WLAN wirklich sicher: Wie Sie Ihr WLAN einrichten und administriere
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
VNR Verlag für die Deutsche Wirtschaft
2006
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | 136 S. |
ISBN: | 9783812507714 3812507714 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021817638 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 061120s2006 gw |||| 00||| ger d | ||
015 | |a 06,N29,0035 |2 dnb | ||
016 | 7 | |a 980297060 |2 DE-101 | |
020 | |a 9783812507714 |c Pb. : EUR 39.80, sfr 69.20 |9 978-3-8125-0771-4 | ||
020 | |a 3812507714 |c Pb. : EUR 39.80, sfr 69.20 |9 3-8125-0771-4 | ||
024 | 3 | |a 9783812507714 | |
035 | |a (OCoLC)633313333 | ||
035 | |a (DE-599)BVBBV021817638 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-634 |a DE-M347 |a DE-83 | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Hagemeier, Daniel |e Verfasser |4 aut | |
245 | 1 | 0 | |a WLAN wirklich sicher |b Wie Sie Ihr WLAN einrichten und administriere |c Daniel Hagemeier |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b VNR Verlag für die Deutsche Wirtschaft |c 2006 | |
300 | |a 136 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Drahtloses lokales Netz |0 (DE-588)4633975-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Drahtloses lokales Netz |0 (DE-588)4633975-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | |u http://www.agi-imc.de/intelligentSEARCH.nsf/alldocs/9EBABB440A746FD3C12572ED00466031/$File/420000182323.PDF?OpenElement |3 Inhaltsverzeichnis | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015029830&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-015029830 | ||
259 | |a 11 |
Datensatz im Suchindex
_version_ | 1804135741590077440 |
---|---|
adam_text | Inhaltsverzeichnis
Impressum 4
Vorwort 5
So arbeiten Sie mit diesem Buch 9
Website zum Buch 10
Kapitel 1: WLAN Einführung und Vergleich 11
1.1 Unterscheiden Sie WLAN und WPAN 11
1.1.1 WPAN: Temporäre Verbindungen mit Bluetooth und Infrarot 11
1.1.2 WLAN: Ersatz und Erweiterung für das klassische LAN 12
1.2 Was ist Wi Fi? 13
1.3 WLAN im Vergleich zu herkömmlichen Netzwerken 14
1.3.1 Direktvergleich LAN WLAN 14
1.3.2 Vorteile aus Sicht Ihres Unternehmens 15
1.3.3 Vorteile für Sie als Administrator 16
Kapitel 2: WLAN Standards und Architekturen 17
2.1 Betriebsarten und Architekturen 17
2.1.1 Ad hoc Modus: Funkteilnehmer zu Funkteilnehmer 17
2.1.2 Infrastrukturnetze mit Access Points 18
2.2 Funktechniken nach IEEE 802.11 21
2.2.1 Der frühere Standard: 802.1 lb 21
2.2.2 Der Außenseiter: 802.11a 21
2.2.3 Der Allrounder: 802.llg 22
2.2.4 Beachten Sie die realen Geschwindigkeiten und Latenzzeiten 22
2.2.5 Vergleichen Sie die Funkstandards 23
2.3 Sendeleistung und Gesundheitsschäden 24
2.3.1 WLANs senden mit geringer Leistung 24
2.3.2 Praktische Tipps zur Vermeidung der Strahlenbelastung 25
Kapitel 3: Größte Risiken und wichtigste Sicherheitsanforderungen 27
3.1 Gefahren und Angriffsszenarien 27
3.2 Was Sie über War Driving und War Chalking wissen müssen 28
3.3 Voraussetzungen für ein wirklich sicheres WLAN 29
3.3.1 Baustein 1: Authentifizierung 31
3.3.2 Baustein 2: Autorisierung 31
3.3.3 Baustein 3: Privacy (Datenverschlüsselung) 32
