Título |
|
|
Resumo |
Lista de abreviaturas |
Lista de figuras |
Lista de tabelas |
Apresentação |
Cenário tecnológico |
Objetivos |
Objetivo geral |
Objetivos específicos |
Motivação |
Organização do trabalho |
Tecnologias |
Radiofreqüência |
Infravermelho |
Laser |
Wlan |
Wpan |
Wman |
Modos de operação |
Redes infra-estruturadas |
Padrões para redes sem fio |
Padrão 802.11b |
Padrão 802.11a |
Padrão 802.11g |
Padrão 802.16 (wimax) |
Padrão 802.11n |
Padrão 802.1x |
Arquitetura do protocolo 802.11 |
Componentes de redes sem fio |
Segurança em redes sem fio |
Wep |
Mac |
Wpa |
Criptografia (cifrar e decifrar) |
Eap |
Vpn |
Protocolos utilizados |
Riscos e vulnerabilidades |
Segurança física |
Configurações de fábrica |
Localização de pontos de acesso |
Mapeamento |
Mapeamento passivo |
Mapeamento ativo |
Geração de mapas |
Vulnerabilidades de protocolos |
Wep |
Wpa |
Problemas com redes mistas |
Escuta de tráfego |
Endereçamento mac |
Homem - do - meio (man-in-the-middle) |
Quebras de chaves wep |
Negação de serviço (dos – denial of service) |
Proposta de implementação de uma rede sem fio segura |
Considerações finais |
Referências bibliográficas |