Erschienen: 15.01.2018 Abbildung von Schäfers / Walde | WLAN Hacking | 2018 | Angriffsmethoden und Schwachst...

Schäfers / Walde

WLAN Hacking

Angriffsmethoden und Schwachstellen von WLAN kennen und das eigene Funknetz vor Hackern schützen

lieferbar (3-5 Tage)

2018. Buch. 512 S. Softcover

Franzis-Verlag. ISBN 978-3-645-60523-6

Produktbeschreibung

Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen

• WLAN-Grundlagen und Verschlüsselungsmethoden erklärt
• Der Umgang mit den beliebtesten Angriffsprogrammen
• Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren

Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem „Smart Home“ und dem „Internet of Things“ in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen. Folglich steht und fällt die Zuverlässigkeit unserer Infrastruktur nicht zuletzt mit der Sicherheit von WLAN-Technologien.

Das Buch vermittelt seinen Leserinnen und Lesern das nötige Wissen, um WLAN-Umgebungen wirksam gegen Angriffe abzusichern. Zahlreiche praxisnahe Beispiele helfen sowohl Anfängern als auch Fortgeschrittenen dabei, verschiedene Angriffsszenarien nachzuvollziehen, um sich effektiv vor Hackern schützen zu können.

Vom Auskundschaften einer WLAN-Umgebung bis zur Umgehung von Authentifizierungsverfahren geben die Autoren einen umfassenden Einblick in alle gängigen Angriffswege auf drahtlose Datenübertragungstechnologien. Rechtliche und gesellschaftliche Aspekte wie Störerhaftung und Freifunk runden das Buch ab und machen es zu einem unverzichtbaren Lern- und Nachschlagewerk für alle, denen die Sicherheit ihrer Funknetze am Herzen liegt.

Aus dem Inhalt:

• Basiswissen WLAN-Sicherheit: WEP, WPA(2) und WPS
• WLAN-Topologien: IBSS, BBS, ESS, WDS
• Operationen und Authentifizierungsarten
• Scanning-Methoden zur Informationsbeschaffung
• Tools für Sniffing und Analyse
• Angriffe auf physikalischer und auf Netzwerkebene
• Daten mitschneiden und entschlüsseln
• DoS durch Authentication Request Flooding
• WLAN-Authentifizierung umgehen
• Security Monitoring mit WIDS/WIPS
• WLAN-Security-Audits durchführen
• Wardriving in der Praxis
• Alternative Router-Firmware

Autoren

  • Dieses Set enthält folgende Produkte:
      Auch in folgendem Set erhältlich:
      • nach oben

        Ihre Daten werden geladen ...