3.3.4 Baustein 4: Monitoring 33
3.4 Verzichten Sie auf unbekannte .Sicherheitslösungen 34
Kapitel 4: WLAN Clients: Hardware und eine sichere Installation 35
4.1 Hardware für WLAN Clients 35
4.1.1 Workstations: PCI Karten und USB Geräte 35
4.1.2 Notebooks: PCMIA Karten und eingebaute Centnno Chipsätze 36
4.1.3 Pocket PCs: Compact Flash und SD Karten 37
4.1.4 Praxis Tipps: Was Sie beim Kauf unbedingt beachten müssen 38
4.2 Installation: Diese Software Komponenten benötigen Sie 39
4.2.1 Unter Windows: Prüfen Sie die Treiber Installation 39
4.2.2 Verbesserte WLAN Unterstützung unter Windows XP mit SP 2 41
4.2.3 Installieren Sie auch die Hersteller Software 41
4.3 Neues Angriffsszenario auf Kartentreiber: Darum sind aktuelle Treiber wichtig 42
Kapitel 5: Ad hoc Netze einrichten und nutzen 43
5.1 Voraussetzung: Die passende Netzwerk Konfiguration 43
5.1.1 IP Adresse und Subnetmask müssen stimmen 43
5.1.2 NetBIOS über TCP/IP: Namensauflösung in Ad hoc Netzen 45
5.1.3 Wie Sie Ihre Netzwerk Konfiguration testen 46
5.1.4 Troubleshooting: Wenn der NetBIOS Treiber deaktiviert wurde 46
5.2 Schutz gegen Eindringlinge: Wie Sie Ihre vorhandene Firewall konfigurieren 47
5.2.1 Praxis Beispiel: Zugriffsregeln in ZoneAlarm 48
5.3 WLAN Konfiguration 49
5.3.1 Definieren Sie die SSID 50
5.3.2 Legen Sie den Frequenzbereich und den Kanal fest 50
5.3.3 Probleme mit der Verschlüsselung: Nur WEP steht zur Auswahl 51
5.3.4 Verbinden Sie den zweiten Funkpartner 52
5.3.5 Testen Sie die Verbindung 52
5.4 Wie Sie Dateien sicher austauschen 53
5.4.1 Vorarbeit: Erweiterte Einstellungen festlegen 53
5.4.2 Freigabe und Sicherheitseinstellungen definieren 54
5.4.3 Der Zugriff auf die Freigabe 56
5.4.4 Daten auf Anwendungsebene verschlüsseln 57
Kapitel 6: Planung von Access Points, Antennen und Reichweiten 59
6.1 Wichtigste Funktionen eines Access Points 59
6.1.1 Kombi und Stand alone Geräte 59
6.1.2 Management Überwachung: SNMP, Syslog und Firmware Updates 60
6.1.3 Stromversorgung: PoE ermöglicht freie Positionierung 60
6.1.4 Antennen Anschluss muss vorhanden sein 60
6.1.5 Sicherheitsmerkmale: ACL, WPA und 802.1 x 60
6.2 Antennen, Kabel und Adapter 61
6.2.1 Was Sie über Sendeleistung und Dämpfung wissen müssen 61
6.2.2 Antennen Typen und deren Wellenausbreitung 63
6.2.3 Beachten Sie die unterschiedlichen Antennen Stecker 64
6.3 Access Points: Optimale Funkausleuchtung erreichen 67
6.3.1 Sie benötigen eine Skizze Ihres Büros 67
6.3.2 Ermitteln Sie Baumaterialien und WLAN Störquellen 67
6.3.3 Tipps und Beispiele für die Positionierung 68
6.3.4 Testen Sie die Signalstärke und Datenrate 71
6.3.5 Praxis Beispiel: Signalstärke und Datenrate im kleinen Büro 73
Kapitel 7: Basis Konfiguration und Absicherung Ihres Access Points 75
7.1 SoHo: Wie Sie Ihren Access Point anschließen 75
7.1.1 Szenario 1: Access Point direkt an Ihr LAN anschließen 75
7.1.2 Szenario 2: WLAN und Access Point in einer DMZ kapseln 76
7.2 Ausgangssituation: LAN Konfiguration vornehmen 77
7.3 Sichern Sie Ihre Management Konsole 78
7.3.1 Schränken Sie den Zugriff ein 79
7.3.2 Aktualisieren Sie die Firmware regelmäßig 79
7.4 Legen Sie den Funkkanal fest 80
7.5 SSID definieren und SSID Broadcasting deaktivieren 81
