» » » Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский - Wi-фу. "Боевые" приемы взлома и защиты беспроводных сетей (2005)

Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский - Wi-фу. "Боевые" приемы взлома и защиты беспроводных сетей (2005)

Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский - Wi-фу. "Боевые" приемы взлома и защиты беспроводных сетей (2005)

Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.

Название: Wi-фу. "Боевые" приемы взлома и защиты беспроводных сетей
Автор: Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский
Год: 2005
Жанр: компьютерная
Серия: Защита и администрирование
Издательство: НТ Пресс
Язык: Русский

Формат: djvu
Качество: Отсканированные страницы + слой распознанного текста
Страниц: 464
Размер: 24,5 MB

Скачать Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский - Wi-фу. "Боевые" приемы взлома и защиты беспроводных сетей (2005)

Добавить комментарий!

Ваше Имя:
Ваш E-Mail:
Полужирный Наклонный текст Подчёркнутый текст Зачёркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Вставка ссылкиВставка защищённой ссылки Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
Вопрос:
Баран умён? (ответ - да/yes, по любому, нет, не знаю )
Ответ:*

Рекомендуем похожее:

Шелухин О.И., Сакалема Д.Ж., Филинова А.С. - Обнаружение вторжений в компьютерные сети (сетевые аномалии) (2013)

Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. 

Бабин С.А. - Лаборатория хакера (2016)

Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов

Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. - Технологии защиты информации в компьютерных сетях (2016)

В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей

Шелухин О.И., Сакалема Д.Ж., Филинова А.С. - Обнаружение вторжений в компьютерные сети (сетевые аномалии) (2013)

Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак.

Константин Климентьев - Компьютерные вирусы и антивирусы: взгляд программиста (2013)

Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению

Куроуз Джеймс, Росс Кит - Компьютерные сети. Нисходящий подход (2016)

Книга знакомит читателя с фундаментальными основами построения и функционирования компьютерных

Поляк-Брагинский А.В. - Локальная сеть. Самое необходимое (2011)

Книга представляет собой практическое руководство по созданию локальной вычислительной сети для

Колисниченко Д.Н. - Беспроводная сеть дома и в офисе (2009)

Книга поможет начинающему администратору домашней или офисной сети в кратчайшие сроки развернуть,

Джон Росс - Wi-Fi. Беспроводная сеть (2007) djvu

В книге шаг за шагом описан процесс построения беспроводной локальной сети: от выбора необходимого

А. Гусева, В. Киреев. Вычислительные системы, сети и телекоммуникации

В учебнике изложены принципы построения и архитектуры вычислительных систем. Дана характеристика

Уоллес Ванг - Как не стать жертвой хакеров и мошенников в Internet (2005) djvu

Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по

А. Поляк-Брагинский - Администрирование сети на примерах (2005) pdf

В доступном для начинающих системных администраторов изложении рассматриваются вопросы

Web-сервер глазами хакера (2-е издание)

Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками

Защита компьютера от вредоносных воздействий / Богомолова О.Б., Усенков Д.Ю. / 2012

Практикум предназначен прежде всего для пользователей ОС Microsoft Windows. Он позволяет освоить

Бабин Сергей - Инструментарий хакера

Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации,

Грег Хогланд, Гари Мак Гроу - Взлом программного обеспечения: анализ и использование кода (2005) djvu

Эта книга рассказывает о том, как взламывать программный код. Авторы расскажут о технологии
Рекламные ссылки

Сток фото
Уникальные ресурсы

Популярные каталоги

Египетский Клуб. Обмен ссылками. Яндекс.Метрика Голосуйте за наш сайт в каталоге Rubo.Ru Голосуйте за наш сайт в SEO каталоге БКНС RuCaptcha - заработок на вводе каптч
Автолитература >> Вся автолитература

Сервисное обслуживание автомобильного транспорта

Сервисное обслуживание автомобильного транспорта — Рассмотрены основные положения и принципы организации сервисного обслуживания автомобилей. Показаны особенности технического обслуживания индивидуальных автомобилей.
Мода Стиль Красота>> Всё о Моде Стиле Красоте

Учись кроить и шить

Учись кроить и шить — Книга учит построению чертежей, созданию выкроек, технологии пошива различных элементов женской одежды (блуз, юбок, платьев), методам разработки выкроек одежды различных фасонов (моделированию) женской, традиционной казахской, мужской и детской одежды. Нет сраниц: 15,16,31,32.

Элегантное шитье

Элегантное шитье — На страницах этой книги вы найдете выкройки и описание элегантных моделей топов, блузок, платьев, пальто, а также вечерних и свадебных нарядов. Ознакомившись с правилами элегантности и научившись подбирать одежду в соответствии со свой фигурой и цветотипом, вы всегда будете

Осень-зима

Вяжем крючком для всей семьи. Осень-зима — Милые и очаровательные кофточки для малышей, модный жакет, оригинальная юбка, необыкновенная туника, теплое пончо, практичная безрукавка, элегантный пуловер, экстравагантная накидка, уютный свитер и спортивный джемпер...

Конструирование женской верхней одежды сложных форм и покроев

Конструирование женской верхней одежды сложных форм и покроев — В книге предложен принципиально новый метод построения чертежей женской верхней одежды сложных форм и покроев (с рукавами реглан, цельнокроеными, комбинированными различных вариантов). Даны формулы и приведены конкретные примеры

Женская верхняя одежда.Технология

Женская верхняя одежда.Технология — Учебное пособие поможет вам овладеть знаниями, навыками и умениями по изготовлению демисезонных пальто и жакетов и изделий сложного кроя.

Технический рисунок. Специальность «Дизайн костюма»

Технический рисунок. Специальность «Дизайн костюма» — Данное издание представляет собой систематизированную последовательную методику обучения, что предоставляет будущим дизайнерам костюма уникальную возможность научиться от руки с натуры и по представлению выполнять технические рисунки одежды на
Логин
Пароль
Запомнить