Guida Sicurezza wireless

6 aprile 2009

Quali sono i pericoli di sicurezza di una rete senza filo e quali precauzioni usare per non lasciare che i propri dati e le proprie navigazioni siano intercettate

Introduzione

  1. 1. Introduzione
    Perché le connessioni senza filo (Wi-Fi) sono meno sicure di quelle...

Le tecnologie Wireless

  1. 2. Il livello fisico
    Le tecnologie del Wi-Fi: il livello fisico delle comunicazioni senza...
  2. 3. Gli standard 802.11
    Le tecnologie del Wi-Fi: le caratteristiche dei principali standard...
  3. 4. Il livello Data Link - I
    Le tecnologie del Wi-Fi: come vengono trasportati i dati in una...
  4. 5. Il livello Data Link - II
    Le tecnologie del Wi-Fi: le diverse tipologie dei frame previsti dal...

I protocolli di autenticazione

  1. 6. Introduzione ai metodi di autenticazione
    Le basi del processo di autenticazione in una rete Wi-Fi: il metodo...
  2. 7. Il protocollo Wep
    La protezione di una rete Wi-Fi: il protocollo WEP (Wired Equivalent...
  3. 8. I protocolli WPA e WPA2
    La protezione di una rete Wi-Fi: il protocollo WPA/WPA2 (Wi-Fi...

Cracking WEP

  1. 9. Introduzione al cracking WEP
    I principali metodi per violare le protezioni di una rete Wi-Fi:...
  2. 10. Aircrack-ng
    A cosa serve e come si usa Aircrack-ng, la suite di programmi che...
  3. 11. Cracking WEP nella pratica - I
    Un semplice esempio di cracking di una chiave WEP utilizzando la...
  4. 12. Cracking WEP nella pratica - II
    Un semplice esempio di cracking di una chiave WEP utilizzando la...
  5. 13. Utilizzare la rete target
    Come utilizzare la rete target di un attacco dopo aver ricevuto le...
  6. 14. Esempio di Dos del client
    Un esempi di attacco di denail of service: l'attacco di...

Cracking WPA

  1. 15. Introduzione al cracking WPA
    Introduzione al cracking delle reti Wireless basate su protocollo WPA...
  2. 16. Esempio di crack di rete WPA - I
    Esempio pratico di un tentativo di cracking di una rete basata sul...
  3. 17. Esempio di crack di rete WPA - II
    Esempio pratico di un tentativo di cracking di una rete basata sul...

Denial of Service (cenni)

  1. 18. Il Denial of Service di una rete Wi-Fi
    Un esempio di attacco di tipo DoS ad una rete Wi-Fi utilizzando...

La sicurezza

  1. 19. Principi di sicurezza wireless
    Il problema della sicurezza all'interno di una rete wireless:...
  2. 20. Attenti a Wep e SSID
    Le basi della sicurezza wi-fi: evitare l'algoritmo di autenticazione...
  3. 21. Access point e piccoli rimedi
    Aggiornare gli access point e rendere difficile gli attacchi ai...
  4. 22. Un semplice sistema IDS
    Come utilizzare arpwatch per intercettare eventuali intrusioni...

Una linux-box per i penetration test

  1. 23. La scelta dell'adattatore
    Non tutti gli adattatori funzionano bene con aircrack-ng; ecco come...
  2. 24. Compilazione e installazione del driver - I
    Come compilare e installare il driver per una scheda wireless con...
  3. 25. Compilazione e installazione del driver - II
    Come compilare e installare il driver per una scheda wireless con...
  4. 26. Injection test
    Come eseguire il test di cracking sulla nostra linux box configurata...
  5. 27. I Loadable Kernel Module
    Accorgimenti finali: aggiungere il modulo della scheda wireless al...
Se vuoi aggiornamenti su Guida Sicurezza wireless inserisci la tua e-mail nel box qui sotto:
 
X
Se vuoi aggiornamenti su Guida Sicurezza wireless

inserisci la tua e-mail nel box qui sotto:

Ho letto e acconsento l'informativa sulla privacy

Acconsento al trattamento di cui al punto 3 dell'informativa sulla privacy