7.6 Konfigurieren Sie den MAC Adressen Filter 81
7.6.1 Wie Sie die MAC Adressc herauslinden 82
7.6.2 Wie Sie den Filter aktivieren 82
7.6.3 Trügerische Sicherheit: So fälschen Angreifer Ihre MAC Adresse 83
7.7 Nutzen Sie WPA oder WPA2 83
7.8 Wie Sie einen Client mit Ihrem Access Point verbinden 85
7.9 So verbinden Sie auch Ihren PDA mit Ihrem WLAN 86
7.10 Diese Inhalte sind für Ihre Dokumentation wichtig 88
7.10.1 So sichern Sie Ihre Konfiguration 88
Kapitel 8: Per RADIUS Server die WLAN CIients authentifizieren 89
8.1 Authentifizierung im 802.1x Standard 89
8.2 Windows Server 2003: 802.1x Authentifizierung 91
8.3 So bereiten Sie Ihren Windows Server 2003 vor 93
8.3.1 Installieren Sie 1AS 93
8.3.2 Wie Sie den Zugriff auf Ihr WLAN regeln 94
8.4 So konfigurieren Sie Ihren RADIUS Server 96
8.4.1 Fügen Sie einen neuen RADIUS Client hinzu 97
8.4.2 Definieren Sie die RAS Richtlinie 97
8.4.3 Verbindungsanforderungsverarbeitung definieren 98
8.5 Wie Sie den Access Point konfigurieren 99
8.6 Wie Sie Ihre Windows Clients konfigurieren 100
8.7 Troubleshooting: Überprüfen Sie die Logfiles 102
Kapitel 9: WLAN Clients zentral per Gruppenrichtlinien konfigurieren 105
9.1 Vorraussetzungen: Diese Windows Versionen und Service Packs benötigen Sie 105
9.2 Was Sie über GPMC, GPO und OU wissen müssen 106
9.3 Praxis Beispiel: So richten Sie die Gruppenrichtlinien ein 106
9.3.1 Vorarbeit: Legen Sie die passende OU an 106
9.3.2 Verknüpfen Sie ein neues GPO mit der OU 107
9.3.3 Konfigurieren Sie die Gruppenrichtlinien 108
9.4 Wie Ihre Clients die Gruppenrichtlinien anwenden HO
9.5 Dokumentieren Sie Ihr neues GPO 111
Kapitel 10: Wie Sie Ihr WLAN mit VPN absichern 113
10.1 Prinzip VPN: Sicherer Datentunnel im unsicheren WLAN 113
10.1.1 Instanzen der VPN Verbindung 113
10.1.2 Verfahren für den Aufbau von VPN Tunneln 114
10.2 Sicherer Aufbau eines VPN Gateways 115
10.3 Vorarbeiten: Ihre Infrastruktur ist eingerichtet 117
10.4 Windows Server 2003 als VPN Gateway 117
10.4.1 Aktivieren Sie den (mehrfach) vernetzten DHCP Server 117
10.4.2 Starten Sie den RAS und Routing Dienst in der Basis Konfiguration 118
10.4.3 Legen Sie die IPSec Einstellungen fest 120
10.4.4 Öffnen Sie den DHCP Port für Ihr WLAN 121
10.4.5 Erlauben Sie Benutzern den VPN Zugriff 121
10.5 Wie Sie Ihre Clients verbinden 122
Kapitel 11: Test und Monitoring Tools 125
11.1 So messen Sie Ihre WLAN Performance mit NetIO 125
11.1.1 Funktionsweise von NetIO 125
11.1.2 Praxis Beispiel: NetIO verwenden 125
11.2 Monitoring mit Syslog und SNMP( Traps) 126
11.2.1 Funktionsweise der beiden Protokolle 126
11.2.2 Praxis Beispiel: Wie Sie Syslog und SNMP( Traps) verwenden 127
11.2.3 Ausblick: Wie Sie Leistungswerte per SNMP überwachen 129
11.3 Mit NetStumbler Ihre WLAN Umgebung untersuchen 129
11.3.1 Kanäle und Signale im Überblick 129
11.3.2 Wie Sie mit NetStumbler illegale Zugangspunkte aufspüren 130
11.4 Auditor Security Collection: Nutzen Sie die Linux Tools der Angreifer 131
11.4.1 Auditor starten und bedienen 131
11.4.2 Praxis Beispiel: Kismet als WLAN Scanner 131
Die wichtigsten WLAN Websites 133
Stichwortverzeichnis 134
|
adam_txt |
Inhaltsverzeichnis
Impressum 4
Vorwort 5
So arbeiten Sie mit diesem Buch 9
Website zum Buch 10
