Dobrze Panowie wiecie że temat jest obszerny, jednak nie ze wszystkim dam radę zmieścić się w pożądanej przez uczelnię liczbie stron. Nie wszystkiego mam również namacalną możliwość konkretnie sprawdzić dlatego część praktyczną zawężam do BT, GSM i WIFI.
LTE chciałbym jeszcze i wimax ale nie znam nikogo kto miałby na testy pożyczyć.
Cóż oto mój plan :
SPIS TREŚCI
str.
WSTĘP, CEL PRACY …………………………………………………………
CZĘŚĆ TEORETYCZNA …………………………………………………………….
1. Bezkabli – transmisja bezprzewodowa ………………………………….
1.1. Charakterystyka bezprzewodowych mediów transmisyjnych ….
2. TYPY TRANSMISJI …………………………..……………………………………
2.2. BlueTooth …………………………………………………………………….
2.2. GSM i UMTS ………………………………………………………………..
2.3. IEEE 802.11 popularne WiFi …………………………………………….
2.4. UMTS i WiFi w jednym czyli WiMAX ………………………………..
2.5. LTE szybko i sprawnie ……………………………………………………
2.6 VPN – zabezpieczanie zabezpieczonego ……………………………….
3. KIJ MA ZAWSZE DWA KOŃCE ………………………………………..
3.1. Świadomy nieświadomy użytkownik …………………………………
3.2. Admin – inaczej pan i władca ………………………………………...
4. STOSOWANE ZABEZPIECZENIA ………………………………….…
4.1. Szyfrowanie danych………….……………………………………………...
4.2. Uwierzytelnianie w sieci 802.1x ………………………………………….
4.3. Poufność w GSM i UMTS (czyli CBC) …………………………………
4.4. W 802.11 ……………………………………………………………………….
4.4.1. Uwierzytelnianie ……………………………………………………
4.4.2. WEP …………………………………………………………………...
4.4.3. WPA …………………………………………………………………...
4.4.4. WPA2 …………………………………………………………………
4.4.5. Autoryzacja …………………………………………………
4.4.6. Rejestracja raportów ………………………………………….
4.5. DES/AES +PKM i kulawy PKI w WiMAX ……………………………
4.6. LTE (prawie jak GSM ?) ……………………………………………….
5. BEZPIECZEŃSTWO Z DRUGIEGO KOŃCA ………………………………
5.1. Zapory ogniowe …………………………………………………………..
5.2. Anteny, konektory, wzmacniacze – siać i zbierać w dobrym kierunku……………
5.3. Zanik sygnału zależny od przeszkody …………………………………...
5.4. Fizyczne – klasyfikacje IP,IK i palności sprzętu …………………..
5.5. Okiem administratora …………………………………………………
5.5.1. Wizualizacja sieci – bezpieczeństwo zarządzania ………….
5.5.2. Monitorowanie sieci ……………………………………………..
5.5.3. Software i hardware dla zaawansowanej ochrony ………
5.6. Odpowiedzialność prawna ………………………………………………..
CZĘŚĆ PRAKTYCZNA …………………………………………………………..
6. BLUEJACKING W BLUETOOTH …………………………………………….
6.1. Ciemna strona mocy………………………………………………………
6.1.1. BlueSnarfing ………………………………………………………………
6.1.2. BackDoor …………………………………………………………………
6.1.3. BlueBug ……………………………………………………………………….
6.1.4. Hellomoto …………………………………………………………………….
6.1.5. BlueBump …………………………………………………………………..
6.1.6. BlueDump ………………………………………………………………….
6.1.7. BlueChop …………………………………………………………………..
6.2 Podsumowanie Security w BT ……………………………………………….
7. GSM i UMTS czyżby doskonałe? ………………………………………………
7.1. Mobilność a bezpieczeństwo ....…………………………………………
7.2. Kopia karty SIM / RUIM + łamanie PIN ………………………………
7.3. Przeciążenia BTS’ów ……………………………………………………..
7.4. Prawda i mity czyli przereklamowanie ………………………………………...
8. Wireless Hacking ……………………………………………………………………..
8.1. Sprzęt – co dobre a co lepsze ……………………………………………….
8.2. TurnOn …………………………………………………………………...
8.2.1 Unix czy WinOS, a może MacOs? wybór platformy………..
8.3. Wardriving – z siecią na sieć ……………………………………………
8.3.1. Skanowanie aktywne otoczenia ..……………………………
8.3.2. Analiza ruchu sieciowego w trybie monitoringu .…………..
8.4. Narzędzia dla każdego ……………………………………………………
8.4.1. Łamacze WEP /WPA/WPA2 ………………………………..
8.4.1. Atak na uwierzytelnienie ……………………………………….
8.5. Namierzenie potencjalnej ofiary ………………………………………
8.6. Atak ……………………………………………………………………………
8.6.1. ESSID – odkryj ukryte …………………………………………
8.6.2. Filtr MAC w 10 sekund ………………………………………..
8.6.3. Filtry protokołów – światełko w tunelu ……………………...
8.6.4. WEP pod naciskiem ……………………………………………
8.6.5. Zbieranie IV’s atakiem FMS …………………………………
8.6.6. Zastrzyk pakietów czyli WEP na prędce………………….
8.6.8. Cracowanie WEP a WPA w słowniku ……………………..
8.6.9. Tunelowanie sposobem na VPN ……………………………
8.6.10. Fałszywe ramki wymuszeniem uwierzytelnienia …………
8.6.11. Test przeciążeniowy – atak na implementację 802.11i…
8.7. Online – co dalej? ……………………………………………………………
8.7.1. Identyfikacja sąsiadów ………………………………………….
8.7.2. Atak na kabel ……………………………………………………
8.8. Podsumowanie.
9. Bezpieczeństwo transmisji w sieciach bezprzewodowych przyszłości.
PODSUMOWANIE I WNIOSKI
Literatura
Spis rysunków
Spis tabel
Literatura
Literaturę należy pisać według wzoru pokazanego poniżej. Odwołania w tekście do literatury są obowiązkowe i należy je umieszczać w nawiasach kwadratowych [2],
w kolejności cytowania.
[1] nazwisko I.: Tytuł książki (w przypadku publikacji książkowej). Tom, miejsce wydania, wydawnictwo, rok wydania.
[2] nazwisko I.: Tytuł publikacji (w przypadku artykułu). Nazwa czasopisma, nr zeszytu, tom, miejsce wydania, rok, strony (po skrócie s.).
[3] Nazwa artykułu (zagadnienia, strony w internecie oraz adres strony www.) http://alamakota.wojtek.pl/strona.html
Dołączam również w .doc gdyby komuś łatwiej ogarnąć było.
Proszę o sugestie i jeszcze nie dziękuję!
