El objetivo del libro consiste en explorar el vasto conjunto de tecnologías, técnicas y metodologías inalámbricas. El libro se divide en cuatro partes : I Amenaza en los entornos inalámbricos, II Contramedidas criptográficas III Soluciones de aplicación IV Soluciones hardware
Introducción
¿Por qué son diferentes las comunicaciones inalámbricas?
La guerra de la información en los entornos inalámbricos
Vulnerabilidades de los sistemas telefónicos
Comunicaciones vía satelite
Seguridad criptográfica
Criptología de la voz
WLAN : redes inalámbricas de área local
Protocolo de aplicaciones inalámbricas (WAP)
Seguridad en el nivel de transporte inalámbrico (WTLS)
Voz sobre IP
Perspectivas hardware para la seguridad extremo a extremo en las aplicaciones inalámbricas