Kapitel 1: WLAN Einführung und Vergleich 11
1.1 Unterscheiden Sie WLAN und WPAN 11
1.1.1 WPAN: Temporäre Verbindungen mit Bluetooth und Infrarot 11
1.1.2 WLAN: Ersatz und Erweiterung für das klassische LAN 12
1.2 Was ist Wi Fi? 13
1.3 WLAN im Vergleich zu herkömmlichen Netzwerken 14
1.3.1 Direktvergleich LAN WLAN 14
1.3.2 Vorteile aus Sicht Ihres Unternehmens 15
1.3.3 Vorteile für Sie als Administrator 16
Kapitel 2: WLAN Standards und Architekturen 17
2.1 Betriebsarten und Architekturen 17
2.1.1 Ad hoc Modus: Funkteilnehmer zu Funkteilnehmer 17
2.1.2 Infrastrukturnetze mit Access Points 18
2.2 Funktechniken nach IEEE 802.11 21
2.2.1 Der frühere Standard: 802.1 lb 21
2.2.2 Der Außenseiter: 802.11a 21
2.2.3 Der Allrounder: 802.llg 22
2.2.4 Beachten Sie die realen Geschwindigkeiten und Latenzzeiten 22
2.2.5 Vergleichen Sie die Funkstandards 23
2.3 Sendeleistung und Gesundheitsschäden 24
2.3.1 WLANs senden mit geringer Leistung 24
2.3.2 Praktische Tipps zur Vermeidung der Strahlenbelastung 25
Kapitel 3: Größte Risiken und wichtigste Sicherheitsanforderungen 27
3.1 Gefahren und Angriffsszenarien 27
3.2 Was Sie über War Driving und War Chalking wissen müssen 28
3.3 Voraussetzungen für ein wirklich sicheres WLAN 29
3.3.1 Baustein 1: Authentifizierung 31
3.3.2 Baustein 2: Autorisierung 31
3.3.3 Baustein 3: Privacy (Datenverschlüsselung) 32
3.3.4 Baustein 4: Monitoring 33
3.4 Verzichten Sie auf unbekannte .Sicherheitslösungen 34
Kapitel 4: WLAN Clients: Hardware und eine sichere Installation 35
4.1 Hardware für WLAN Clients 35
4.1.1 Workstations: PCI Karten und USB Geräte 35
4.1.2 Notebooks: PCMIA Karten und eingebaute Centnno Chipsätze 36
4.1.3 Pocket PCs: Compact Flash und SD Karten 37
4.1.4 Praxis Tipps: Was Sie beim Kauf unbedingt beachten müssen 38
4.2 Installation: Diese Software Komponenten benötigen Sie 39
4.2.1 Unter Windows: Prüfen Sie die Treiber Installation 39
4.2.2 Verbesserte WLAN Unterstützung unter Windows XP mit SP 2 41
4.2.3 Installieren Sie auch die Hersteller Software 41
4.3 Neues Angriffsszenario auf Kartentreiber: Darum sind aktuelle Treiber wichtig 42
Kapitel 5: Ad hoc Netze einrichten und nutzen 43
5.1 Voraussetzung: Die passende Netzwerk Konfiguration 43
5.1.1 IP Adresse und Subnetmask müssen stimmen 43
5.1.2 NetBIOS über TCP/IP: Namensauflösung in Ad hoc Netzen 45
5.1.3 Wie Sie Ihre Netzwerk Konfiguration testen 46
5.1.4 Troubleshooting: Wenn der NetBIOS Treiber deaktiviert wurde 46
5.2 Schutz gegen Eindringlinge: Wie Sie Ihre vorhandene Firewall konfigurieren 47
5.2.1 Praxis Beispiel: Zugriffsregeln in ZoneAlarm 48
5.3 WLAN Konfiguration 49
5.3.1 Definieren Sie die SSID 50
5.3.2 Legen Sie den Frequenzbereich und den Kanal fest 50
5.3.3 Probleme mit der Verschlüsselung: Nur WEP steht zur Auswahl 51
5.3.4 Verbinden Sie den zweiten Funkpartner 52
5.3.5 Testen Sie die Verbindung 52
5.4 Wie Sie Dateien sicher austauschen 53
5.4.1 Vorarbeit: Erweiterte Einstellungen festlegen 53
5.4.2 Freigabe und Sicherheitseinstellungen definieren 54
5.4.3 Der Zugriff auf die Freigabe 56
5.4.4 Daten auf Anwendungsebene verschlüsseln 57
Kapitel 6: Planung von Access Points, Antennen und Reichweiten 59
6.1 Wichtigste Funktionen eines Access Points 59
