lehrerbibliothek.deDatenschutzerklärung
Die Hacker- Bibel für Wireless LANs
Die Hacker- Bibel
für Wireless LANs




Christian Barnes

mitp-Verlag
EAN: 9783826609305 (ISBN: 3-8266-0930-1)
447 Seiten, paperback, 15 x 21cm, 2002

EUR 28,00
alle Angaben ohne Gewähr

Umschlagtext
Sind Sie Administrator oder Benutzer eines Wireless LAN? Sind Ihnen auch schon diese merkwürdigen Zeichnungen auf Straßen, Plätzen und Wänden aufgefallen? Oder noch schlimmer: Sie sind Ihnen nicht aufgefallen? Passen Sie auf, denn hier wird aller Welt verkündet, wie und wo man in Ihr Netz eindringen kann! Per War Chalking wird dem War Driver erklärt, wo die Zugänge zu drahtlosen Netzen zu finden sind und wie man zu ihnen Zugang erhält - auch von der gegenüberliegenden Straßenseite aus. Nur wer das Handwerk der Systemsicherung und -verschlüsselung beherrscht kann seine Daten schützen. Lernen Sie in diesem Buch ihre Gegner kennen und erfahren Sie, was diese anrichten können und wie sie es tun. Erkennen Sie die Schwachstellen in Ihrem Sicherheitskonzept und die Techniken die Hacker anwenden, um diese Schwachstellen auszunutzen. In diesem Buch erfahren Sie alles über:



- Den Wireless - Standard und die Wireless - Realität

- Sicherheitsgrundlagen

- Architektur und Design von Wireless LANs

- Systemschwachstellen

- Gegenmaßnahmen und wie man sie umgeht

- Monitoring und Intrusion Detection

- WEP, Filtering und VPN

- Sicherheitschecklisten und Auditing
Verlagsinfo
Kurzbeschreibung
Die Fortschritte bei der Anwenderfreundlichkeit von Wireless-Systemen haben ihren Preis -- sie müssen Hand in Hand gehen mit Fortschritten der Informationssicherheit. Netzwerk-und Systemadministratoren kommen nicht daran vorbei: Sie müssen sich jetzt auseinander setzen mit Netzwerkidentifikation und Verschlüsselung, sie müssen sicherstellen, dass ausschließlich die von Ihnen definierten Geräte, Systeme und Benutzer die Wireless-Ressourcen auch nutzen können.
Inhaltsverzeichnis
Vorwort 9

1. Die Wireless - Herausforderung 11
1.1 Einführung 11
1.2 Ein Überblick über die Wireless - Technologie 12
1.3 Was die Wireless - Technologie verspricht 17
1.4 Die Vorteile der Wireless - Technologie 25
1.5 Die Wireless - Realität heute 34
1.6 Die Wireless - Standards untersuchen 47
1.7 Zusammenfassung 76
1.8 Lösungen im Schnelldurchgang 78
1.9 Fragen und Antworten 80

2. Sicherheitsgrundlagen 83
2.1 Einführung 83
2.2 Sicherheitsgrundlagen und Schutzprinzipien verstehen 84
2.3 Die Rolle von Richtlinien 102
2.4 Sicherheits- und Geheimhaltungsstandards erkennen 109
2.5 Allgemeinen Risiken und Bedrohungen begegnen 113
2.6 Zusammenfassung 119

3. Wireless - Netzwerk - Architektur- und Design 125
3.1 Einführung 125
3.2 Feste (fixed) Wireless - Technologien 126
3.3 Entwickeln von WLANs durch die 802.11 - Architektur 140
3.4 Entwickeln von WPANs durch die 802.15 - Architektur 149
3.5 Mobile - Wireless - Technologien 152
3.6 Optische Wireless - Technologien 159
3.7 Erforschen des Designprozesses 160
3.8 Erstellen einer Designmethodologie 165
3.9 Wireless - Netzwerk - Attribute aus der Design - Perspektive 180
3.10 Zusammenfassung 187
3.11 Lösungen im Schnelldurchgang 190

4. Alltägliche Attacken und Verwundbarkeit 195
4.1 Einführung 195
4.2 Die Schwachpunkte von WEP 196
4.3 Aufklärung leisten 206
4.4 Sniffen, Abfangen und Belauschen 210
4.5 Spoofing und unautorisierter Zugriff 213
4.6 Netzwerk - Hijacking und -Modifikation 217
4.7 Denial - of - Service- und Flut - Attacken 219
4.8 Die Vorstellung von Malware 222
4.9 Stehlen von Benutzerendgeräten 223
4.10 Zusammenfassung 225

5. Wireless - Sicherheit Gegenmaßnahmen 231
5.1 Einführung 231
5.2 Rezension der Richtlinien 233
5.3 Die Bedrohung analysieren 237
5.4 Ein sicheres Netzwerk entwerfen und einrichten 245
5.5 WEP implementieren 249
5.6 MACs filtern 256
5.7 Protokolle filtern 262
5.8 Systeme und Netzwerke verschließen 264
5.9 IPs aufteilen 269
5.10 VPNs verwenden 273
5.11 Benutzer sichern 278
5.12 Zusammenfassung 283

6. Sicherheitsmaßnahmen umgehen 289
6.1 Einführung 289
6.2 Planung und Vorbereitung 290
6.3 WEP ausbeuten 293
6.4 War - Driving 296
6.5 Stehlen von Benutzergeräten 300
6.6 MAC - Filterung 301
6.7 Fortgeschrittene Sicherheitsmaßnahmen umgehen 304
6.8 Insider ausbeuten 307
6.9 Gefälschte Access - Points installieren 309
6.10 VPNs ausbeuten 311
6.11 Zusammenfassung 312

7. Monitoring und Intrusion - Detection 317
7.1 Einführung 317
7.2 Für Entdeckungen designen 318
7.3 Überlegungen zum defensiven Monitoring 321
7.4 Intrusion - Detection - Strategien 327
7.5 Verwundbarkeitsbewertungen durchführen 335
7.6 Vorfälle beantworten und behandeln 337
7.7 Standorte auf gefälschte Access - Points untersuchen 341
7.8 Zusammenfassung 346

8. Auditing 351
8.1 Einführung 351
8.2 Entwerfen und Planen eines erfolgreichen Audits 352
8.3 Standards definieren 365
8.4 Das Audit durchführen 373
8.5 Audit - Daten analysieren 377
8.6 Audit - Reports generieren 379
8.7 Zusammenfassung 387

9. Fallstudien 393
9.1 Einführung 393
9.2 Implementieren eines unsicheren Wireless - Netzwerks 394
9.3 Implementieren eines ultrasicheren Wireless - Netzwerks 396
9.4 Einen War - Drive unternehmen 404
9.5 Ihren Standort auskundschaften 411
9.6 Eine Wireless - Sicherheit - Checkliste entwickeln 414
9.7 Zusammenfassung 417

A Lösungen im Schnelldurchgang 423

Stichwortverzeichnis 441