Wireless Security End to End
Brian Carter, Russell Shumway
- 出版商: Hungry Minds
- 出版日期: 2002-08-22
- 售價: $1,580
- 貴賓價: 9.5 折 $1,501
- 語言: 英文
- 頁數: 360
- 裝訂: Paperback
- ISBN: 0764548867
- ISBN-13: 9780764548864
-
相關分類:
資訊安全
海外代購書籍(需單獨結帳)
買這商品的人也買了...
-
$1,340$1,273 -
$1,890$1,796 -
$980$774 -
$1,710$1,625 -
$680$537 -
$690$587 -
$620$558 -
$580$458 -
$580$458 -
$720$569 -
$990$782 -
$1,045Linux Kernel Development
-
$750$675 -
$560$504 -
$720$569 -
$750$593 -
$490$382 -
$299$254 -
$450$405 -
$780$702 -
$650$507 -
$680$578 -
$980$774 -
$680$578 -
$720$569
相關主題
商品描述
Wireless Security End to End is a comprehensive guide covering encryption,
PKI, SSL, third party certificate validation, Smart card, pin authentication,
device level security, threat analysis, strategies for developing a wireless
security solution and a look ahead at future biometric technology all in the End
to End series targeted at real-world professionals.
Wireless Security End to
End is being done in the End to End series, a new series dedicated to
cutting-edge technologies designed to provide proven solutions, real-world tips
and best practices. The End to End series takes a no "techno-babble" modular
approach in explaining cutting edge wireless technology. Special features
include case studies, real-life implementations and wireless decision tree.
Table of Contents
Preface.
Part I: Introduction to Wireless Network Security.
Chapter 1: Introduction to Wireless Networking.
Chapter 2: Wireless Threat Analysis.
Chapter 3: Behind the Threat.
Part II: Network Security Components.
Chapter 4: The Network Security Model.
Chapter 5: Network Intrusion Protection.
Chapter 6: Network Intrusion Detection.
Chapter 7: Host-Based Security.
Chapter 8: Virtual Private Networking.
Chapter 9: Event Correlation.
Part III: Wireless Security Components.
Chapter 10: Secure Configuration.
Chapter 11: Secure Authentication.
Chapter 12: Encryption.
Chapter 13: Wireless Device Placement.
Part IV: Integrating Wireless Access into the Network Security Process.
Chapter 14: Logging Wireless Events.
Chapter 15: Policy Issues.
Chapter 16: Assessing Wireless Network Security.
Chapter 17: Change Control and Device Administration.
Part V: Wireless Security Models.
Chapter 18: Cisco Implementation with LEAP.
Chapter 19: WLAN Authentication and Key Management with RADIUS.
Chapter 20: Wireless Access with IPSEC.
Chapter 21: Secure Wireless Public Access.
Chapter 22: Secure Wireless Point-to-Point Connectivity.
Appendix A: Glossary of Terms.
Appendix B: Web Site References.
Index.
商品描述(中文翻譯)
《無線網路安全全程指南》是一本全面介紹加密、PKI、SSL、第三方憑證驗證、智慧卡、PIN驗證、設備層級安全、威脅分析、開發無線網路安全解決方案策略以及未來生物識別技術的指南,屬於針對實務專業人士的全程系列。《無線網路安全全程指南》是全程系列的一部分,該系列致力於提供經過驗證的解決方案、實用技巧和最佳實踐,並以無技術術語的模塊化方式解釋尖端無線技術。特色包括案例研究、實際實施和無線決策樹。
《無線網路安全全程指南》的目錄如下:
前言。
第一部分:無線網路安全介紹。
第1章:無線網路介紹。
第2章:無線威脅分析。
第3章:威脅背後。
第二部分:網路安全組件。
第4章:網路安全模型。
第5章:網路入侵保護。
第6章:網路入侵檢測。
第7章:主機安全。
第8章:虛擬私人網路。
第9章:事件相關性。
第三部分:無線網路安全組件。
第10章:安全配置。
第11章:安全驗證。
第12章:加密。
第13章:無線設備放置。
第四部分:將無線接入整合到網路安全流程中。
第14章:記錄無線事件。
第15章:政策問題。
第16章:評估無線網路安全。
第17章:變更控制和設備管理。
第五部分:無線網路安全模型。
第18章:使用LEAP的思科實施。
第19章:使用RADIUS的WLAN驗證和金鑰管理。
第20章:使用IPSEC的無線接入。
第21章:安全的無線公共接入。
第22章:安全的無線點對點連接。
附錄A:術語詞彙表。
附錄B:網站參考資料。
索引。