Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual estudo de metodos de protecao de redes wireless


 









Apostila Manual estudo de metodos de protecao de redes wireless

Apostila Manual estudo de metodos de protecao de redes wireless BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual estudo de metodos de protecao de redes wireless


RESUMO
ABSTRACT
SUMÁRIO
RESUMO
ABSTRACT
SUMÁRIO
LISTA DE ABREVIATURAS
LISTA DE FIGURAS
LISTA DE TABELAS
1APRESENTAÇÃO
Introdução
Cenário Tecnológico
Objetivos
Problema
Objetivo Geral
Objetivos Específicos
Motivação
Organização do Trabalho
2TECNOLOGIAS
Introdução
Tipos de Transmissão
Radiofreqüência
Infravermelho
Laser
Tipos de Rede Sem Fio
WLAN
WPAN
WMAN
Modos de Operação
Redes Ad Hoc
Redes Infra-estruturadas
Padrões para Redes Sem fio
Introdução
Padrão 802.11b
Padrão 802.11a
Padrão 802.11g
Padrão 802.16 (WiMax)
Padrão 802.11n
Padrão 802.1x
Arquitetura do protocolo 802.11
Componentes de Redes Sem fio
3SEGURANÇA EM REDES SEM FIO
Mecanismos de Segurança
Cifragem e Autenticidade
WEP
MAC
WPA
Criptografia (Cifrar e Decifrar)
EAP
VPN
Protocolos Utilizados
Riscos e Vulnerabilidades
Segurança Física
Configurações de Fábrica
Localização de Pontos de Acesso
Mapeamento
Mapeamento Passivo
Mapeamento Ativo
Geração de Mapas
Vulnerabilidades de Protocolos
WEP
WPA
Problemas com Redes Mistas
Tipos de Ataque
Escuta de Tráfego
Endereçamento MAC
Homem-do-Meio (man-in-the-middle)
Quebras de Chaves WEP
Negação de Serviço (DoSDenial of Service)
Proposta de implementação de uma Rede Sem fio Segura
4CONSIDERAÇÕES FINAIS
Conclusão
5REFERÊNCIAS BIBLIOGRÁFICAS
LISTA DE ABREVIATURAS
FHSS Frequency Hopping Spread Spectrum
DSSS Direct Sequence Spread Spectrum
Mbps Megabits por segundo
WLAN Wireless Local Area Networks
IEEE Institute of Electrical and Electronics Engineers
WPAN Wireless Personal Area Networks
Wi-Fi Wireless Fidelity
WMAN Wireless Metropolitan Area Networks
DSL Digital Subscriber Line
AP Access Point
GHz Giga Herts
MHz Mega Herts
WiMax Wireless Interoperability for Microwave Access
WWiSE World Wide Spectrum Efficiency
LAN Local Area Network
EAP Extensible Authentication Protocol
MAC Media Access Control
OSI Open System Interconection
LLC Logical Link Control
HDLC High-level Data Link Control
PCI Peripheral Component Interconnect
POP Post Office Protocol
SMTP Simple Mail Transfer Protocol
SI Sistemas de Informação
TI Tecnologia da Informação
PGP Pretty Good Pricacy
SSH Secure Shell
SSL Secure Sockets Layer
WEP Wired Equivalent Privacy
OUI Organizationally Unique Identifier
WPA Wi-Fi Protected Access
TKIP Temporal Key Integrity Protocol
RADIUS Remote Authentication Dial-In User Service
ICP Infra-estrutura de Chaves Públicas
PKI Public Key Infrastructure
IETF Internet Engineering Task Force
ESP Encapsulated Security Payload
AH Authentication Header
IP Internet Protocol
SSID Service Set IDentifier
NMAP Network Mapper
GPS Global Positioning System
DoS Denial os Service
LISTA DE FIGURAS
Exemplo de WLAN
Exemplo de WPAN
Exemplo de WMAN
Rede Ad Hoc
Rede Cliente/Servidor utilizando um Access Point
exemplo de Comunicação de redes 802.11a/g
Posição do IEEE 802.11 no modelo de referência OSI
Ponto de acesso
Placa PCI WLAN
Dispositivos Bluetooth
Exemplo de uma antena omni direcional
Exemplo de uma antena direcional
Processo de autenticação e cifragem do protocolo WEP
Rede IEEE 802.11 / IEEE 802.1X
Ilustração de uma conexão VPN simples
Ilustração de uma conexão VPN
A posição física do ponto de acesso
O programa p0f em execução
NMAP mostrando as portas abertas e os serviços ativos
Cheops-ng em uma varredura dentro de uma rede
Mapa gerado pelo Kismet
Exemplo de redes mistas
Arquitetura de um Sniffer
Comando Tcpdump em execução coletando pacotes na rede
Exemplo de ataque do tipo homem-do-meio
Programa Airsnort em execução
Programa Wepcrack em execução
Programa Wepattack em execução
Programa Weplab em execução
Programa Aircrack em execução
LISTA DE TABELAS
Potências e área de cobertura
Associação entre canal e respectiva freqüência
Comparativo entre protocolos

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons