搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
无限网络安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030243386
  • 作      者:
    Chris Hurley[等]著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2009
收藏
编辑推荐
  无线技术是指在不使用物理线缆的前提下,从一点向另一点传递数据的方法,包括无线电、蜂窝网络、红外线和卫星等技术。
  如今,无线网络技术已经广泛应用到多个领域,然而,无线网络的安全性也是最令人担忧的,经常成为入侵者的攻击目标。本书为网络管理员提供了最实用的无线网络安全解决方案。详细介绍了无线网络的历史与现状、无线设备的漏洞、无线网络非法接人点的探测和处理、利用RADIUS进行VLAN接入控制、无线网络的架构和设计等内容。
  本书特色
  ·揭示了为什么无线网络设计要应用Measure Twice,Cut once的原则
  ·介绍如何创建安全易得的远程控制网络
  ·包含企业无线网络设计方案的研究
  ·辅以大量图示和注解,深入讲解相关要点
  ·提供最实用的无线网络安全产品和技术
展开
作者简介
  Brian Baker,是在华盛顿特区为美国政府工作的一名渗透测试人员。Brian几乎在IT行业的各个领域都工作过:从服务器管理员到网络基础架构的支持,再到目前的安全领域。Brian一直把关注重点放在无线技术和全新的安全技术上。
  我要感谢自己的妻子Yancy,还有孩子Preston、Patrick、Ashly、Blake和Zakarv。我也要向GTN实验室的Chris、Mike和Dan大声说:谢谢你们!
  第2章献给我的母亲Harriet Ann Baker,谢谢你给予3个孩子的慈爱、奉献和鼓励,使我们能够在一个单亲家庭里成长起来。安息吧,有一天我们会再见……

  Christian Barnes,
(拥有CCNA、CCDA、MCSE、CAN和A+认证) 是在堪萨斯州Overland Park地区为Lucent Technologies工作的一名网络顾问。他在IT行业的最初工作是在Western New York为一家大型银行的NT和NetWare服务器以及NT客户端提供支持。不久之后,他转向为高级工程师和LAN及WAN管理员提供支持,协助他们处理故障和设计网络。后来他又转为一名网络顾问。Chris与妻子和4个孩子生活在一起。

  Tony Bautts,是Astech Consulting公司的一位高级安全顾问。他目前为旧金山湾区的客户提供安全建议和架构咨询服务。他擅长的领域包括入侵检测系统、防火墙的设计和集成、入侵取证、防御主机和安全架构设计。Tony在安全领域拥有丰富的经验,曾为美国多家财富500强公司提供过服务,并在日本从事了两年安全咨询工作。他也是BerkeleyWireless.net项目的参与者;该项目旨在为加利福尼亚州Berkeley地区的居民建立区域性的无线网络。
展开
内容介绍
  如今,无线网络技术已经广泛应用到多个领域,然而,无线网络的安全性也是最令人担忧的,经常成为入侵者的攻击目标。《无线网络安全》为网络管理员提供了最实用的无线网络安全解决方案。详细介绍了无线网络的历史与现状、无线设备的漏洞、无线网络非法接人点的探测和处理、利用RADIUS进行VLAN接入控制、无线网络的架构和设计等内容。
  无线技术是指在不使用物理线缆的前提下,从一点向另一点传递数据的方法,包括无线电、蜂窝网络、红外线和卫星等技术。
展开
精彩书摘
  第1章  无线技术导论:历史与现状
  无线技术的历史发展
  无线技术是指在不使用物理线缆的前提下从一点向另一点传递数据的方法,包括无线电、蜂窝网络、红外线和卫星等技术。对技术历史的考察能让你从整体上理解该领域经历的巨大发展。目前常见的无线网络都源于无线通信、电报及无线电应用的诸多发展。尽管其中一些科学发现诞生于19世纪早期,但无线通信技术的大部分发展都是随着电气时代的出现而开始的,并且受到了现代经济和物理学发现的影响。
  传统10Baset—T有线以太网的局限性直接导致了目前对无线技术的需求,因此我们也会简单介绍计算机的出现和计算机网络的发展历史。物理网络及其局限对无线技术产生了重大影响。本节将介绍传统计算机网络的一些知识以及它们与无线网络的关系。对无线技术带来重要影响的另一事件是手机的发明。本节也将简要介绍蜂窝通信领域的重大发展。
  ……
展开
目录
第1章 无线技术导论:历史与现状
引言
无线技术的历史发展
电磁学的探索
导电方法的探索
无线电的发明
为汽车配备无线电话
计算机和网络的发明
蜂窝电话的发明
无线技术的应用现状
无线技术在专门领域的应用
无线技术在通用领域的应用
本书对无线技术的涵盖内容
小结
快速解决方案
常见问题

