Google
ブログ(iiyu.asablo.jpの検索)
ホットコーナー内の検索
 でもASAHIネット(asahi-net.or.jp)全体の検索です。
 検索したい言葉のあとに、空白で区切ってki4s-nkmrを入れるといいかも。
 例 中村(show) ki4s-nkmr

ウェブ全体の検索

Wi-Fiなど無線をクラッキング(ハッキング)島倉千代子。WiHacking Wireless Access Points: Cracking, Tracking, and Signal Jacking2017年01月20日 08時46分26秒

ASAHIネット(http://asahi-net.jp )のjouwa/salonから。
---
 オライリー本家から、お前、これ、買えやというメールが来た。
 オライリーの本じゃなくて、エルゼビア(elsevier)の本。エルゼビアだから、やっぱ、高いね。
 真面目な話、フリーWi-Fiとか、怖くて使えないと思うけど、みんな、気にせず使ってるから、どうなんだろうと思う。
 企業や組織で、情報漏洩やセキュリティに気を遣っているところは、無線系は使ってないか、使っている部屋は、電波が外部に漏れないように、窓には電波遮断するシートを使っているもんね。
 情報漏洩対策でいえば、ぼくが勤めるアンテナハウスのTextPorterという、いろんなソフトのファイルからテキストを抽出するソフトは、情報漏洩対策で使われています。
 メールやらいろんなソフトからテキストを抽出して、重要な情報が変な外部に流出してないか調べるソフトに使われてたりします。

http://www.antenna.co.jp/axx/
アンテナハウス TextPorter

 例によって前置きが長くなった。
 無線系の機器をクラック手法と対抗策を解説した本。
http://www.amazon.co.jp/exec/obidos/ASIN/0128053151/showshotcorne-22/
Hacking Wireless Access Points: Cracking, Tracking, and Signal Jacking (英語) ペーパーバック – 2016/11/30
Jennifer Kurtz (著)
ペーパーバック
¥ 6,075
¥ 4,342 より 1 中古品の出品
¥ 4,407 より 4 新品

http://www.amazon.co.jp/exec/obidos/ASIN/B01N7P9EA5/showshotcorne-22/
Hacking Wireless Access Points: Cracking, Tracking, and Signal Jacking 1 , Kindle版
Jennifer Kurtz (著)
Kindle版
¥ 5,625

 エルゼビア(elsevier)にある紹介。
https://www.elsevier.com/books/hacking-wireless-access-points/kurtz/978-0-12-805315-7
Hacking Wireless Access Points
1st Edition

 目次。
--- ここから ---
Table of Contents
Dedication
About the Author
Preface
Acknowledgments
Chapter 1. Wireless Technology Overview
Abstract
The Wonder of Wandering Signals
Wireless Devices, Simplified
The Telecommunications Standards Landscape
Telecommunications Rules of Engagement
Wireless Communications Rules of Engagement
IEEE 802 Categories for Networking Standards
Wireless LAN or Wi-Fi (802.11x)
Wireless MAN or WiMAX (802.16)
Wireless PAN (802.15)
Radio Frequency Identification (RFID)
Supervisory Control and Data Acquisition
Where Do We Go From Here?
Endnotes
Chapter 2. Wireless Adoption
Abstract
Wireless Innovation and Adoption: Early Market Penetration
Wireless Market Penetration: US Context
Wireless Penetration Rates: Global Context
Wireless Penetration Rates: Security Risk Context
Hacking Goals: Strategies and Steps
Endnotes
Chapter 3. Blurred Edges: Fixed and Mobile Wireless Access Points
Abstract
The Hacking End Game
Differentiation Between Fixed and Mobile WAPs
Hacking Opportunities in Hybrid Networks and Communications Channels
Challenges for Securing Hybrid Networks and Communications Channels
Implications for Connections With Wired (Legacy) Networks and Systems
Recommendations for Wireless/Hybrid Systems
Importance of Context (Use Case Scenarios)
Endnotes
Chapter 4. Hacks Against Individuals
Abstract
Account Credentials Chain Attack
Public Wi-Fi Hotspot Attack
The Gullibles Travel Attack
The Internet of Hacked Things Attack
Endnotes
Chapter 5. WAPs in Commercial and Industrial Contexts
Abstract
Overview
Opportunities
Details
--- ここまで ---

関連:
http://iiyu.asablo.jp/blog/2016/09/29/8204796
iPhoneだから大丈夫は嘘。公共Wi-Fiは危険。HTTPS Everywhere。のんきにデータをGoogleやFacebookに渡すとだめ。アメリカYahoo!「5億人分の個人情報漏洩」
http://iiyu.asablo.jp/blog/2012/01/05/6279057
自動販売機でWi-Fi、フリーモバイル
http://iiyu.asablo.jp/blog/2015/04/20/7615581
週刊ダイヤモンド:あなたの行動を追い掛け回すネット広告もうけのカラクリ
http://iiyu.asablo.jp/blog/2014/05/30/7330224
内容を全て解析・分析されるのは、Gmailだけじゃないよ。Googleだけでもない。FacebookもLineもAppleもMicrosoftも全部そうだよ。
http://iiyu.asablo.jp/blog/2013/10/26/7023887
中高生のためのケータイ・スマホハンドブック、先生・保護者のためのケータイ・スマホ・ネット教育のすすめ
http://iiyu.asablo.jp/blog/2012/02/11/6330730
週刊ダイヤモンド、奪われるプライバシー、スマホの危険
http://iiyu.asablo.jp/blog/2008/04/17/3147269
ソフトな大量監視社会

コメント

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※なお、送られたコメントはブログの管理者が確認するまで公開されません。

※投稿には管理者が設定した質問に答える必要があります。

名前:
メールアドレス:
URL:
次の質問に答えてください:
一富士、二鷹、三は? ひらがなで。

コメント:

トラックバック

このエントリのトラックバックURL: http://iiyu.asablo.jp/blog/2017/01/20/8327787/tb