6.1.1 Kombi und Stand alone Geräte 59
6.1.2 Management Überwachung: SNMP, Syslog und Firmware Updates 60
6.1.3 Stromversorgung: PoE ermöglicht freie Positionierung 60
6.1.4 Antennen Anschluss muss vorhanden sein 60
6.1.5 Sicherheitsmerkmale: ACL, WPA und 802.1 x 60
6.2 Antennen, Kabel und Adapter 61
6.2.1 Was Sie über Sendeleistung und Dämpfung wissen müssen 61
6.2.2 Antennen Typen und deren Wellenausbreitung 63
6.2.3 Beachten Sie die unterschiedlichen Antennen Stecker 64
6.3 Access Points: Optimale Funkausleuchtung erreichen 67
6.3.1 Sie benötigen eine Skizze Ihres Büros 67
6.3.2 Ermitteln Sie Baumaterialien und WLAN Störquellen 67
6.3.3 Tipps und Beispiele für die Positionierung 68
6.3.4 Testen Sie die Signalstärke und Datenrate 71
6.3.5 Praxis Beispiel: Signalstärke und Datenrate im kleinen Büro 73
Kapitel 7: Basis Konfiguration und Absicherung Ihres Access Points 75
7.1 SoHo: Wie Sie Ihren Access Point anschließen 75
7.1.1 Szenario 1: Access Point direkt an Ihr LAN anschließen 75
7.1.2 Szenario 2: WLAN und Access Point in einer DMZ kapseln 76
7.2 Ausgangssituation: LAN Konfiguration vornehmen 77
7.3 Sichern Sie Ihre Management Konsole 78
7.3.1 Schränken Sie den Zugriff ein 79
7.3.2 Aktualisieren Sie die Firmware regelmäßig 79
7.4 Legen Sie den Funkkanal fest 80
7.5 SSID definieren und SSID Broadcasting deaktivieren 81
7.6 Konfigurieren Sie den MAC Adressen Filter 81
7.6.1 Wie Sie die MAC Adressc herauslinden 82
7.6.2 Wie Sie den Filter aktivieren 82
7.6.3 Trügerische Sicherheit: So fälschen Angreifer Ihre MAC Adresse 83
7.7 Nutzen Sie WPA oder WPA2 83
7.8 Wie Sie einen Client mit Ihrem Access Point verbinden 85
7.9 So verbinden Sie auch Ihren PDA mit Ihrem WLAN 86
7.10 Diese Inhalte sind für Ihre Dokumentation wichtig 88
7.10.1 So sichern Sie Ihre Konfiguration 88
Kapitel 8: Per RADIUS Server die WLAN CIients authentifizieren 89
8.1 Authentifizierung im 802.1x Standard 89
8.2 Windows Server 2003: 802.1x Authentifizierung 91
8.3 So bereiten Sie Ihren Windows Server 2003 vor 93
8.3.1 Installieren Sie 1AS 93
8.3.2 Wie Sie den Zugriff auf Ihr WLAN regeln 94
8.4 So konfigurieren Sie Ihren RADIUS Server 96
8.4.1 Fügen Sie einen neuen RADIUS Client hinzu 97
8.4.2 Definieren Sie die RAS Richtlinie 97
8.4.3 Verbindungsanforderungsverarbeitung definieren 98
8.5 Wie Sie den Access Point konfigurieren 99
8.6 Wie Sie Ihre Windows Clients konfigurieren 100
8.7 Troubleshooting: Überprüfen Sie die Logfiles 102
Kapitel 9: WLAN Clients zentral per Gruppenrichtlinien konfigurieren 105
9.1 Vorraussetzungen: Diese Windows Versionen und Service Packs benötigen Sie 105
9.2 Was Sie über GPMC, GPO und OU wissen müssen 106
9.3 Praxis Beispiel: So richten Sie die Gruppenrichtlinien ein 106
9.3.1 Vorarbeit: Legen Sie die passende OU an 106
9.3.2 Verknüpfen Sie ein neues GPO mit der OU 107
9.3.3 Konfigurieren Sie die Gruppenrichtlinien 108
9.4 Wie Ihre Clients die Gruppenrichtlinien anwenden HO
9.5 Dokumentieren Sie Ihr neues GPO 111
Kapitel 10: Wie Sie Ihr WLAN mit VPN absichern 113
10.1 Prinzip VPN: Sicherer Datentunnel im unsicheren WLAN 113
10.1.1 Instanzen der VPN Verbindung 113
10.1.2 Verfahren für den Aufbau von VPN Tunneln 114
10.2 Sicherer Aufbau eines VPN Gateways 115
