Back to Search

Sicherheitstrends in WLANs

AUTHOR Csitkovics, Marco
PUBLISHER VDM Verlag (04/13/2011)
PRODUCT TYPE Paperback (Paperback)

Description
Der erste Teil dieser Arbeit beschaftigt sich mit den Grundlagen der WLAN-Technik gemass IEEE 802.11 Standard sowie der Vorstellung dessen integrierter Sicherheitsmassnahmen. Anhand eines praktischen Beispiels wird die Implementierungsschwache des RC4 Algorithmus, der Bestandteil von WEP ist, demonstriert. Die Theorie von Fluhrer, Mantin und Shamir, die es seit 2001 grundsatzlich ermoglicht, den WEP-Schlussel zu knacken, wird statistisch analysiert. Den Schwerpunkt bildet die Analyse der siebzehn Attacken nach KoreK, die im Jahr 2004 veroffentlicht wurden. Analysen der Angriffe von Arbaugh, sowie ChopChop und Fragmentation-Attacken werden anhand von Beispielen demonstriert. Ein weiterer Abschnitt behandelt den WEP-Nachfolger WPA und den IEEE 802.11i Standard. Die Funktionalitaten der Integritatsprufung und der Verschlusselung sowie der Authentifizierungs- und Schlusselverteilungstechniken zeigen dabei die Vorteile und Qualitaten gegenuber WEP. Schwachstellen und mogliche WPA-Angriffe werden vorgestellt. Eine Rekapitulation der Testergebnisse, deren Schlussfolgerungen sowie ein Blick Richtung Zukunft schliessen diese Arbeit ab."
Show More
Product Format
Product Details
ISBN-13: 9783639349238
ISBN-10: 3639349237
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: German
More Product Details
Page Count: 200
Carton Quantity: 40
Product Dimensions: 6.00 x 0.46 x 9.00 inches
Weight: 0.66 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Computers | Networking - General
Descriptions, Reviews, Etc.
publisher marketing
Der erste Teil dieser Arbeit beschaftigt sich mit den Grundlagen der WLAN-Technik gemass IEEE 802.11 Standard sowie der Vorstellung dessen integrierter Sicherheitsmassnahmen. Anhand eines praktischen Beispiels wird die Implementierungsschwache des RC4 Algorithmus, der Bestandteil von WEP ist, demonstriert. Die Theorie von Fluhrer, Mantin und Shamir, die es seit 2001 grundsatzlich ermoglicht, den WEP-Schlussel zu knacken, wird statistisch analysiert. Den Schwerpunkt bildet die Analyse der siebzehn Attacken nach KoreK, die im Jahr 2004 veroffentlicht wurden. Analysen der Angriffe von Arbaugh, sowie ChopChop und Fragmentation-Attacken werden anhand von Beispielen demonstriert. Ein weiterer Abschnitt behandelt den WEP-Nachfolger WPA und den IEEE 802.11i Standard. Die Funktionalitaten der Integritatsprufung und der Verschlusselung sowie der Authentifizierungs- und Schlusselverteilungstechniken zeigen dabei die Vorteile und Qualitaten gegenuber WEP. Schwachstellen und mogliche WPA-Angriffe werden vorgestellt. Eine Rekapitulation der Testergebnisse, deren Schlussfolgerungen sowie ein Blick Richtung Zukunft schliessen diese Arbeit ab."
Show More
Your Price  $87.21
Paperback