第2章 无线网络安全
引言
为Linksys WRT54G 802.11g接入点配置安全功能
设置独特的SSID
禁用SSID广播
启用有线等效加密(WEP)
启用Wi-Fi保护访问(WPA)
媒介访问控制(MAC)地址过滤
为D-Link DI-624AirPlus 2.4GHz Xtreme G无线路由器(带有四端口交换机)
配置安全功能
设置独特的SSID
禁用SSID广播
启用有线等效加密(WEP)
启用wi—Fi保护访问(WPA)
媒介访问控制(MAC)地址过滤
为Apple Airport Extreme 802.11g接入点配置安全功能
连接到AirPort Extreme并设置独特的SSID
设置独特的SSID
禁用SSID广播
在Airport上设置密码
启用有线等效加密(WEP)
启用Wi-Fi保护访问(WPA)
媒介访问控制(MAC)地址过滤
为Cisco 1100系列接入点配置安全功能
设置独特的SSID
禁用SSID广播
启用有线等效加密(WEP)
启用Wi-Fi保护访问(WPA)
媒介访问控制(MAC)地址过滤
为无线客户端配置安全功能
设置Windows XP客户端(WEP)
设置Windows XP客户端(WPA)
设置Windows 200HD客户端(WEP)
设置Windows 2000客户端(WPA)
设置MAC客户端(WEP)
设置MAC客户端(WPA)
设置Linux客户端(WEP)
设置Linux客户端(WPA)
理解并配置802.1x RADIUSS用户身份验证
Microsoft RADIUS服务器
802.1X标准
在Microsoft网络上使用EAP-TLS配置802.1X
小结
快速解决方案
常见问题

第3章 工作场所无线网络的安全风险
引言
入侵者访问合法接入点
投机者
犯罪黑客
阻止入侵者访问网络
案例研究:入侵者亲自讲述无线嗅探工具
入侵者访问非法接入点
案例研究:员工使用可访问的无线网络逃避控制
入侵者连接到WLAN网卡
小结
快速解决方案
常见问题

第4章 无线局域网非法接入点的探测和处理
引言
非法接入点带来的问题
非法接入点是安全链中最薄弱的一环
入侵者安装的非法接入点
非法接入点的预防和检测
采用安全策略预防非法接入点
提供安全可用的无线网络
通过探测射频信号检测和定位非法接入点
Cisco的非法接入点检查工具
使用802.1x基于端口的安全措施防止非法接入点
使用802.1x防止用户连接到非法接入点
通过802.1x阻止非法接入点连接有线网络
从有线网络检测非法接入点
使用Catalyst交换机过滤器在端口过滤MAC地址
端口安全机制中的MAC地址种类
安全违规
设置IOSCatalyst交换机的端口安全
小结
快速解决方案
常见问题

第5章 无线局域网的VLAN
引言
理解VLAN
有线网络的VLAN中继协议(VTP)
中继端口的处理
无线网络环境中的VLAN
单个VLAN的设置
无线网络中的vLAN中继协议
中继端口
网桥之间的中继端口
无线VLAN的部署
本地vLAN
VLAN之间的路由
单个VLAN的过滤器
单个VLAN的QoS
单个VLAN的身份验证和加密
使用IOS配置无线VLAN:案例分析
广播域分割
通信模式
无线网络中的广播域
访客SSID和主副SSID
访客SSID
使用RADIUS进行VLAN访问控制
设置RADIUS控制
小结
快速解决方案
常见问题

第6章 无线网络的设计
引言
探索设计过程
进行初步调查
分析现有网络环境
建立初步设计
确定详细设计方案
进行实施
搜集文档
确定设计方法学
建立网络规划
建立网络架构
详细设计阶段
从设计角度理解无线网络
应用支持
物理布局
网络拓扑
网络安全
小结
快速解决方案
常见问题

第7章 无线网络的架构和设计
固定无线技术
……

第8章 网络监控和入侵检测
第9章 设计无限企业网络:医院案例
第10章 设计无限商业网络:零售业案例研究
第11章 设计无限家庭网络:家庭办公室案例
第12章 无限渗透测试
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证