10.3 Vorarbeiten: Ihre Infrastruktur ist eingerichtet 117
10.4 Windows Server 2003 als VPN Gateway 117
10.4.1 Aktivieren Sie den (mehrfach) vernetzten DHCP Server 117
10.4.2 Starten Sie den RAS und Routing Dienst in der Basis Konfiguration 118
10.4.3 Legen Sie die IPSec Einstellungen fest 120
10.4.4 Öffnen Sie den DHCP Port für Ihr WLAN 121
10.4.5 Erlauben Sie Benutzern den VPN Zugriff 121
10.5 Wie Sie Ihre Clients verbinden 122
Kapitel 11: Test und Monitoring Tools 125
11.1 So messen Sie Ihre WLAN Performance mit NetIO 125
11.1.1 Funktionsweise von NetIO 125
11.1.2 Praxis Beispiel: NetIO verwenden 125
11.2 Monitoring mit Syslog und SNMP( Traps) 126
11.2.1 Funktionsweise der beiden Protokolle 126
11.2.2 Praxis Beispiel: Wie Sie Syslog und SNMP( Traps) verwenden 127
11.2.3 Ausblick: Wie Sie Leistungswerte per SNMP überwachen 129
11.3 Mit NetStumbler Ihre WLAN Umgebung untersuchen 129
11.3.1 Kanäle und Signale im Überblick 129
11.3.2 Wie Sie mit NetStumbler illegale Zugangspunkte aufspüren 130
11.4 Auditor Security Collection: Nutzen Sie die Linux Tools der Angreifer 131
11.4.1 Auditor starten und bedienen 131
11.4.2 Praxis Beispiel: Kismet als WLAN Scanner 131
Die wichtigsten WLAN Websites 133
Stichwortverzeichnis 134 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Hagemeier, Daniel |
author_facet | Hagemeier, Daniel |
author_role | aut |
author_sort | Hagemeier, Daniel |
author_variant | d h dh |
building | Verbundindex |
bvnumber | BV021817638 |
classification_rvk | ST 200 |
ctrlnum | (OCoLC)633313333 (DE-599)BVBBV021817638 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01911nam a2200469 c 4500</leader><controlfield tag="001">BV021817638</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">061120s2006 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,N29,0035</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">980297060</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783812507714</subfield><subfield code="c">Pb. : EUR 39.80, sfr 69.20</subfield><subfield code="9">978-3-8125-0771-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3812507714</subfield><subfield code="c">Pb. : EUR 39.80, sfr 69.20</subfield><subfield code="9">3-8125-0771-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783812507714</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)633313333</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021817638</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-634</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hagemeier, Daniel</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">WLAN wirklich sicher</subfield><subfield code="b">Wie Sie Ihr WLAN einrichten und administriere</subfield><subfield code="c">Daniel Hagemeier</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">VNR Verlag für die Deutsche Wirtschaft</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">136 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Drahtloses lokales Netz</subfield><subfield code="0">(DE-588)4633975-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Drahtloses lokales Netz</subfield><subfield code="0">(DE-588)4633975-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="u">http://www.agi-imc.de/intelligentSEARCH.nsf/alldocs/9EBABB440A746FD3C12572ED00466031/$File/420000182323.PDF?OpenElement</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015029830&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015029830</subfield></datafield><datafield tag="259" ind1=" " ind2=" "><subfield code="a">11</subfield></datafield></record></collection> |
