Logo repozytorium
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
Logo repozytorium
  • Zbiory i kolekcje
  • Przeglądaj wg
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
  1. Strona główna
  2. Przeglądaj wg autorów

Przeglądaj wg Autor "Pasiut, Jakub"

Teraz wyświetlane 1 - 1 z 1
Wyników na stronę
Opcje sortowania
  • Ładowanie...
    Miniatura
    Pozycja
    Bezpieczeństwo sieci bezprzewodowych - włamania do sieci
    (2011-10-19 22:23:48) Pasiut, Jakub; Telega, Henryk
    Bezprzewodowe sieci LAN - (WLAN - ang. Wireless Local Aren Network) są w ostatnich latach przedmiotem zainteresowania producentów, użytkowników i projektantów sieci komputerowych. Odgrywają też istotną rolę w rozległych strukturach sieciowych, zapewniając dostęp do przewodowej infrastruktury sieci LAN, MAN i WAN. Dzięki nim, łatwy dostęp do sieci uzyskają zarówno popularne laptopy o stosunkowo dużej mocy obliczeniowej, jak też proste urządzenia wielkości obecnych aparatów przywoławczych. Celem pracy jest przedstawienie wybranych aspektów sieci bezprzewodowych. W szczególności w części praktycznej przedstawione zostaną i przetestowane programy służące do włamywania i analizy ruchem sieci bezprzewodowej. W ramach pracy autor dokonał również analizy historii łamania różnych zabezpieczeń w sieciach bezprzewodowych. W pracy w rozdziale w rozdziale pierwszym opisano oraz pogrupowano zabezpieczenia sieci LAN. Przeprowadzono w nim również analizę zagrożeń. Rozdział drugi zawiera opis programów do łamania zabezpieczeń oraz opis krok po kroku łamania takich zabezpieczeń. Analiza ta przeprowadzona na podstawie dostępnym materiałów. Rozdział trzeci to charakterystyka teoretyczna procesu włamania do sieci. Rozdział czwarty to praktyczne użycie programów podczas łamania zabezpieczeń sieci.

oprogramowanie DSpace copyright © 2002-2025 LYRASIS

  • Ustawienia plików cookies
  • Polityka prywatności
  • Regulamin Repozytorium WSB-NLU
  • Prześlij uwagi