Curso Online de Mecanismos Básicos de  de Redes sem Fio

Curso Online de Mecanismos Básicos de de Redes sem Fio

Indentficação de Redes sem Fio Invasão em Redes sem Fio Wardriving e Warchalking Ataque de disponibilidade para Access Points (APs) Algum...

Continue lendo

Autor(a):

Carga horária: 18 horas


Por: R$ 23,00
(Pagamento único)

Mais de 5 alunos matriculados no curso.

Certificado digital Com certificado digital incluído

Indentficação de Redes sem Fio
Invasão em Redes sem Fio
Wardriving e Warchalking
Ataque de disponibilidade para Access Points (APs)
Algumas Ferramentas para Ataque
Princípio para segurança
Mecanismos Básicos de Segurança
Aplicação
Ocultação do SSID
Endereçamento MAC
Formas de Inibir acesso não autorizado pelo AP.
Endereço MAC de uma máquina-cliente
Endereçamento MAC
Log´s de Acesso
Status do Router
WEP
Estrutura do Quadro 802.11
Funcionamento WEP
Criptografia
WEP - Criptografia
Decriptografia
WEP - Decriptografia
Quesitos de segurança (WEP)
Problemas com WEP (1)
Exemplo do Uso em um roteador Wireless 802.11g
Segurança em Rede sem Fio
Tipo de Autenticação
WEP Tipo - Sistema Aberto
Autenticação WEP
CHAP – Challenge Handshake Authentication Protocol
PPP Formato Quadro Geral...
Processos necessários Para a Invasão de redes



  • Aqui você não precisa esperar o prazo de compensação do pagamento para começar a aprender. Inicie agora mesmo e pague depois.
  • O curso é todo feito pela Internet. Assim você pode acessar de qualquer lugar, 24 horas por dia, 7 dias por semana.
  • Se não gostar do curso você tem 7 dias para solicitar (através da pagina de contato) o cancelamento ou a devolução do valor investido.*
  • Adquira certificado ou apostila impressos e receba em casa. Os certificados são impressos em papel de gramatura diferente e com marca d'água.**
* Desde que tenha acessado a no máximo 50% do material.
** Material opcional, vendido separadamente.

Modelo de certificados (imagem ilustrativa):

Frente do certificado Frente
Verso do certificado Verso
  • Invasão,segurança e otimização de REDE

    Mecanismos Básicos de Segurança

  • Indentficação de Redes sem Fio

    Segurança em
    Redes sem Fio

    Indentficação de Redes sem Fio

    Existem duas formas, que já são bastante conhecidas por norte-americanos, ingleses e, atualmente, também por alguns brasileiros.
    Wardriving
    Warchalking

  • Indentficação de Redes sem Fio

    Segurança em
    Redes sem Fio

    Indentficação de Redes sem Fio

    Wardriving http://www.dis.org/shipley/ Ação: dirigir, devagar, um automóvel a procura de redes sem fio disponíveis, usando-se um notebook ou PDA, dotado de uma placa (interface) sem fio, funcionando no modo prosmícuo (a placa, neste caso, recebe todos os quadros 802.11)

  • Invasão em Redes sem Fio

    Segurança em
    Redes sem Fio

    Invasão em Redes sem Fio

    Warchalking Inspirada em uma prática surgida na grande crise econômica norte-americana, a partir da quebra da Bolsa de Valores de Nova York) em 1929.
    Nesta época, andarilhos desempregados criaram uma linguagem de marcas de giz nas paredes e calçadas para comunicar-se entre si.

  • Invasão em Redes sem Fio

    Segurança em
    Redes sem Fio

    Invasão em Redes sem Fio

    No “warchalking”, as “marcas de giz” servem para indicar a posição de redes sem fio, facilitando a localização para outros “warchalking”. Objetivos, mais, para usarem conexões de Internet.

  • Wardriving e Warchalking

    Segurança em
    Redes sem Fio

    Wardriving e Warchalking

    Procurar redes com falhas de segurança (wardriving) e pichar símbolos para que outros acessem aquela rede (Warchalking) tem sido práticas comuns.

  • Warchalking

    Segurança em
    Redes sem Fio

    Warchalking

  • Ataque de disponibilidade para Access Points (APs)

    Segurança em
    Redes sem Fio

    Ataque de disponibilidade para Access Points (APs)

    Uma vez encontrado uma falha na segurança de uma rede, alguns atacantes conectam àquela rede.
    Quebram a segurança de um AP, se ela existir.

    Coloca ele à disposição de outros atacantes, quase sempre em modo “Open System”.

