000 03187cam a2200385 i 4500
999 _c3150
_d3150
001 3220
005 20221220140507.0
008 190513t2004 sp a gr 001 0 spa d
020 _a8441517894
_a9788441517899
040 _aUISEK-EC
_bspa
_erda
100 1 _aVladimirov, Andrew
_97102
_eaut
245 1 0 _aHacking Wireless :
_bseguridad de redes inalámbricas /
_cAndrew Vladimirov, Konstantin Gavrilenko, Andrei Mikhailovsky
264 1 _aMadrid :
_bAnaya Multimedia,
_c2004.
300 _a638 páginas :
_bilustraciones;
_c23 cm
336 _atxt
337 _2rdamedia
_an
338 _2rdacarrier
_anc
500 _aIncluye índice
505 2 _a1. Introducción - 2. Seguridad inalámbrica en el mundo real. - 3. En estado de sitio. - 4. Hardware. - 5. Puesta a punto. controladores y herramientas - 6. Mapas de red y reconocimiento de sitios - 7. Las herramientas a escoger - 8. Planeando el ataque - 9. Abriendo camino - 10. El enemigo ha penetrado - 11. Introducción a la defensa de redes inalámbricas - 12. Criptografía aplicada: cifrado simétrico - 13. Mecanismos criptográficos de integridad y protecciión de datos - 14. Autentificación de usuario en la seguridad inalámbrica - 15. Despliegue de redes VPN inalambricas en capas altas - 16. Sistemas IDS inalámbricos - 17. A: Equipos inalámbricos. - 18. B: Patrones de radiación de antenas. - 19. C: Páginas del manuel de herramientas inalámbricas. - 20. D: Pérdida de señal por tipo de obstáculo. - 21. E: Signos de warchalking. - 22. Formulario de pruebas de penetración inalámbrica. - 23. G: Valores SSID predeterminados para varios productos 802.11. - 24. Glosario - 25. Índice alfabético
520 3 _aLas redes inalámbricas cuentan en materia de seguridad con debilidades y necesidades propias que requerirán por parte del administrador de la red de actuaciones específicas. Tener presente la seguridad desde el principio a la hora de diseñar una red ahorrará tiempo, esfuerzo y puede que incluso salve su trabajo.Hacking Wireless constituye la fuente de información práctica más asequible tanto para aquellos que comienzan como para los que quieran profundizar en el mundo de la evaluación de seguridad inalámbrica y en la protección avanzada de redes, así como para determinar en definitiva qué es posible hacer y qué no en esta materia, así como qué es legal y qué pasa al otro lado de esa línea.Con un enfoque novedoso, este libro describe de manera pormenorizada cómo puede atacar redes inalámbricas un hacker y tener éxito, y por el contrario, cómo pueden los administradores de sistemas detectar y derrotar estos ataques, paso a paso, incluso mientras el ataque está teniendo lugar.
526 _aSistemas
700 1 _911305
_aMikhailovsky, Andrei
_eaut
700 1 _911306
_aGavrilenko, Konstantin
_eaut
082 0 4 _a005.8
_bV865h 2004
650 1 7 _2lemb
_94682
_aSeguridad informática
650 2 7 _2lemb
_91215
_aSeguridad en computadores
650 2 0 _aProtección de datos
_911277
942 _cBK
901 _a2013-07-22 13:58:55
902 _a11
903 _a2
904 _aY
905 _aN