Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "methods of attack" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Sieci Wi-Fi – zabezpieczenia i metody ataków
Wi-Fi network - security and methods of attacks
Autorzy:
Nitka, Ewelina
Kawalec, Klaudia
Karpowicz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/41205533.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
Wi-Fi
WEP
WPA/WPA 2
SSID
metody ataku
atak pasywny
atak aktywny
methods of attack
passive attacks
active attacks
Opis:
Sieci Wi-Fi są systemem komunikacji zaprojektowanym jako alternatywa lub uzupełnienie sieci tradycyjnej kablowej. Sieci bezprzewodowe mają bardzo szerokie zastosowanie. Wykorzystuje się je m.in. do projektowania sieci domowych oraz firmowych. Najprostszą i najczęściej stosowaną metodą zabezpieczenia sieci jest protokół WPA 2 Personal. Od początku istnienia sieci bezprzewodowych trwa prawdziwy wyścig zbrojeń. Nowe opracowania protokołów szybko stają się nieaktualne. Hakerzy odkrywają kolejne metody ataków i wskazują wady istniejących rozwiązań. Przeprowadzenie ataku na sieć na ogół poprzedzone jest zbadaniem środowiska obranego celu. Nie wszystkie ataki jednak związane są z wykorzystaniem sprzętu komputerowego, w niektórych przypadkach łatwiejszym celem są użytkownicy sieci.
Wi-Fi is a system of communication designed with an alternative or a complement for traditional cable network. Wireless networks are very common in use. They are used for example to project a home network or a business network. The easiest and the most popular method of network security is a WPA 2 Personal protocol. From the very beginning, there have been a real arms race. New coverages of the protocols are getting very quickly not actual. Hackers discover new methods of an attack and they show disadvantages of existing solutions. Performing an attack against some network is in general preceded by studying an environment of the aim. Not all attacks are connected with using a hardware. In some cases, users of a network are the easier aim.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2015, 18; 15-19
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Atak terrorystyczny na Bombaj w listopadzie 2008 roku jako przykład ewolucji metod walki współczesnych islamskich organizacji ekstremistycznych
The Terrorist Attack on Bombay in November 2008 as an Example of the Evolution of Contemporary Islamic Extremists’ Organizations Methods of Fighting
Autorzy:
Kubiak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2141272.pdf
Data publikacji:
2019-12-23
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
atak terrorystyczny
współczesne islamskie organizacje ekstremistyczne
metody walki
terrorist attack
contemporary Islamic extremist organizations
methods of fighting
Opis:
Artykuł stanowi próbę omówienia i oceny ataku terrorystycznego na Bombaj, który miał miejsce w listopadzie 2008 roku. Mimo, że sprawcy zaprezentowali zupełnie nową taktykę walki wydarzenia te nie stały się przedmiotem pogłębionej refleksji. Tymczasem wyciąganie wniosków z wydarzeń bieżących jest podstawowym zadaniem ośrodków analityczno prognostycznych, zwłaszcza zaś tych funkcjonujących w strukturach państwa. Intencją autora jest – częściowa choćby – zmiana tego stanu rzeczy. Ponadto wydarzenia w Bombaju po raz kolejny potwierdziły, że organizacje terrorystyczne mogą stać się użytecznym instrumentem w rękach służb państwowych lub poszczególnych frakcji i grup nacisku, a szczególnie prawdopodobne jest to w państwach o słabej strukturze wewnętrznej, gdzie nominalni przywódcy polityczni nie są w stanie zapewnić sobie efektywnej kontroli nad biurokracją, zwłaszcza resortami siłowymi. Tym samym na scenie międzynarodowej pojawił się kolejny „gracz niepaństwowy” zdolny w sposób znaczący wpływać na regionalną architekturę bezpieczeństwa.
The paper discusses and is an attempt to evaluate the terrorist attack on Bombay which took place in November 2008. Although the perpetrators presented a totally new fighting tactics, it has not been a subject of any in-depth analysis. However, drawing conclusions from the current events is the basic task for the analytical and prognostic centres, particularly those operating on national level. The author’s intention is to, at least partly, change this state of things. Moreover, the events in Bombay proved yet again that the terrorist organizations may become a useful instrument in the hands of national service or particular fractions or pressure groups. It is especially probable in the countries where the internal structure is weak and where the appointed political leaders cannot effectively control the bureaucracy or the military forces. Therefore, on the international political scene appeared a ‘nonstate player’ able to significantly influence the regional architecture of security.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2010, 4; 73-86
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowa odsłona terroryzmu – cyberterroryzm
New Wave of Terrorism – Cyberterrorism
Autorzy:
Kołodziejczyk, Rafal
Powiązania:
https://bibliotekanauki.pl/articles/2140564.pdf
Data publikacji:
2019-12-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
cyberterroryzm
rodzaje
metody ataku
sposoby finansowania
cyberterrorism
types
methods of attack
financing methods
Opis:
Jednym z największych zagrożeń cywilizacyjnych XXI wieku jest terroryzm, który wywołuje psychozę strachu i zaniepokojenie mieszkańców całego świata. Do niedawna ta forma przemocy przybierała postać zamachów bombowych, porywania zakładników czy uprowadzeń dla okupu. Niestety, w ostatnich latach gwałtowny rozwój nowych technologii stał się czynnikiem, powodującym powstanie nowego zagrożenia – cyberterroryzmu. W artykule omówione zostały rodzaje ataków, sposób ich przeprowadzania oraz metody ich finansowania.
One of the greatest civilization threats of the 21st century is terrorism, which triggers the psychosis of fear and concern of the inhabitants of the whole world. Until recently, this form of violence took the form of bomb attacks, kidnapping hostages or abductions for ransom. Unfortunately, in recent years, the rapid development of new technologies has become a factor causing the emergence of a new threat – cyberterrorism. The article discusses the types of attacks, the manner of their implementation and methods of their financing.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2017, 11, 2; 147-155
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies