Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual análise de vulnerabilidades e ataques inerentes a redes sem fio 802.11x


 









Apostila Manual análise de vulnerabilidades e ataques inerentes a redes sem fio 802.11x

Apostila Manual análise de vulnerabilidades e ataques inerentes a redes sem fio 802.11x BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual análise de vulnerabilidades e ataques inerentes a redes sem fio 802.11x


AGRADECIMENTOS
SUMÁRIO
ÍNDICE DE FIGURAS
ÍNDICE DE TABELAS
RESUMO
ABSTRACT
INTRODUÇÃO
MOTIVAÇÕES
OBJETIVOS
ORGANIZAÇÃO DO PROJETO FUNDAMENTAÇÃO TEÓRICA
CONSIDERAÇÕES INICIAIS
REDES DE COMPUTADORES E A PILHA DE PROTOCOLOS TCP/IP
Pilha de protocolos TCP/IP
Papel de cada camada
DIFERENCIAÇÃO ENTRE REDES ETHERNET E REDES SEM FIO
NOMENCLATURA DE COMPONENTES DE REDES SEM FIO
PADRÕES PARA REDES SEM FIO
ESPECIFICAÇÕES DA CAMADA MAC E PHY DE REDES SEM FIO
Especificações da camada física
Introdução dos serviços da camada MAC
Formato dos frames do 802.11
CRIPTOGRAFIA E AUTENTICIDADE EM REDES SEM FIO
Formas de autenticação em access points
WEP (Wired Equivalent Privacity)
GERENCIAMENTO E CONTROLE DE REDES SEM FIO 802.11X
Configurações de redes sem fio
Associação de estações
RISCOS DE SEGURANÇA EM REDES SEM FIO
CONSIDERAÇÕES FINAIS
DESENVOLVIMENTO
CONSIDERAÇÕES INICIAIS
ANÁLISE DAS VULNERABILIDADES DAS REDES SEM FIO
Pontos vulneráveis no protocolo
Vulnerabilidades do WEP
Vulnerabilidades nas formas de autenticação
Beacon Frames
RISCOS INTERNOS
Rogue WLANs
Configurações Inseguras
Associação Acidental
RISCOS EXTERNOS
Eavesdropping & Espionage
Roubo de Identidade
Ataques emergentes
FERRAMENTAS PARA REDES SEM FIO
NetStumbler
Kismet
Wellenreiter
Ethereal
WEPCrack
AirSnort
HostAP
Orinoco/Wireless Tools
ATAQUES ÀS REDES SEM FIO
Associação Maliciosa
ARP Poisoning
MAC Spoofing
D.o.S
Ataques de Vigilância
Wardriving
Warchalking
AMBIENTE DOS TESTES EXPERIMENTAIS
Equipamentos
Comprovando Eavesdropping & Espionage
Validando Associação maliciosa
Validando ARP poisoning
Validando MAC spoofing
CONSIDERAÇÕES FINAIS
CONCLUSÃO
PROPOSTAS PARA TRABALHOS FUTUROS
REFERÊNCIAS BIBLIOGRÁFICAS
ANEXO A
ANEXO B
Índice de figuras
PILHA DE PROTOCOLOS TCP/IP, COM EXEMPLOS DE PROTOCOLOS DE CADA CAMADA
COMUNICAÇÃO VIA PILHA TCP/IP
MODIFICAÇÕES ENTRE REDES ETHERNET E REDES SEM FIO
FORMATO GERAL DE UM FRAME 802.11
FORMATO DO CAMPO FRAME CONTROL
CAMPO DE CONTROLE DE SEQÜÊNCIA
SAÍDA DO COMANDO IWPRIV
SAÍDA DO COMANDO IWCONFIG
ASSOCIAÇÃO MALICIOSA
ARP POISONING EM REDES GUIADAS
MAC SPOFFING
SÍMBOLOS DE WARCHALKING
SAÍDA DO COMANDO IWCONFIG
SAÍDA DO COMANDO IWPRIV
BEACON FRAME CAPTURADO
WIRELESS ARP POISONING: 3 HOSTS NA PORÇÃO SEM FIO
WIRELESS ARP POISONING: 2 HOSTS NA PORÇÃO GUIADA E 1 NA SEM FIO
WIRELESS ARP POISONING: 1 HOST NA PORÇÃO GUIADA E 2 NA SEM FIO
WIRELESS ARP POISONING: 3 HOSTS NA PORÇÃO SEM FIO
Índice de tabelas
COMITÊS CRIADORES E MANTENEDORES DE PADRÕES E PROTOCOLOS
ALGUMAS COMBINAÇÕES VÁLIDAS DE TIPO E SUBTIPO
AMBIENTE DE ANÁLISE

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons