图书介绍

无线网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

无线网络安全
  • 克里斯·赫尔利著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030243386
  • 出版时间:2009
  • 标注页数:328页
  • 文件大小:124MB
  • 文件页数:346页
  • 主题词:无线电通信-通信网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 无线技术导论:历史与现状1

引言2

无线技术的历史发展3

电磁学的探索3

导电方法的探索4

无线电的发明4

为汽车配备无线电话5

计算机和网络的发明6

蜂窝电话的发明7

无线技术的应用现状8

无线技术在专门领域的应用9

无线技术在通用领域的应用11

本书对无线技术的涵盖内容12

小结13

快速解决方案13

常见问题14

第2章 无线网络安全15

引言16

为Linksys WRT54G 802.11 g接入点配置安全功能16

设置独特的SSID16

禁用SSID广播16

启用有线等效加密(WEP)17

启用Wi-Fi保护访问(WPA)19

媒介访问控制(MAC)地址过滤21

为D-Link DI-624 AirPlus 2.4GHz Xtreme G无线路由器(带有四端口交换机)配置安全功能23

设置独特的SSID23

禁用SSID广播24

启用有线等效加密(WEP)25

启用Wi-Fi保护访问(WPA)27

媒介访问控制(MAC)地址过滤28

为Apple Airport Extreme 802.11 g接入点配置安全功能30

连接到AirPort Extreme并设置独特的SSID30

设置独特的SSID32

禁用SSID广播33

在Airport上设置密码33

启用有线等效加密(WEP)34

启用Wi-Fi保护访问(WPA)34

媒介访问控制(MAC)地址过滤35

为Cisco 1100系列接入点配置安全功能37

设置独特的SSID37

禁用SSID广播40

启用有线等效加密(WEP)41

启用Wi-Fi保护访问(WPA)43

媒介访问控制(MAC)地址过滤45

为无线客户端配置安全功能46

设置Windows XP客户端(WEP)46

设置Windows XP客户端(WPA)48

设置Windows 2000客户端(WEP)49

设置Windows 2000客户端(WPA)50

设置MAC客户端(WEP)50

设置MAC客户端(WPA)51

设置Linux客户端(WEP)52

设置Linux客户端(WPA)53

理解并配置802.1X RADIUS用户身份验证61

Microsoft RADIUS服务器61

802.1X标准61

在Microsoft网络上使用EAP-TLS配置802.1X64

小结78

快速解决方案79

常见问题81

第3章 工作场所无线网络的安全风险83

引言84

入侵者访问合法接入点84

投机者84

犯罪黑客85

阻止入侵者访问网络86

案例研究:入侵者亲自讲述无线嗅探工具87

入侵者访问非法接入点89

案例研究:员工使用可访问的无线网络逃避控制90

入侵者连接到WLAN网卡91

小结93

快速解决方案94

常见问题94

第4章 无线局域网非法接入点的探测和处理97

引言98

非法接入点带来的问题98

非法接入点是安全链中最薄弱的一环100

入侵者安装的非法接入点100

非法接入点的预防和检测101

采用安全策略预防非法接入点101

提供安全可用的无线网络101

通过探测射频信号检测和定位非法接入点101

Cisco的非法接入点检查工具104

使用802.1x基于端口的安全措施防止非法接入点107

使用802.1x防止用户连接到非法接入点107

通过802.1x阻止非法接入点连接有线网络108

从有线网络检测非法接入点111

使用Catalyst交换机过滤器在端口过滤MAC地址113

端口安全机制中的MAC地址种类113

安全违规114

设置IOS Catalyst交换机的端口安全115

小结117

快速解决方案118

常见问题120

第5章 无线局域网的VLAN121

引言122

理解VLAN122

有线网络的VLAN中继协议(VTP)125

中继端口的处理126

无线网络环境中的VLAN127

单个VLAN的设置128

无线网络中的VLAN中继协议129

中继端口129

网桥之间的中继端口129

无线VLAN的部署130

本地VLAN130

VLAN之间的路由130

单个VLAN的过滤器131

单个VLAN的QoS131

单个VLAN的身份验证和加密132

使用IOS配置无线VLAN:案例分析132

广播域分割137

通信模式137

无线网络中的广播域138

