Vorliegende Sprache |
ger |
Hinweise auf parallele Ausgaben |
502002123 Erscheint auch als (Online-Ausgabe): ‡Schäfers, Tim Philipp, 1995 - : WLAN Hacking |
Name |
Schäfers, Tim Philipp ¬[VerfasserIn]¬ |
Walde, Rico ¬[VerfasserIn]¬ |
ANZEIGE DER KETTE |
Walde, Rico ¬[VerfasserIn]¬ |
Körperschaft |
Franzis- Verlag GmbH ¬[Verlag]¬ |
T I T E L |
WLAN Hacking |
Zusatz zum Titel |
Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen : WLAN-Grundlagen und Verschlüsselungsmethoden erklärt : der Umgang mit den beliebtesten Angriffsprogrammen : Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren |
Weitere Titel |
WLAN-Grundlagen und Verschlüsselungsmethoden erklärt; der Umgang mit den beliebtesten Angriffsprogrammen; Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren |
Verlagsort |
Haar bei München |
Verlag |
Franzis Verlag GmbH |
Erscheinungsjahr |
[2018] |
2018 |
Umfang |
510 Seiten : Illustrationen, Karten |
Format |
24 cm |
Notiz / Fußnoten |
Auf dem Umschlag: Vom Erfolgsautor von "Hacking im Web" |
Titelhinweis |
Erscheint auch als (Online-Ausgabe): ‡Schäfers, Tim Philipp, 1995 - : WLAN Hacking |
ISBN |
ISBN 3-645-60523-1 : Broschur : EUR 40.00 (DE), EUR 40.40 (AT) |
ISBN 978-3-645-60523-6 : Broschur : EUR 40.00 (DE), EUR 40.40 (AT) |
Klassifikation |
004.68028558 |
004 |
ST 277 |
Kurzbeschreibung |
In der heutigen Informationsvermittlung spielen drahtlose Netzwerke eine immer gröe︢re Rolle. Gleichzeitig steigen die Forderungen, den Datenverkehr in diesen Netzen gegen Angriffe zu schützen. Der Autor T. Schäfers hat sich mit diesem Thema bereits früher befasst. Das Buch hier legt den Schwerpunkt auf den effektiven Schutz von WLAN-Umgebungen vor Hackern und stützt sich in seinen vielen Beispielen auf unterschiedliche Angriffsszenarien. Die Autoren beginnen mit Grundlagenwissen, u.a. den verschiedenen Standards IEEE-802.11, WLAN-Sicherheit und unterschiedlichen Verschlüsselungstechnologien. Sie wenden sich dann dem WLAN-Hacking zu, zeigen, wie man Informationen über das Zielnetzwerk sammelt, wie man den Netzwerkverkehr abfängt und wie man eine WLAN-Authentifizierung umgeht. Sie zeigen dann auch, wie man nach einem erfolgreichen Knacken des Passworts zu noch weitergehenden Angriffen kommt. Das Buch endet mit kurzen Bemerkungen zum WLAN-Security-Monitoring. Hinzuweisen ist noch auf die Webseite zum Buch, wo immer wieder neue Angriffstools vorgestellt werden sollen |
1. Schlagwortkette |
Drahtloses lokales Netz |
Hacker |
Softwareschwachstelle |
Computersicherheit |
Authentifikation |
DoS-Attacke |
Spyware |
ANZEIGE DER KETTE |
Drahtloses lokales Netz -- Hacker -- Softwareschwachstelle -- Computersicherheit -- Authentifikation -- DoS-Attacke -- Spyware |
SWB-Titel-Idn |
483685712 |
Signatur |
201 347 |
Internetseite / Link |
99 |
Siehe auch |
Inhaltsverzeichnis |