全性
9.7 总结
9.8 解决方案简要概括
9.9 常见问题解答
1.1 概述
1.2 无线通信网络技术概述
1.2.1 定义蜂窝式无线通信网络
1.2.2 定义无线局域网
1.2.3 无线通信网络技术之间相互交叉发展
1.2.4 发展趋势与数字统计
1.3 了解无线通信网络的发展前景
1.4 了解无线通信网络的优点
1.4.1 便利性
1.4.2 可承受性
1.4.3 速度
1.4.4 美观性
1.4.5 工作效率
1.5 面对现在无线通信网络的实际情况
1.5.1 标准之间的冲突
1.5.2 商业利益冲突
1.5.3 市场接纳程度的考验
1.5.4 无线电的局限性
1.5.5 无线通信网络安全的局限性
1.6 分析无线通信网络的标准
1.6.1 蜂窝式无线通信网络
1.6.2 无线局域网
1.6.3 理解公共密钥设施和无线通信网络
1.7 总结
1.8 解决方案简要概括
1.9 常见问题解答
第2章 安全入门
2.1 概述
2.2 理解安全基础知识和安全保护原理
2.2.1 保证机密性
2.2.2 保证完整性
2.2.3 保证可用性
2.2.4 保证保密性
2.2.5 保证身份验证
2.2.6 保证授权的安全
2.2.7 保证不可否认性
2.2.8 记账和审计追踪
2.2.9 使用加密
2.3 评价安全策略的作用
2.3.1 资源识别
2.3.2 理解分类标准
2.3.3 策略的实施
2.4 认识一些普遍接受的安全与保密标准
2.4.1 评定安全标准
2.4.2 浏览保密标准和法规
2.5 解决普通风险和威胁
2.5.1 数据丢失的经历
2.5.2 遭到拒绝服务和服务崩溃的经历
2.5.3 窃听
2.5.4 预先估计一个组织的损失程度
2.6 总结
2.7 解决方案简要概括
2.8 常见问题解答
第3章 无线网络构架与设计
3.1 概述
3.2 固定无线技术
3.2.1 多通道多点分布式服务
3.2.2 本地多点分布式服务
3.2.3 无线本地环路
3.2.4 点到点微波
3.2.5 无线局域网络
3.2.6 为什么需要无线局域网络标准
3.3 依照802.11框架来开发WLAN
3.3.1 基本服务群
3.3.2 扩展服务群
3.3.3 带有避免冲突的载波侦听多路访问机制
3.3.4 配置片大小
3.3.5 使用电源管理选项
3.3.6 多单元漫游
3.3.7 WLAN中的安全
3.4 遵循802.15构架来开发WPAN
3.4.1 蓝牙技术
3.4.2 HomeRF
3.4.3 高性能无线局域网
3.5 移动无线技术
3.5.1 第一代技术
3.5.2 第二代技术
3.5.3 2.5G技术
3.5.4 第三代技术
3.5.5 无线应用协议
3.5.6 全球移动通信系统
3.5.7 通用分组无线服务
3.5.8 短消息服务
3.6 光学无线技术
3.7 探索设计过程
3.7.1 前期调查阶段
3.7.2 现存网络环境的分析阶段
3.7.3 前期设计阶段
3.7.4 详细设计阶段
3.7.5 实施设计阶段
3.7.6 书写文档
3.8 创建设计方法
3.8.1 建立网络的计划
3.8.2 开发网络架构
3.8.3 详细设计阶段的形式化
3.9 从设计角度理解无线网络的属性
3.9.1 应用支持
3.9.2 自然地形
3.9.3 网络拓扑结构
3.10 总结
3.11 解决方案简要概括
3.12 常见问题解答
第4章 常见攻击和弱点
4.1 概述
4.2 WEP中存在的弱点
4.2.1 对整体设计的批评
4.2.2 加密算法的弱点
4.2.3 密钥管理中存在的弱点
4.2.4 用户行为中存在的弱点
4.3 执行搜索
4.3.1 发现目标
4.3.2 发现目标存在的弱点
4.3.3 利用那些弱点
4.4 窃听、截取和监听
4.4.1 定义窃听
4.4.2 窃听工具举例
4.4.3 窃听案例的情形
4.4.4 防止窃听与监听
4.5 欺骗与非授权访问
4.5.1 定义欺骗
4.5.2 欺骗工具举例
4.5.3 欺骗案例的情形
4.5.4 防止欺骗和非授权攻击
4.6 网络接管与篡改
4.6.1 定义接管式攻击
4.6.2 接管式攻击工具举例
4.6.3 接管式攻击案例的情形
4.6.4 防止网络接管与篡改
4.7 拒绝服务和泛洪攻击
4.7.1 定义DoS和泛洪攻击
4.7.2 DoS工具举例
4.7.3 DoS与泛洪攻击案例的情形
4.7.4 防止DoS和泛洪攻击
4.8 恶意软件介绍
4.9 偷窃用户设备
4.10 总结
4.11 解决方案简要概括
4.12 常见问题解答
第5章 无线安全对策
5.1 概述
5.2 再次访问策略
5.3 分析威胁
5.4 设计和部署安全网络
5.5 实现WEP
5.5.1 定义WEP
5.5.2 使用WEP创建保密性
5.5.3 WEP验证过程
5.5.4 WEP的好处和优势
5.5.5 WEP的缺点
5.5.6 使用WEP的安全暗示
5.5.7 在Aironet上实现WEP
5.5.8 在ORiNOCO AP-1000上实现WEP
5.5.9 使用WEP保护WLAN:案例说明
5.6 过滤MAC
5.6.1 定义MAC过滤器
5.6.2 MAC的好处和优势
5.6.3 MAC的缺点
5.6.4 MAC过滤的安全意义
5.6.5 在AP-1000上实现MAC过滤器
5.6.6 在Aironet 340上实现MAC过滤器
5.6.7 过滤MAC地址:案例说明
5.7 过滤协议
5.7.1 定义协议过滤器
5.7.2 协议过滤器的好处和优点
5.7.3 协议过滤器的缺点
5.7.4 使用协议过滤器的安全意义
5.8 使用封闭系统和网络
5.8.1 定义封闭系统
5.8.2 封闭系统的好处和优势
5.8.3 封闭系统的缺点
5.8.4 使用封闭系统的安全意义
5.8.5 Cisco Aironet系列AP上的封闭环境
5.8.6 ORiNOCO AP-1000上的封闭环境
5.8.7 实现一个封闭系统:案例说明
5.8.8 在ORiNOCO客户端上启动WEP
5.9 分配IP
5.9.1 在WLAN上定义IP分配
5.9.2 在WLAN上部署IP:好处和优点
5.9.3 在WLAN上部署IP:缺点
5.9.4 在WLAN上部署IP的安全含义
5.9.5 在WLAN上部署IP:案例说明
5.10 使用VPN
5.10.1 VPN的好处和优势
5.10.2 VPN的缺点
5.10.3 使用VPN的安全意义
5.10.4 使用VPN增加保护层
5.10.5 利用VPN:案例说明
5.11 保护用户
5.11.1 最终用户安全措施的好处和优势
5.11.2 最终用户安全措施的缺点
5.11.3 用户安全策略:案例说明
5.12 总结
5.13 解决方案简要概括
5.14 常见问题解答
第6章 绕过安全措施
6.1 概述
6.2 计划和准备
6.2.1 发现目标
6.2.2 探测开放系统
6.2.3 探测封闭系统
6.3 利用WEP
6.3.1 64位密钥的安全与128位密钥的安全比较
6.3.2 获得WEP密钥
6.4 “战争驾驶”
6.5 盗窃用户设备
6.6 MAC过滤
6.6.1 判断MAC过滤是否启动
6.6.2 MAC欺骗
6.7 绕过高级安全机制
6.7.1 防火墙
6.7.2 目前的情况
6.8 利用内部人员
6.8.1 什么是危险
6.8.2 社会工程目标
6.9 安装欺诈基站
6.9.1 哪里是布置欺诈AP的最佳位置
6.9.2 配置欺诈AP
6.9.3 欺诈AP造成的风险
6.9.4 能够探测到欺诈AP吗
6.10 利用VPN
6.11 总结
6.12 解决方案简要概括
6.13 常见问题解答
第7章 监控和入侵检测
7.1 概述
7.2 设计探测方案
7.2.1 从封闭网络开始
7.2.2 消除环境障碍
7.2.3 消除干扰
7.3 防御性监控事项
7.3.1 可用性和连接性
7.3.2 监控性能
7.4 入侵检测策略
7.4.1 集成的安全监控措施
7.4.2 流行的监控产品
7.5 进行弱点评估
7.6 事故响应和处理
7.6.1 策略和程序
7.6.2 反应措施
7.6.3 报告
7.6.4 清除
7.6.5 预防
7.7 进行站点调查,查找欺诈基站
7.8 总结
7.9 解决方案简要概括
7.10 常见问题解答
第8章 审计
8.1 概述
8.2 设计和计划成功的审计
8.2.1 审计类型
8.2.2 何时进行审计
8.2.3 审计行为
8.2.4 审计工具
8.2.5 关键的审计成功因素
8.3 定义标准
8.3.1 标准
8.3.2 指导方针
8.3.3 最佳模式
8.3.4 策略
8.3.5 程序
8.3.6 审计、安全标准和最佳模式
8.3.7 公共安全策略
8.3.8 对章程和不规则性进行审计
8.3.9 建立审计范围
8.3.10 建立文件编制过程
8.4 进行审计
8.4.1 审计人员和技术专家
8.4.2 从IS/IT部门获得支持
8.4.3 搜集数据
8.5 分析审计数据
8.5.1 矩阵分析
8.5.2 建议报告
8.6 生成审计报告
8.6.1 审计报告质量的重要性
8.6.2 编写审计报告
8.6.3 审计的最后思考
8.6.4 范例审计报告
8.7 总结
8.8 解决方案简要概括
8.9 常见问题解答
第9章 案例说明
9.1 概述
9.2 实现不安全的无线网络
9.3 实现极度安全的无线LAN
9.3.1 物理位置和访问
9.3.2 AP配置
9.3.3 安全的设计方案
9.3.4 通过策略进行保护
9.4 进行“战争驾驶”
9.5 检查周围的环境
9.6 建立无线安全检查列表
9.6.1 最小安全性
9.6.2 中等安全性
9.6.3 最佳安全性
9.7 总结
9.8 解决方案简要概括
9.9 常见问题解答
猜您喜欢