访客SSID和主副SSID139

访客SSID139

使用RADIUS进行VLAN访问控制140

设置RADIUS控制141

小结142

快速解决方案143

常见问题144

第6章 无线网络的设计147

引言148

探索设计过程148

进行初步调查148

分析现有网络环境149

建立初步设计149

确定详细设计方案150

进行实施150

搜集文档151

确定设计方法学152

建立网络规划152

建立网络架构157

详细设计阶段160

从设计角度理解无线网络165

应用支持165

物理布局167

网络拓扑169

网络安全170

小结170

快速解决方案171

常见问题172

第7章 无线网络的架构和设计175

固定无线技术176

多通道多点分布式服务176

本地多点分布式服务177

无线本地回路178

点对点微波179

无线局域网180

为什么需要无线局域网标准?180

通过802.11架构建立WLAN186

基本服务集187

扩展服务集188

CSMA-CA机制190

设置分片191

使用电源管理选项191

多区漫游192

WLAN安全性192

通过802.15架构建立WPAN193

蓝牙194

家用射频196

高性能无线局域网196

移动无线技术196

第一代技术198

第二代技术198

第2.5代技术198

第三代技术198

无线应用协议199

全球移动通信系统(GSM)200

通用分组无线服务(GPRS)201

短信服务201

光学无线技术201

小结202

快速解决方案204

常见问题206

第8章 网络监控和入侵检测207

引言208

有利于入侵检测的网络设计208

采用封闭网络209

排除环境障碍物209

排除无线电干扰210

防御式监控的考虑因素210

可用性和连通性211

性能监控213

入侵检测的策略215

集成安全监控216

常用的监控工具218

攻击特征220

进行漏洞评估221

事件响应和处理224

策略和过程225

应对措施225

入侵报告226

清理226

预防入侵226

实地检查非法接入点227

非法接入点的安装227

小结231

快速解决方案232

常见问题233

第9章 设计无线企业网络:医院案例235

引言236

企业网络中的无线技术应用236

企业网络案例简介236

机会评估237

评估网络需求238

附属建筑的物理布局评估238

外部环境的物理布局评估239

评估当前网络240

医院会议室的网络布局评估240

无线解决方案的设计241

子项目1:提供附属建筑的无线接入功能241

子项目2:为会议室提供无线技术242

子项目3:提供各个建筑之间的连接243

建筑物之间无线连接的详细设计244

无线解决方案的实现和测试246

项目1:附属建筑无线连接的实施246

项目2:医院会议室无线连接的实施246

项目3:建筑物之间无线连接的实施246

医院目标的评审248

经验总结248

小结249

快速解决方案249

常见问题250

第10章 设计无线商业网络:零售业案例研究253

引言254

商业网络中的无线技术应用254

商业研究案例的介绍255

机会评估255

定义案例研究的范围256

评估现状257

无线网络的设计和实施257

建立抽象设计257

建立详细设计258

获取物理布局图259

确定用户密度262

设备的安放规划264

确定接入点的安放位置265

无线网络的实施268

安装无线组件269

经验总结272

小结272

快速解决方案273

常见问题274

第11章 设计无线家庭网络:家庭办公室案例277

引言278

家庭网络的优势278

无线家庭网络的优点279

无线家庭网络的案例简介280

机会评估280

案例研究的范围定义280

无线家庭网络的设计281

功能需求的确定281

对家里进行实地考察282

建立初步设计方案287

建立详细设计方案288

无线家庭网络的实现289

安装网络设备290

确定宽带网络的设置290

安装硬件291

安装和设置软件291

测试网络294

为数据、语音和高级服务设计无线家庭网络295

家庭无线网络的市场现状295

将来潜在的解决方案297

经验总结298

小结298

快速解决方案298

常见问题299

第12章 无线渗透测试301

引言302

攻击途径302

理解WLAN的安全漏洞303

评估WLAN的安全漏洞303

核心技术304

WLAN探测304

WLAN加密306

攻击308

开源工具311

信号覆盖范围的检测工具311

情报搜集工具312

扫描工具312

枚举工具316

漏洞评估工具317

攻击工具318

案例研究323

案例研究——破解WEP323

案例研究——破解WPA-PSK325

更多信息327

其他GPSMap地图服务器328

热门推荐