图书介绍
无线网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 克里斯·赫尔利著 著
- 出版社: 北京:科学出版社
- ISBN:9787030243386
- 出版时间:2009
- 标注页数:328页
- 文件大小:124MB
- 文件页数:346页
- 主题词:无线电通信-通信网-安全技术
PDF下载
下载说明
无线网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 无线技术导论:历史与现状1
引言2
无线技术的历史发展3
电磁学的探索3
导电方法的探索4
无线电的发明4
为汽车配备无线电话5
计算机和网络的发明6
蜂窝电话的发明7
无线技术的应用现状8
无线技术在专门领域的应用9
无线技术在通用领域的应用11
本书对无线技术的涵盖内容12
小结13
快速解决方案13
常见问题14
第2章 无线网络安全15
引言16
为Linksys WRT54G 802.11 g接入点配置安全功能16
设置独特的SSID16
禁用SSID广播16
启用有线等效加密(WEP)17
启用Wi-Fi保护访问(WPA)19
媒介访问控制(MAC)地址过滤21
为D-Link DI-624 AirPlus 2.4GHz Xtreme G无线路由器(带有四端口交换机)配置安全功能23
设置独特的SSID23
禁用SSID广播24
启用有线等效加密(WEP)25
启用Wi-Fi保护访问(WPA)27
媒介访问控制(MAC)地址过滤28
为Apple Airport Extreme 802.11 g接入点配置安全功能30
连接到AirPort Extreme并设置独特的SSID30
设置独特的SSID32
禁用SSID广播33
在Airport上设置密码33
启用有线等效加密(WEP)34
启用Wi-Fi保护访问(WPA)34
媒介访问控制(MAC)地址过滤35
为Cisco 1100系列接入点配置安全功能37
设置独特的SSID37
禁用SSID广播40
启用有线等效加密(WEP)41
启用Wi-Fi保护访问(WPA)43
媒介访问控制(MAC)地址过滤45
为无线客户端配置安全功能46
设置Windows XP客户端(WEP)46
设置Windows XP客户端(WPA)48
设置Windows 2000客户端(WEP)49
设置Windows 2000客户端(WPA)50
设置MAC客户端(WEP)50
设置MAC客户端(WPA)51
设置Linux客户端(WEP)52
设置Linux客户端(WPA)53
理解并配置802.1X RADIUS用户身份验证61
Microsoft RADIUS服务器61
802.1X标准61
在Microsoft网络上使用EAP-TLS配置802.1X64
小结78
快速解决方案79
常见问题81
第3章 工作场所无线网络的安全风险83
引言84
入侵者访问合法接入点84
投机者84
犯罪黑客85
阻止入侵者访问网络86
案例研究:入侵者亲自讲述无线嗅探工具87
入侵者访问非法接入点89
案例研究:员工使用可访问的无线网络逃避控制90
入侵者连接到WLAN网卡91
小结93
快速解决方案94
常见问题94
第4章 无线局域网非法接入点的探测和处理97
引言98
非法接入点带来的问题98
非法接入点是安全链中最薄弱的一环100
入侵者安装的非法接入点100
非法接入点的预防和检测101
采用安全策略预防非法接入点101
提供安全可用的无线网络101
通过探测射频信号检测和定位非法接入点101
Cisco的非法接入点检查工具104
使用802.1x基于端口的安全措施防止非法接入点107
使用802.1x防止用户连接到非法接入点107
通过802.1x阻止非法接入点连接有线网络108
从有线网络检测非法接入点111
使用Catalyst交换机过滤器在端口过滤MAC地址113
端口安全机制中的MAC地址种类113
安全违规114
设置IOS Catalyst交换机的端口安全115
小结117
快速解决方案118
常见问题120
第5章 无线局域网的VLAN121
引言122
理解VLAN122
有线网络的VLAN中继协议(VTP)125
中继端口的处理126
无线网络环境中的VLAN127
单个VLAN的设置128
无线网络中的VLAN中继协议129
中继端口129
网桥之间的中继端口129
无线VLAN的部署130
本地VLAN130
VLAN之间的路由130
单个VLAN的过滤器131
单个VLAN的QoS131
单个VLAN的身份验证和加密132
使用IOS配置无线VLAN:案例分析132
广播域分割137
通信模式137
无线网络中的广播域138
访客SSID和主副SSID139
访客SSID139
使用RADIUS进行VLAN访问控制140
设置RADIUS控制141
小结142
快速解决方案143
常见问题144
第6章 无线网络的设计147
引言148
探索设计过程148
进行初步调查148
分析现有网络环境149
建立初步设计149
确定详细设计方案150
进行实施150
搜集文档151
确定设计方法学152
建立网络规划152
建立网络架构157
详细设计阶段160
从设计角度理解无线网络165
应用支持165
物理布局167
网络拓扑169
网络安全170
