Оглавление
  
 Предисловие	3
 
 Глава 1. Основы беспроводных технологий	4
 1.1. Введение в беспроводные сети	4
 1.1.1. Особенности радиосетей 	6
 1.1.2. Беспроводная арифметика	8
 1.1.3. Технология широкополосного сигнала	9
 1.2. Стандарты беспроводных сетей	12
 1.2.1. Персональные беспроводные сети	12
 1.2.2. Локальные беспроводные сети	15
 1.2.3. Протоколы передачи данных	16
 1.2.4. Региональные и городские сети	19
 1.3. Канальный уровень стандарта 802.11	20
 1.3.1. Структура сети	20
 1.3.2. Метод доступа к несущей	22
 1.3.3. Формат фрейма 802.11	27
 1.3.4. Сервисы канального уровня	29
 1.4. Основные инструменты	33
 1.4.1. «Боевые выезды»	33
 1.4.2. Классы инструментов	34
 1.4.3. Обследование беспроводных сетей Москвы	42
 
 Глава 2. Фундамент безопасной сети	47
 2.1. Угрозы эфирного мира	47
 2.2. Политика безопасности	48
 2.3. Базовые механизмы защиты	52
 2.3.1. Контроль границы сети	52
 2.3.2. Списки контроля доступа	53
 2.3.3. Рассылка SSID	56
 2.3.4. Изменение стандартных настроек	58
 2.3.5. Защита точек доступа	60
 2.4. Безопасность протокола WEP	62
 2.4.1. Протокол WEP	62
 2.4.2. Основные недостатки WEP	64
 2.4.3. «Слабые» векторы инициализации	65
 2.4.4. Новое – хорошо забытое старое	66
 2.4.5. Атаки «KoreК»	67
 2.5. Безопасность технологии Bluetooth	71
 2.5.1. Стек протоколов Bluetooth	71
 2.5.2. Механизмы защиты технологии Bluetooth	79
 2.5.3. Уязвимости устройств Bluetooth	84
 2.5.4. Bluebug	93
 2.6. Защита устройств Bluetooth	95
 
 Глава 3. Безопасность беспроводных сетей сегодня	100
 3.1. Защита на уровне порта	100
 3.1.1. Протоколы аутентификации	102
 3.1.2. Внедрение технологии 802.1X	107
 3.2. Безопасный доступ к беспроводной сети	114
 3.2.1. Защита небольших сетей	119
 3.3. Гостевой доступ	123
 3.3.1. WEB-порталы	124
 3.3.2. Виртуальные частные сети	126
 3.3.3. Технология Wireless Provisioning  Services	127
 
 Глава 4. Безопасность сетевого уровня	135
 4.1. Межсетевое экранирование беспроводной сети	135
 4.1.1. Топология сети	136
 4.1.2. Выбор типа межсетевого экрана	138
 4.1.3. Политика фильтрации трафика	139
 4.1.4. Настройка МСЭ	146
 4.2. Виртуальные частные сети	146
 4.2.1. Варианты использования VPN	147
 4.2.2. VPN сетевого уровня	148
 4.3. Протокол IPv6	163
 4.3.1. Отличия протокола IPv6 от протокола IPv4	164
 4.3.2. Адресация в протоколе IPv6	166
 4.3.3. Основы безопасности протокола IPv6	168
 
 Глава 5. Безопасность клиентов	175
 5.1. Атаки на пользователей WLAN	175
 5.1.1. Ложная точка доступа	177
 5.1.2. Атаки на 802.1X	184
 5.1.3. Неконтролируемое использование 
 беспроводных сетей	186
 5.1.4. Уязвимости драйверов	187
 5.2. Защита мобильных пользователей	189
 5.2.1. Контроль беспроводных клиентов	189
 5.2.2. Централизованная настройка Wi-Fi	195
 5.2.3. Персональные межсетевые экраны	200
 5.2.4. Персональные системы обнаружения атак	207
 5.3. Безопасность для самых маленьких	210
 5.3.1. Модель безопасности ОС Windows Mobile	212
 5.3.2. Управление сертификатами	220
 5.3.3. Защита коммуникаций	226
 5.3.4. Централизованное управление	232
 5.4. Gnivirdraw или Wardriving наоборот	236
 5.4.1. Методика работ	237
 5.4.2. Анализ данных	238
 
 Глава 6. Обнаружение атак и контроль защищенности	242
 6.1. Нерешенные проблемы стандарта 802.11i	242
 6.1.1. Отказ в обслуживании	242
 6.1.2. Уязвимости EAP	245
 6.1.3. Контроль политики безопасности	246
 6.1.4. Обнаружение беспроводных атак	246
 6.1.5. Возможности WIDS	247
 6.1.6. Развертывание WIDS	256
 6.1.7. Примеры систем обнаружения беспроводных атак	258
 6.2. Оценка защищенности беспроводных сетей	275
 6.2.1. Анализ конфигураций	276
 6.2.2. Тестирование на проникновение	277
 6.2.3. Отчет о работах	284