Red de conocimiento informático - Aprendizaje de código fuente - Introducción al contenido práctico avanzado del ataque y defensa de la seguridad de la red inalámbrica

Introducción al contenido práctico avanzado del ataque y defensa de la seguridad de la red inalámbrica

Frente al rápido desarrollo actual de empresas e instituciones nacionales y de redes inalámbricas SOHO, el uso generalizado de dispositivos portátiles como teléfonos inteligentes y el creciente número de casos de delitos relacionados con redes inalámbricas, "Práctica práctica avanzada de redes inalámbricas Ataque y defensa de la seguridad" Como continuación del libro "Práctica de defensa y ataque a la seguridad de la red inalámbrica", todavía toma la seguridad de la red inalámbrica cada vez más severa como punto de entrada, comenzando por los casos de ataque de suplantación de red inalámbrica que actualmente son desconocidos para la mayoría de la gente. Y analiza la seguridad de la red inalámbrica de superficial a profunda y varios aspectos en profundidad involucrados en la tecnología de piratería "Ataque de combate práctico avanzado y defensa de la seguridad de la red inalámbrica" ​​se divide en 12 capítulos, que incluyen la construcción y el ataque y la defensa del sistema de autenticación RADIUS inalámbrico. , Práctica de defensa y ataque de Bluetooth, penetración de PDA/teléfono móvil y práctica de ataque y defensa, práctica en profundidad de ataque de suplantación de identidad inalámbrica, nuevo craqueo técnico de alta velocidad, práctica de defensa y ataque de enrutador inalámbrico, recopilación de evidencia de delitos en redes inalámbricas, nuevo phishing, etc. .

El contenido de todo el libro está relacionado con el libro "Práctica de defensa y ataque a la seguridad de redes inalámbricas". Ya no repite los enlaces de contenido básico, sino que utiliza contenido nuevo en profundidad y nuevos casos para mejorar. nivel práctico de los lectores. La "Práctica práctica avanzada de ataque y defensa de la seguridad de redes inalámbricas" puede ser utilizada por personal de seguridad inalámbrica de agencias militares, policiales y gubernamentales, personal de seguridad de empresas profesionales de seguridad de redes, personal de planificación y evaluación inalámbrica, administradores de redes inalámbricas empresariales y de comercio electrónico. y agentes de policía para la identificación de delitos informáticos y el análisis in situ. Una referencia poderosa, también se puede utilizar como un libro de texto auxiliar de seguridad de red en profundidad para la capacitación avanzada de piratas informáticos y las instituciones de certificación de seguridad de red. entusiastas de la tecnología, investigadores de seguridad inalámbrica y desarrolladores inalámbricos.