首页>参考读物>计算机科学与技术>综合

无线网络安全防护
作者 : (美)Christian Barnes 等
译者 : 刘堃
出版日期 : 2003-01-01
ISBN : 7-111-11110-9
定价 : 35.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 278
开本 : 16开
原书名 : Hack proofing your Wireless Internet
原出版社:
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

本书介绍无线网络所面临的挑战及无线网络的广播特性,涉及监听、截取和窃听技术,以及黑客攻击的工具和设备,入侵检测策略。书中还介绍了如何建立信息分级过程,如何设计和部署安全网络,如何设计和规划成功的审计,如何开发无线网络安全检查表。本书适合网络安全技术人员参考。

图书序言

为了让无线通信系统或设备更加安全,一个简单的办法是把它放进法拉第箱(faraday cage)中。不幸的是,这种策略虽然可以使得蓄意攻击者无法接触你的设备,但这样一来,这些设备对你来讲也将会变得毫无用处。
过去,别人必须坐在你的计算机前才能阅读你的文档,偷看你的电子邮件或搞乱你的设置。但是现在,虽然别人可能是坐在隔壁的办公室里、楼上或楼下,或者旁边的一幢建筑物里,但他可以就像是坐在你的计算机面前一样搞破坏。无线通信技术的发展让你极大地提高了工作效率,并且在使用上越来越简单,但同时也给你的系统和使用的信息带来许多意外的危险。
你的计算机上使用了应用802.11或蓝牙技术的设备了吗?你是不是正在使用个人数字助理与其他系统进行通信或者用它连接到因特网?你是不是正在使用移动电话和你的办公室建立网络连接?你是不是为了外出时带着笔记本可以和家里的网络设备通信,就在家里安装了最先进的无线通信网关?你是不是计划在办公室里安装一个无线通信系统?只是做了这么简单的一些事情,信息的安全风险就大大地增加了。这样一来,别人可以更加容易阅读到你的财务数据,看到你保存的文档,或者浏览你的电子邮件。无线通信系统使通信更加方便了,但同时也带来了相应的风险—信息安全技术也要同步发展才行。你必须解决诸如以下这些问题:网络身份识别和加密密钥;别人即使靠得再近也不能让他看出你的无线通信网络;除了你指定的设备、系统或者人,确保没有任何系统和人可以使用你的无线通信资源。
人们在一般情况下是不愿意去考虑安全问题的。安全与成本,或安全与使用的方便性常常是工作中的矛盾问题,并且有许多其他因素在业务上看起来更重要。正是因为这些原因,在你考虑任何新的实施计划的时候,必须要预见到安全问题,制定清晰和明确的业务方案,保证安全保护措施在它们的生命周期内可以被合理和高效地实施。
虽然没有什么办法可以让你的系统百分之百安全,但是你可以了解黑客和解密高手对付你的办法,学会在他们攻击你的计算机或其他无线通信设备的时候将其抓获的办法,了解增加攻击系统难度的办法,让他们望而却步,并转向其他更容易攻击的系统。
本书的目的是为包括业务分析和信息技术方面所有领域的人们提供对无线通信方面的一些看法和相关的信息,无论他们是否正在为无线通信项目准备业务方案;无论他们是不是IS/IT专家,并计划着部署一个新的无线通信网络;也无论他们是不是安全重要性的“忠实信徒”,都应将室内网络扩展成为具有无线通信网络接入的功能、可以反击网络攻击的功能、可以提前部署安全措施的功能。
如果你没有太多的时间阅读和理解所有的章节(它们详细介绍了有关信息安全方面的、被应用到无线通信技术中的各种复杂知识),可以只简单地阅读有关策划和部署无线通信网络方面的介绍及其安全问题的介绍。你将从本书的实例分析中受益匪浅,因为它们描述了如何使你的无线通信网络和设备变得更加坚固和更加安全。他人若不了解相关的知识将无法危害到你的信息或者利用你的系统,这样一来你就可以高枕无忧了。

—Jeffrey Posluns, CISA,CISSP,SSCP,CCNP

作者简介

(美)Christian Barnes 等:暂无简介

译者简介

刘堃:暂无简介

图书目录

第1章  无线通信网络的挑战 1
1.1  概述 1
1.2  无线通信网络技术概述 2
1.2.1  定义蜂窝式无线通信网络 2
1.2.2  定义无线局域网 2
1.2.3  无线通信网络技术之间相互
交叉发展 2
1.2.4  发展趋势与数字统计 2
1.3  了解无线通信网络的发展前景 5
1.4  了解无线通信网络的优点 11
1.4.1  便利性 11
1.4.2  可承受性 15
1.4.3  速度 16
1.4.4  美观性 17
1.4.5  工作效率 17
1.5  面对现在无线通信网络的实际情况 17
1.5.1  标准之间的冲突 17
1.5.2  商业利益冲突 19
1.5.3  市场接纳程度的考验 19
1.5.4  无线电的局限性 19
1.5.5  无线通信网络安全的局限性 22
1.6  分析无线通信网络的标准 26
1.6.1  蜂窝式无线通信网络 27
1.6.2  无线局域网 32
1.6.3  理解公共密钥设施和无线通信
网络 43
1.7  总结 47
1.8  解决方案简要概括 48
1.9  常见问题解答 49
第2章  安全入门 51
2.1  概述 51
2.2  理解安全基础知识和安全保护原理 51
2.2.1  保证机密性 52
2.2.2  保证完整性 52
2.2.3  保证可用性 53
2.2.4  保证保密性 54
2.2.5  保证身份验证 54
2.2.6  保证授权的安全 57
2.2.7  保证不可否认性 58
2.2.8  记账和审计追踪 60
2.2.9  使用加密 61
2.3  评价安全策略的作用 62
2.3.1  资源识别 64
2.3.2  理解分类标准 65
2.3.3  策略的实施 65
2.4  认识一些普遍接受的安全与保密
标准 67
2.4.1  评定安全标准 67
2.4.2  浏览保密标准和法规 70
2.5  解决普通风险和威胁 74
2.5.1  数据丢失的经历 74
2.5.2  遭到拒绝服务和服务崩溃的经历 75
2.5.3  窃听 75
2.5.4  预先估计一个组织的损失程度 77
2.6  总结 78
2.7  解决方案简要概括 78
2.8  常见问题解答 79
第3章  无线网络构架与设计 81
3.1  概述 81
3.2  固定无线技术 82
3.2.1  多通道多点分布式服务 82
3.2.2  本地多点分布式服务 83
3.2.3  无线本地环路 84
3.2.4  点到点微波 85
3.2.5  无线局域网络 86
3.2.6  为什么需要无线局域网络标准 86
3.3  依照802.11框架来开发WLAN 91
3.3.1  基本服务群 91
3.3.2  扩展服务群 92
3.3.3  带有避免冲突的载波侦听多路
访问机制 94
3.3.4  配置片大小 95
3.3.5  使用电源管理选项 95
3.3.6  多单元漫游 95
3.3.7  WLAN中的安全 96
3.4  遵循802.15构架来开发WPAN 97
3.4.1  蓝牙技术 97
3.4.2  HomeRF 98
3.4.3  高性能无线局域网 99
3.5  移动无线技术 100
3.5.1  第一代技术 101
3.5.2  第二代技术 101
3.5.3  2.5G技术 101
3.5.4  第三代技术 101
3.5.5  无线应用协议 102
3.5.6  全球移动通信系统 103
3.5.7  通用分组无线服务 104
3.5.8  短消息服务 104
3.6  光学无线技术 104
3.7  探索设计过程 105
3.7.1  前期调查阶段 105
3.7.2  现存网络环境的分析阶段 106
3.7.3  前期设计阶段 106
3.7.4  详细设计阶段 106
3.7.5  实施设计阶段 107
3.7.6  书写文档 107
3.8  创建设计方法 108
3.8.1  建立网络的计划 108
3.8.2  开发网络架构 112
3.8.3  详细设计阶段的形式化 115
3.9  从设计角度理解无线网络的属性 118
3.9.1  应用支持 119
3.9.2  自然地形 120
3.9.3  网络拓扑结构 122
3.10  总结 123
3.11  解决方案简要概括 124
3.12  常见问题解答 126
第4章  常见攻击和弱点 128
4.1  概述 128
4.2  WEP中存在的弱点 129
4.2.1  对整体设计的批评 129
4.2.2  加密算法的弱点 130
4.2.3  密钥管理中存在的弱点 133
4.2.4  用户行为中存在的弱点 134
4.3  执行搜索 135
4.3.1  发现目标 135
4.3.2  发现目标存在的弱点 137
4.3.3  利用那些弱点 137
4.4  窃听、截取和监听 138
4.4.1  定义窃听 138
4.4.2  窃听工具举例 138
4.4.3  窃听案例的情形 139
4.4.4  防止窃听与监听 140
4.5  欺骗与非授权访问 141
4.5.1  定义欺骗 141
4.5.2  欺骗工具举例 142
4.5.3  欺骗案例的情形 142
4.5.4  防止欺骗和非授权攻击 143
4.6  网络接管与篡改 143
4.6.1  定义接管式攻击 143
4.6.2  接管式攻击工具举例 144
4.6.3  接管式攻击案例的情形 144
4.6.4  防止网络接管与篡改 145
4.7  拒绝服务和泛洪攻击 145
4.7.1  定义DoS和泛洪攻击 145
4.7.2  DoS工具举例 146
4.7.3  DoS与泛洪攻击案例的情形 146
4.7.4  防止DoS和泛洪攻击 147
4.8  恶意软件介绍 147
4.9  偷窃用户设备 148
4.10  总结 149
4.11  解决方案简要概括 150
4.12  常见问题解答 152
第5章  无线安全对策 154
5.1  概述 154
5.2  再次访问策略 155
5.3  分析威胁 158
5.4  设计和部署安全网络 163
5.5  实现WEP 165
5.5.1  定义WEP 165
5.5.2  使用WEP创建保密性 166
5.5.3  WEP验证过程 166
5.5.4  WEP的好处和优势 167
5.5.5  WEP的缺点 167
5.5.6  使用WEP的安全暗示 167
5.5.7  在Aironet上实现WEP 167
5.5.8  在ORiNOCO AP-1000上
实现WEP 168
5.5.9  使用WEP保护WLAN:
案例说明 168
5.6  过滤MAC 170
5.6.1  定义MAC过滤器 170
5.6.2  MAC的好处和优势 171
5.6.3  MAC的缺点 172
5.6.4  MAC过滤的安全意义 172
5.6.5  在AP-1000上实现MAC过滤器 172
5.6.6  在Aironet 340上实现MAC
过滤器 173
5.6.7  过滤MAC地址:案例说明 173
5.7  过滤协议 175
5.7.1  定义协议过滤器 175
5.7.2  协议过滤器的好处和优点 176
5.7.3  协议过滤器的缺点 176
5.7.4  使用协议过滤器的安全意义 176
5.8  使用封闭系统和网络 176
5.8.1  定义封闭系统 176
5.8.2  封闭系统的好处和优势 177
5.8.3  封闭系统的缺点 177
5.8.4  使用封闭系统的安全意义 177
5.8.5  Cisco Aironet系列AP上的封闭
环境 178
5.8.6  ORiNOCO AP-1000上的封闭
环境 178
5.8.7  实现一个封闭系统:案例说明 178
5.8.8  在ORiNOCO客户端上启动WEP 179
5.9  分配IP 180
5.9.1  在WLAN上定义IP分配 180
5.9.2  在WLAN上部署IP:好处和优点 180
5.9.3  在WLAN上部署IP:缺点 181
5.9.4  在WLAN上部署IP的安全含义 181
5.9.5  在WLAN上部署IP:案例说明 181
5.10  使用VPN 182
5.10.1  VPN的好处和优势 183
5.10.2  VPN的缺点 183
5.10.3  使用VPN的安全意义 184
5.10.4  使用VPN增加保护层 184
5.10.5  利用VPN:案例说明 185
5.11  保护用户 185
5.11.1  最终用户安全措施的好处和
优势 187
5.11.2  最终用户安全措施的缺点 187
5.11.3  用户安全策略:案例说明 188
5.12  总结 188
5.13  解决方案简要概括 189
5.14  常见问题解答 190
第6章  绕过安全措施 192
