Curso Online de Mecanismos Básicos de de Redes sem Fio
Indentficação de Redes sem Fio Invasão em Redes sem Fio Wardriving e Warchalking Ataque de disponibilidade para Access Points (APs) Algum...
Continue lendoAutor(a): Valdey Valente Silva
Carga horária: 18 horas
Por: R$ 23,00
(Pagamento único)
Mais de 5 alunos matriculados no curso.
- Aqui você não precisa esperar o prazo de compensação do pagamento para começar a aprender. Inicie agora mesmo e pague depois.
- O curso é todo feito pela Internet. Assim você pode acessar de qualquer lugar, 24 horas por dia, 7 dias por semana.
- Se não gostar do curso você tem 7 dias para solicitar (através da pagina de contato) o cancelamento ou a devolução do valor investido.*
- Adquira certificado ou apostila impressos e receba em casa. Os certificados são impressos em papel de gramatura diferente e com marca d'água.**
** Material opcional, vendido separadamente.
Modelo de certificados (imagem ilustrativa):
-
Invasão,segurança e otimização de REDE
Mecanismos Básicos de Segurança
-
Indentficação de Redes sem Fio
Segurança em
Redes sem FioIndentficação de Redes sem Fio
Existem duas formas, que já são bastante conhecidas por norte-americanos, ingleses e, atualmente, também por alguns brasileiros.
Wardriving
Warchalking -
Indentficação de Redes sem Fio
Segurança em
Redes sem FioIndentficação de Redes sem Fio
Wardriving http://www.dis.org/shipley/ Ação: dirigir, devagar, um automóvel a procura de redes sem fio disponíveis, usando-se um notebook ou PDA, dotado de uma placa (interface) sem fio, funcionando no modo prosmícuo (a placa, neste caso, recebe todos os quadros 802.11)
-
Invasão em Redes sem Fio
Segurança em
Redes sem FioInvasão em Redes sem Fio
Warchalking Inspirada em uma prática surgida na grande crise econômica norte-americana, a partir da quebra da Bolsa de Valores de Nova York) em 1929.
Nesta época, andarilhos desempregados criaram uma linguagem de marcas de giz nas paredes e calçadas para comunicar-se entre si. -
Invasão em Redes sem Fio
Segurança em
Redes sem FioInvasão em Redes sem Fio
No “warchalking”, as “marcas de giz” servem para indicar a posição de redes sem fio, facilitando a localização para outros “warchalking”. Objetivos, mais, para usarem conexões de Internet.
-
Wardriving e Warchalking
Segurança em
Redes sem FioWardriving e Warchalking
Procurar redes com falhas de segurança (wardriving) e pichar símbolos para que outros acessem aquela rede (Warchalking) tem sido práticas comuns.
-
Warchalking
Segurança em
Redes sem FioWarchalking
-
Ataque de disponibilidade para Access Points (APs)
Segurança em
Redes sem FioAtaque de disponibilidade para Access Points (APs)
Uma vez encontrado uma falha na segurança de uma rede, alguns atacantes conectam àquela rede.
Quebram a segurança de um AP, se ela existir.
Coloca ele à disposição de outros atacantes, quase sempre em modo “Open System”. -
Algumas Ferramentas para Ataque
Segurança em
Redes sem FioAlgumas Ferramentas para Ataque
Netstumbler
http://www.netstumbler.com
Kismet
http://www.kismetwireless.net
WEPCrack
http://wepcrack.sourceforge.net/
Airsnort
http://airsnort.shmoo.com/ -
Princípio para segurança
Segurança em
Redes sem FioPrincípio para segurança
Evitar o sucesso de qualquer forma de invasão, adotando-se políticas de segurança bem elaboradas nas redes sem fio.
Garantir proteção física e lógica dos recursos computacionais e das informações contidas nos computadores na rede.
-
Mecanismos Básicos de Segurança
Segurança em
Redes sem FioMecanismos Básicos de Segurança
A segurança de uma rede sem fio pode ser implementada, basicamente, de três formas:
Ocultação do SSID.
Autenticação das placas sem fio através de seus endereços MAC, pre-configurados no AP.
Uso de protocolos de segurança.
Pagamento único
Cursos Relacionados
Encontre-nos no Facebook
Capítulos
- Indentficação de Redes sem Fio
- Invasão em Redes sem Fio
- Wardriving e Warchalking
- Warchalking
- Ataque de disponibilidade para Access Points (APs)
- Algumas Ferramentas para Ataque
- Princípio para segurança
- Mecanismos Básicos de Segurança
- Objetivo do capítulo
- Aplicação
- Ocultação do SSID
- Endereçamento MAC
- Formas de Inibir acesso não autorizado pelo AP.
- Endereço MAC de uma máquina-cliente
- Endereçamento MAC
- Log´s de Acesso
- Status do Router
- WEP
- Estrutura do Quadro 802.11
- Funcionamento WEP
- WEP
- Criptografia
- WEP - Criptografia
- Decriptografia
- WEP - Decriptografia
- Quesitos de segurança (WEP)
- Problemas com WEP (1)
- Problemas com WEP (2)
- Problemas com WEP (3)
- Exemplo do Uso em um roteador Wireless 802.11g
- Segurança em Rede sem Fio
- Autenticação
- Tipo de Autenticação
- WEP Tipo - Sistema Aberto
- Autenticação WEP
- WEP - Autenticação
- CHAP – Challenge Handshake Authentication Protocol
- Ataques ao WEP
- Conclusão a respeito do (WEP)
- O que é o PPP eo que isso tem a ver com a segurança sem fio?
- PPP Formato Quadro Geral...
- Como EAP entrar na foto?
- PPP pacote EAP
- Como EAP entrar na foto?
- IEEE 802.1
- IEEE 802.1x
- autenticação 802.1x
- O que é IEEE802.1X?
- 802.1x
- O que é IEEE802.1X?
- 802.1x
- IEEE 802.1x
- IEEE802.1x
- WPA
- Wi-Fi Protected Acess (WPA)
- História da WPA
- History of WPA
- História da WPA
- Authentication Type (WPA)
- Criptografia WPA
- Troca dinâmica de chaves
- WPA e TKIP
- Modelos de Segurança WPA
- WPA-PSK
- Modelos de Segurança WPA
- Wi-Fi Protected Acess (WPA)?
- What is WPA?
- O que é o WPA
- WPA and IEEE 802.11i
- IEEE 802.11i
- RSN
- WPA and IEEE 802.11i
- WPA Modes (PSK)
- Modos de WPA (Empresa)
- WPA
- TKIP
- Comparando WPA e 802.11i
- Independent Basic Service Set - IBBS
- Pré-autenticação
- CCMP
- CCM mode
- CBC-MAC
- Wi-Fi Protected Access - WPA e WPA 2
- WPA e WPA2
- WPA
- Segurança em modo de chave pré-compartilhada - PSK
- Questões modo de chave pré-compartilhada
- Tipos de EAP sob WPA
- EAP
- 802.1x
- Extensible Authentication Protocol - EAP
- RADIUS
- Two-Party Athentication: RADIUS
- Servidor de Autenticação RADIUS
- RADIUS
- NAS
- Autorização RADIUS
- RADIUS
- Arquitetura Distribuída RADIUS
- EAP Types
- TLS
- Migração de WEP para WPA
- Como WPA soluciona as vulnerabilidades WEP
- WPA Vulnerabilidades
- Comparação de métodos de criptografia
- Referências
- General Recommendations
- Se você atualizar para WPA2 com AES após WPA?