• Media type: Book
  • Title: WLAN Hacking : Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen : WLAN-Grundlagen und Verschlüsselungsmethoden erklärt : der Umgang mit den beliebtesten Angriffsprogrammen : Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren
  • Other titles: Nebent.: WLAN-Grundlagen und Verschlüsselungsmethoden erklärt; der Umgang mit den beliebtesten Angriffsprogrammen; Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren
  • Contributor: Schäfers, Tim Philipp [Author]; Walde, Rico [Author]
  • Corporation: Franzis- Verlag GmbH
  • Published: Haar bei München: Franzis Verlag GmbH, [2018]
  • Extent: 510 Seiten; Illustrationen, Karten; 24 cm
  • Language: German
  • ISBN: 3645605231; 9783645605236
  • RVK notation: ST 277 : Sonstiges zur Sicherheit in der Datenverarbeitung
  • Keywords: Drahtloses lokales Netz > Hacker > Softwareschwachstelle > Computersicherheit > Authentifikation > DoS-Attacke > Spyware
  • Origination:
  • Footnote: Auf dem Umschlag: Vom Erfolgsautor von "Hacking im Web"
  • Description: In der heutigen Informationsvermittlung spielen drahtlose Netzwerke eine immer gröe︢re Rolle. Gleichzeitig steigen die Forderungen, den Datenverkehr in diesen Netzen gegen Angriffe zu schützen. Der Autor T. Schäfers hat sich mit diesem Thema bereits früher befasst. Das Buch hier legt den Schwerpunkt auf den effektiven Schutz von WLAN-Umgebungen vor Hackern und stützt sich in seinen vielen Beispielen auf unterschiedliche Angriffsszenarien. Die Autoren beginnen mit Grundlagenwissen, u.a. den verschiedenen Standards IEEE-802.11, WLAN-Sicherheit und unterschiedlichen Verschlüsselungstechnologien. Sie wenden sich dann dem WLAN-Hacking zu, zeigen, wie man Informationen über das Zielnetzwerk sammelt, wie man den Netzwerkverkehr abfängt und wie man eine WLAN-Authentifizierung umgeht. Sie zeigen dann auch, wie man nach einem erfolgreichen Knacken des Passworts zu noch weitergehenden Angriffen kommt. Das Buch endet mit kurzen Bemerkungen zum WLAN-Security-Monitoring. Hinzuweisen ist noch auf die Webseite zum Buch, wo immer wieder neue Angriffstools vorgestellt werden sollen

copies

(0)
  • Status: Loanable