Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Istnieje w wersji a, b, g i jeszcze paru innych - 802.11. To pewna przyszłość sieci komputerowych. Ba! Już widać stale rosnącą popularność tego rodzaju rozwiązań. Co to? To opracowany przez IEEE standard Wi-Fi - technologii służącej bezprzewodowej komunikacji, o której chyba każdy już słyszał i niemal każdy z niej korzystał. W moje ręce trafiła książka, traktująca o tym, jak zabezpieczyć sieć bezprzewodową. Oto kilka słów wrażeń z lektury tej pozycji.

Nowa technologia = nowe zagrożenia

Wi-Fi to nie zestaw poplątanych kabli a fale, dzięki którym można przekazywać informację, rozchodzące się wszędzie, czy tego chcemy, czy nie. Nie jesteśmy w stanie ich powstrzymać od przełażenia przez ściany, ani kontrolować tak, jak sygnału rozprowadzanego kablem. Jeśli nie zabezpieczymy prawidłowo danych, które przesyłamy, jesteśmy narażeni na to, że ktoś w mieszkaniu obok, za ścianą, albo na ławce pod blokiem, po drugiej stronie ulicy, przejmie naszą transmisję.

Książkę otwiera rozdział o tym, co to właściwie jest 802.11. Jak działa, jaki sprzęt się nadaje do obsługi komunikacji bezprzewodowej i jakie są rodzaje tej komunikacji. Autorzy wspominają też o podstawowych protokołach sieci Wi-Fi, szyfrowaniu danych, wskazują na związki 802.11 z modelem OSI oraz wyjaśniają najważniejsze nowe pojęcia.

802.11. BezpieczeństwoNastępnie trafiamy do rozdziału o różnych rodzajach ataków, które mogą się naszej sieci przydarzyć. Autorzy, Bruce Potter i Bob Fleck, wyjaśniają mechanizmy podstawowych rodzajów zagrożeń. Zrozumienie grożących nam niebezpieczeństw i metod działania intruzów jest bardzo ważne - dzięki temu lepiej będziemy mogli przeciwdziałać atakom wymierzonym w naszą sieć.

Co system to obyczaj

No to skoro poznaliśmy już zagrożenia, to czas na środki prewencyjne oraz odpieranie ataku, jak już do niego dojdzie.

Autorzy dokładnie (choć z założeniem, że użytkownik nie jest zupełnie zielony) tłumaczą na kolejnych kartkach książki, jak na wypadek ataku skonfigurować na danym kliencie odpowiednie narzędzia, firewalla, kartę sieciową i w końcu sam system operacyjny.

W książce zawarta jest pełna instrukcja konfiguracji dla systemów FreeBSD, OpenBSD, Linux (na przykładzie RedHata), Mac OS X. Nie zapomniano także o Windowsie, został on jednak potraktowany przez autorów nieco po macoszemu, zupełnie tak, jakby wszyscy użytkownicy akurat tego systemu znali się na tyle na rzeczy, by dać sobie samemu radę...

Podobnie dla każdego systemu omówiony został sposób konfiguracji punktu dostępowego do internetu. Wiele miejsca poświęcono też konfiguracji bezpiecznych bram.

Konkluzja

Podsumowując, mimo że książeczka ma zaledwie 200 stron, to zawiera niesamowicie dużo informacji. Najlepszym chyba określeniem byłoby tu "krótko i na temat".

Do tego wszystkie zebrane informacje zostały przedstawione natywnie i mimo, że w konkretnej potrzebie wykorzystamy zaledwie 25 proc. informacji tej książki, to miło jest wiedzieć, że kiedy tylko zamarzy mi się zmiana systemu, czy ktoś mnie poprosi o pomoc przy innym niż mój, to nie będę musiała kupować nowej pozycji, ponieważ ta jedna mi wystarczy.

Jak na 39,90 PLN uważam, że super. ;)

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Helion