id | DE-604.BV021817638 |
illustrated | Not Illustrated |
index_date | 2024-07-02T15:52:58Z |
indexdate | 2024-07-09T20:45:20Z |
institution | BVB |
isbn | 9783812507714 3812507714 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015029830 |
oclc_num | 633313333 |
open_access_boolean | |
owner | DE-634 DE-M347 DE-83 |
owner_facet | DE-634 DE-M347 DE-83 |
physical | 136 S. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | VNR Verlag für die Deutsche Wirtschaft |
record_format | marc |
spelling | Hagemeier, Daniel Verfasser aut WLAN wirklich sicher Wie Sie Ihr WLAN einrichten und administriere Daniel Hagemeier 1. Aufl. Bonn VNR Verlag für die Deutsche Wirtschaft 2006 136 S. txt rdacontent n rdamedia nc rdacarrier Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Drahtloses lokales Netz (DE-588)4633975-9 gnd rswk-swf Drahtloses lokales Netz (DE-588)4633975-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 http://www.agi-imc.de/intelligentSEARCH.nsf/alldocs/9EBABB440A746FD3C12572ED00466031/$File/420000182323.PDF?OpenElement Inhaltsverzeichnis HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015029830&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 11 |
spellingShingle | Hagemeier, Daniel WLAN wirklich sicher Wie Sie Ihr WLAN einrichten und administriere Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Drahtloses lokales Netz (DE-588)4633975-9 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4633975-9 |
title | WLAN wirklich sicher Wie Sie Ihr WLAN einrichten und administriere |
title_auth | WLAN wirklich sicher Wie Sie Ihr WLAN einrichten und administriere |
title_exact_search | WLAN wirklich sicher Wie Sie Ihr WLAN einrichten und administriere |
title_exact_search_txtP | WLAN wirklich sicher Wie Sie Ihr WLAN einrichten und administriere |
title_full | WLAN wirklich sicher Wie Sie Ihr WLAN einrichten und administriere Daniel Hagemeier |
title_fullStr | WLAN wirklich sicher Wie Sie Ihr WLAN einrichten und administriere Daniel Hagemeier |
title_full_unstemmed | WLAN wirklich sicher Wie Sie Ihr WLAN einrichten und administriere Daniel Hagemeier |
title_short | WLAN wirklich sicher |
title_sort | wlan wirklich sicher wie sie ihr wlan einrichten und administriere |
title_sub | Wie Sie Ihr WLAN einrichten und administriere |
topic | Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Drahtloses lokales Netz (DE-588)4633975-9 gnd |
topic_facet | Computersicherheit Datensicherung Drahtloses lokales Netz |
url | http://www.agi-imc.de/intelligentSEARCH.nsf/alldocs/9EBABB440A746FD3C12572ED00466031/$File/420000182323.PDF?OpenElement http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015029830&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT hagemeierdaniel wlanwirklichsicherwiesieihrwlaneinrichtenundadministriere |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis