- Tytuł:
-
Sieci Wi-Fi – zabezpieczenia i metody ataków
Wi-Fi network - security and methods of attacks - Autorzy:
-
Nitka, Ewelina
Kawalec, Klaudia
Karpowicz, Andrzej - Powiązania:
- https://bibliotekanauki.pl/articles/41205533.pdf
- Data publikacji:
- 2015
- Wydawca:
- Uniwersytet Kazimierza Wielkiego w Bydgoszczy
- Tematy:
-
Wi-Fi
WEP
WPA/WPA 2
SSID
metody ataku
atak pasywny
atak aktywny
methods of attack
passive attacks
active attacks - Opis:
-
Sieci Wi-Fi są systemem komunikacji zaprojektowanym jako alternatywa lub uzupełnienie sieci tradycyjnej kablowej. Sieci bezprzewodowe mają bardzo szerokie zastosowanie. Wykorzystuje się je m.in. do projektowania sieci domowych oraz firmowych. Najprostszą i najczęściej stosowaną metodą zabezpieczenia sieci jest protokół WPA 2 Personal. Od początku istnienia sieci bezprzewodowych trwa prawdziwy wyścig zbrojeń. Nowe opracowania protokołów szybko stają się nieaktualne. Hakerzy odkrywają kolejne metody ataków i wskazują wady istniejących rozwiązań. Przeprowadzenie ataku na sieć na ogół poprzedzone jest zbadaniem środowiska obranego celu. Nie wszystkie ataki jednak związane są z wykorzystaniem sprzętu komputerowego, w niektórych przypadkach łatwiejszym celem są użytkownicy sieci.
Wi-Fi is a system of communication designed with an alternative or a complement for traditional cable network. Wireless networks are very common in use. They are used for example to project a home network or a business network. The easiest and the most popular method of network security is a WPA 2 Personal protocol. From the very beginning, there have been a real arms race. New coverages of the protocols are getting very quickly not actual. Hackers discover new methods of an attack and they show disadvantages of existing solutions. Performing an attack against some network is in general preceded by studying an environment of the aim. Not all attacks are connected with using a hardware. In some cases, users of a network are the easier aim. - Źródło:
-
Studia i Materiały Informatyki Stosowanej; 2015, 18; 15-19
1689-6300 - Pojawia się w:
- Studia i Materiały Informatyki Stosowanej
- Dostawca treści:
- Biblioteka Nauki