  • Algumas Ferramentas para Ataque

    Segurança em
    Redes sem Fio

    Algumas Ferramentas para Ataque

    Netstumbler
    http://www.netstumbler.com
    Kismet
    http://www.kismetwireless.net
    WEPCrack
    http://wepcrack.sourceforge.net/
    Airsnort
    http://airsnort.shmoo.com/

  • Princípio para segurança

    Segurança em
    Redes sem Fio

    Princípio para segurança

    Evitar o sucesso de qualquer forma de invasão, adotando-se políticas de segurança bem elaboradas nas redes sem fio.

    Garantir proteção física e lógica dos recursos computacionais e das informações contidas nos computadores na rede.

  • Mecanismos Básicos de Segurança

    Segurança em
    Redes sem Fio

    Mecanismos Básicos de Segurança

    A segurança de uma rede sem fio pode ser implementada, basicamente, de três formas:
    Ocultação do SSID.
    Autenticação das placas sem fio através de seus endereços MAC, pre-configurados no AP.
    Uso de protocolos de segurança.


Matricule-se agora mesmo Preenchendo os campos abaixo
R$ 23,00
Pagamento único
Processando... Processando...aguarde...
Autorizo o recebimento de novidades e promoções no meu email.

  • Indentficação de Redes sem Fio
  • Invasão em Redes sem Fio
  • Wardriving e Warchalking
  • Warchalking
  • Ataque de disponibilidade para Access Points (APs)
  • Algumas Ferramentas para Ataque
  • Princípio para segurança
  • Mecanismos Básicos de Segurança
  • Objetivo do capítulo
  • Aplicação
  • Ocultação do SSID
  • Endereçamento MAC
  • Formas de Inibir acesso não autorizado pelo AP.
  • Endereço MAC de uma máquina-cliente
  • Endereçamento MAC
  • Log´s de Acesso
  • Status do Router
  • WEP
  • Estrutura do Quadro 802.11
  • Funcionamento WEP
  • WEP
  • Criptografia
  • WEP - Criptografia
  • Decriptografia
  • WEP - Decriptografia
  • Quesitos de segurança (WEP)
  • Problemas com WEP (1)
  • Problemas com WEP (2)
  • Problemas com WEP (3)
  • Exemplo do Uso em um roteador Wireless 802.11g
  • Segurança em Rede sem Fio
  • Autenticação
  • Tipo de Autenticação
  • WEP Tipo - Sistema Aberto
  • Autenticação WEP
  • WEP - Autenticação
  • CHAP – Challenge Handshake Authentication Protocol
  • Ataques ao WEP
  • Conclusão a respeito do (WEP)
  • O que é o PPP eo que isso tem a ver com a segurança sem fio?
  • PPP Formato Quadro Geral...
  • Como EAP entrar na foto?
  • PPP pacote EAP
  • Como EAP entrar na foto?
  • IEEE 802.1
  • IEEE 802.1x
  • autenticação 802.1x
  • O que é IEEE802.1X?
  • 802.1x
  • O que é IEEE802.1X?
  • 802.1x
  • IEEE 802.1x
  • IEEE802.1x
  • WPA
  • Wi-Fi Protected Acess (WPA)
  • História da WPA
  • History of WPA
  • História da WPA
  • Authentication Type (WPA)
  • Criptografia WPA
  • Troca dinâmica de chaves
  • WPA e TKIP
  • Modelos de Segurança WPA
  • WPA-PSK
  • Modelos de Segurança WPA
  • Wi-Fi Protected Acess (WPA)?
  • What is WPA?
  • O que é o WPA
  • WPA and IEEE 802.11i
  • IEEE 802.11i
  • RSN
  • WPA and IEEE 802.11i
  • WPA Modes (PSK)
  • Modos de WPA (Empresa)
  • WPA
  • TKIP
  • Comparando WPA e 802.11i
  • Independent Basic Service Set - IBBS
  • Pré-autenticação
  • CCMP
  • CCM mode
  • CBC-MAC
  • Wi-Fi Protected Access - WPA e WPA 2
  • WPA e WPA2
  • WPA
  • Segurança em modo de chave pré-compartilhada - PSK
  • Questões modo de chave pré-compartilhada
  • Tipos de EAP sob WPA
  • EAP
  • 802.1x
  • Extensible Authentication Protocol - EAP
  • RADIUS
  • Two-Party Athentication: RADIUS
  • Servidor de Autenticação RADIUS
  • RADIUS
  • NAS
  • Autorização RADIUS
  • RADIUS
  • Arquitetura Distribuída RADIUS
  • EAP Types
  • TLS
  • Migração de WEP para WPA
  • Como WPA soluciona as vulnerabilidades WEP
  • WPA Vulnerabilidades
  • Comparação de métodos de criptografia
  • Referências
  • General Recommendations
  • Se você atualizar para WPA2 com AES após WPA?