6.1  概述 192
6.2  计划和准备 192
6.2.1  发现目标 193
6.2.2  探测开放系统 193
6.2.3  探测封闭系统 194
6.3  利用WEP 195
6.3.1  64位密钥的安全与128位密钥的
安全比较 195
6.3.2  获得WEP密钥 196
6.4 “战争驾驶” 196
6.5  盗窃用户设备 199
6.6  MAC过滤 200
6.6.1  判断MAC过滤是否启动 201
6.6.2  MAC欺骗 202
6.7  绕过高级安全机制 202
6.7.1  防火墙 203
6.7.2  目前的情况 204
6.8  利用内部人员 204
6.8.1  什么是危险 204
6.8.2  社会工程目标 205
6.9  安装欺诈基站 205
6.9.1  哪里是布置欺诈AP的最佳位置 205
6.9.2  配置欺诈AP 206
6.9.3  欺诈AP造成的风险 206
6.9.4  能够探测到欺诈AP吗 206
6.10  利用VPN 207
6.11  总结 207
6.12  解决方案简要概括 207
6.13  常见问题解答 209
第7章  监控和入侵检测 210
7.1  概述 210
7.2  设计探测方案 210
7.2.1  从封闭网络开始 211
7.2.2  消除环境障碍 211
7.2.3  消除干扰 212
7.3  防御性监控事项 212
7.3.1  可用性和连接性 213
7.3.2  监控性能 214
7.4  入侵检测策略 216
7.4.1  集成的安全监控措施 217
7.4.2  流行的监控产品 219
7.5  进行弱点评估 221
7.6  事故响应和处理 223
7.6.1  策略和程序 224
7.6.2  反应措施 224
7.6.3  报告 225
7.6.4  清除 225
7.6.5  预防 225
7.7  进行站点调查,查找欺诈基站 226
7.8  总结 229
7.9  解决方案简要概括 230
7.10  常见问题解答 231
第8章  审计 232
8.1  概述 232
8.2  设计和计划成功的审计 232
8.2.1  审计类型 233
8.2.2  何时进行审计 235
8.2.3  审计行为 237
8.2.4  审计工具 238
8.2.5  关键的审计成功因素 240
8.3  定义标准 240
8.3.1  标准 240
8.3.2  指导方针 241
8.3.3  最佳模式 241
8.3.4  策略 241
8.3.5  程序 241
8.3.6  审计、安全标准和最佳模式 241
8.3.7  公共安全策略 243
8.3.8  对章程和不规则性进行审计 244
8.3.9  建立审计范围 245
8.3.10  建立文件编制过程 245
8.4  进行审计 246
8.4.1  审计人员和技术专家 246
8.4.2  从IS/ IT部门获得支持 246
8.4.3  搜集数据 247
8.5  分析审计数据 248
8.5.1  矩阵分析 248
8.5.2  建议报告 249
8.6  生成审计报告 250
8.6.1  审计报告质量的重要性 250
8.6.2  编写审计报告 250
8.6.3  审计的最后思考 252
8.6.4  范例审计报告 252
8.7  总结 255
8.8  解决方案简要概括 256
8.9  常见问题解答 257
第9章  案例说明 259
9.1  概述 259
9.2  实现不安全的无线网络 260
9.3  实现极度安全的无线LAN 261
9.3.1  物理位置和访问 261
9.3.2  AP配置 262
9.3.3  安全的设计方案 263
9.3.4  通过策略进行保护 265
9.4  进行“战争驾驶” 266
9.5  检查周围的环境 272
9.6  建立无线安全检查列表 274
9.6.1  最小安全性 274
9.6.2  中等安全性 274
9.6.3  最佳安全性 275
9.7  总结 276
9.8  解决方案简要概括 276
9.9  常见问题解答 277

教学资源推荐
作者: 教育部高等学校计算机类专业教学指导委员会 智能时代计算机专业系统能力培养研究组 编制
作者: 韩景倜 主编 劳帼龄 曾庆丰 张涛 陈元忠 副主编
作者: (美)Lei Tang  Huan Liu 著
作者: [美]琼·詹姆里奇·帕森斯(June Jamrich Parsons) 著
参考读物推荐