viernes, 16 de junio de 2017
USERS - Redes Wifi - Peligros
Contenido
Prólogo ....................................................................... 4
El libro de un vistazo .................................................. 6
Información complementaria..................................... 7
Introducción ............................................................. 12
Introducción a las
redes inalámbricas
¿Qué es una red?........................................................14
El modelo OSI ............................................................14
Funciones de cada capa .........................................15
El modelo TCP/IP ......................................................17
Redes inalámbricas ....................................................19
Ventajas de utilizar redes inalámbricas .................21
Desventajas de utilizar redes inalámbricas ............22
Componentes de las redes inalámbricas ...................24
Puntos de acceso ...................................................25
Modos de operación ..................................................28
Modo ad hoc ..........................................................28
Modo infraestructura .............................................30
El estándar IEEE .......................................................32
Mejoras de la IEEE 802.11 ..................................34
Resumen ....................................................................37
Actividades ................................................................38
Hardware para
redes inalámbricas
Introducción al hardware inalámbrico ......................40
Configuración de puntos de acceso ..........................42
Pautas generales a tener en cuenta.......................42
Instalar el hardware y actualizarlo ........................44
Configurar con el modelo OSI ..................................49
Capa física .............................................................49
Capa de enlace ......................................................52
Capa de red ...........................................................56
Capa de aplicación.................................................57
Resumen ....................................................................57
Actividades ................................................................58
Configuración en Windows
Instalar clientes en Windows ....................................60
¿Qué hardware utilizar? .............................................61
Instalar el hardware es fácil ..................................62
Configurar el hardware en Windows .........................65
www.FreeLibros.me
www.redusers.com
preliminares 10
Configurar la red inalámbrica ................................79
Configuración de red inalámbrica
modo Infraestructura .............................................87
Resumen ....................................................................91
Actividades ................................................................92
seguridad en la red
Seguridad inalámbrica ...............................................94
Seguridad de la información + WLAN ......................96
Atributos de seguridad ..............................................97
Confidencialidad en WLAN .......................................98
¿Puedo usar WEP? ...............................................98
Luego de WEP , nacen WPA y WPA2 .....................99
Modos de funcionamiento de WPA ......................100
Modos de funcionamiento de WPA2 ....................104
Autenticación en redes inalámbricas ......................105
Evitar difundir la SSID .......................................106
Filtrar direcciones MAC ......................................107
Portal cautivo ......................................................108
Integridad de datos en WLAN.................................109
Disponibilidad en WLAN .........................................111
No repudio en redes inalámbricas ...........................112
Las 10 amenazas más comunes ..............................113
Resumen ..................................................................115
Actividades ..............................................................116
Resolver problemas
Enfoque metodológico ............................................118
Pasos fundamentales a verificar .............................120
Tensión eléctrica estable......................................120
Actualizaciones ...................................................124
Nuestro método .......................................................124
Delimitar el problema .........................................125
Encerrar la causa del problema ...........................126
Planear la solución ..............................................127
Corroborar los resultados ....................................134
Redes Wi-Fi en entoRnos WindoWs 11
Documentar los resultados ..................................135
Caso práctico .......................................................136
¿Qué herramientas usar
para resolver problemas? ........................................138
Escenarios prácticos ............................................140
Resumen ..................................................................143
Actividades ..............................................................144
enlaces
Enlaces de larga distancia .......................................146
¿Qué es un radioenlace? ..........................................149
Tipos de enlaces ..................................................152
Alineación de antenas..............................................160
Con extremos visibles ..........................................160
Con extremos no visibles .....................................162
Enlaces de corta distancia ......................................162
Los grupos de trabajo de la IEEE........................164
¿Dónde se aplica la tecnología WPAN? ...............166
Bluetooth: ¿qué es y cómo funciona?.....................167
Topología de red ..................................................168
Resumen ..................................................................169
Actividades ..............................................................170
antenas .................................
Antenas ....................................................................172
Características específicas ...................................172
Clasificación de las antenas ....................................178
Según el patrón de radiación ...............................179
Según su construcción .........................................180
Resumen ..................................................................183
Actividades ..............................................................184
servicios al lector
Índice temático ....................................................... 186
Formato: PDF
Peso: 21.0 Mb
Mega
Suscribirse a:
Enviar comentarios (Atom)
Redtech – Manual Pentesting con wifi pienapple
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Diseña sistemas web en PHP Orientado Objetos, MariaDB (MySql), Jquery Ajax, HTML5 CSS3 Bootstrap INCLUYE PROYECTO FINAL Re...
-
"Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social s...
-
Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De h...
-
La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hom...
-
Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terre...
-
Table of Contents For the Love of Hacking...................................................................................................
-
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Se cumplen 10 años de la salida de la distribución de BackTrack de Offensive Security. En todo este tipo la distribución dejó una gran c...
-
CONTENIDO: 1.- INTRODUCCIÓN. 2.- SECCIÓN WIRELESS. 3.- SECCIÓN SNIFFERS. 4.- SECCIÓN METASPLOIT. 5.- SECCIÓN DNS – SPOOFING. 6.- KARMETASPL...
-
ÍNDICE 1. A NÁLISIS DE TRÁFICO 4 2. ¿P OR QUÉ W IRESHARK ? 5 3. D ÓNDE REALIZAR LA CAPTURA DE DATOS 6 3.1. Utilizando un Hub 6 3.2...
No hay comentarios:
Publicar un comentario