小结170
快速解决方案171
常见问题172
第7章 无线网络的架构和设计175
固定无线技术176
多通道多点分布式服务176
本地多点分布式服务177
无线本地回路178
点对点微波179
无线局域网180
为什么需要无线局域网标准?180
通过802.11架构建立WLAN186
基本服务集187
扩展服务集188
CSMA-CA机制190
设置分片191
使用电源管理选项191
多区漫游192
WLAN安全性192
通过802.15架构建立WPAN193
蓝牙194
家用射频196
高性能无线局域网196
移动无线技术196
第一代技术198
第二代技术198
第2.5代技术198
第三代技术198
无线应用协议199
全球移动通信系统(GSM)200
通用分组无线服务(GPRS)201
短信服务201
光学无线技术201
小结202
快速解决方案204
常见问题206
第8章 网络监控和入侵检测207
引言208
有利于入侵检测的网络设计208
采用封闭网络209
排除环境障碍物209
排除无线电干扰210
防御式监控的考虑因素210
可用性和连通性211
性能监控213
入侵检测的策略215
集成安全监控216
常用的监控工具218
攻击特征220
进行漏洞评估221
事件响应和处理224
策略和过程225
应对措施225
入侵报告226
清理226
预防入侵226
实地检查非法接入点227
非法接入点的安装227
小结231
快速解决方案232
常见问题233
第9章 设计无线企业网络:医院案例235
引言236
企业网络中的无线技术应用236
企业网络案例简介236
机会评估237
评估网络需求238
附属建筑的物理布局评估238
外部环境的物理布局评估239
评估当前网络240
医院会议室的网络布局评估240
无线解决方案的设计241
子项目1:提供附属建筑的无线接入功能241
子项目2:为会议室提供无线技术242
子项目3:提供各个建筑之间的连接243
建筑物之间无线连接的详细设计244
无线解决方案的实现和测试246
项目1:附属建筑无线连接的实施246
项目2:医院会议室无线连接的实施246
项目3:建筑物之间无线连接的实施246
医院目标的评审248
经验总结248
小结249
快速解决方案249
常见问题250
第10章 设计无线商业网络:零售业案例研究253
引言254
商业网络中的无线技术应用254
商业研究案例的介绍255
机会评估255
定义案例研究的范围256
评估现状257
无线网络的设计和实施257
建立抽象设计257
建立详细设计258
获取物理布局图259
确定用户密度262
设备的安放规划264
确定接入点的安放位置265
无线网络的实施268
安装无线组件269
经验总结272
小结272
快速解决方案273
常见问题274
第11章 设计无线家庭网络:家庭办公室案例277
引言278
家庭网络的优势278
无线家庭网络的优点279
无线家庭网络的案例简介280
机会评估280
案例研究的范围定义280
无线家庭网络的设计281
功能需求的确定281
对家里进行实地考察282
建立初步设计方案287
建立详细设计方案288
无线家庭网络的实现289
安装网络设备290
确定宽带网络的设置290
安装硬件291
安装和设置软件291
测试网络294
为数据、语音和高级服务设计无线家庭网络295
家庭无线网络的市场现状295
将来潜在的解决方案297
经验总结298
小结298
快速解决方案298
常见问题299
第12章 无线渗透测试301
引言302
攻击途径302
理解WLAN的安全漏洞303
评估WLAN的安全漏洞303
核心技术304
WLAN探测304
WLAN加密306
攻击308
开源工具311
信号覆盖范围的检测工具311
情报搜集工具312
扫描工具312
枚举工具316
漏洞评估工具317
攻击工具318
案例研究323
案例研究——破解WEP323
案例研究——破解WPA-PSK325
更多信息327
其他GPSMap地图服务器328
热门推荐
- 1958274.html
- 1352382.html
- 2728913.html
- 746552.html
- 689448.html
- 873561.html
- 2001992.html
- 84586.html
- 3732000.html
- 1034397.html
- http://www.ickdjs.cc/book_2218236.html
- http://www.ickdjs.cc/book_1000498.html
- http://www.ickdjs.cc/book_124198.html
- http://www.ickdjs.cc/book_2169904.html
- http://www.ickdjs.cc/book_3291466.html
- http://www.ickdjs.cc/book_316379.html
- http://www.ickdjs.cc/book_2627658.html
- http://www.ickdjs.cc/book_722582.html
- http://www.ickdjs.cc/book_1221770.html
- http://www.ickdjs.cc/book_1990926.html