PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ataki i włamania do sieci bezprzewodowych

Autorzy
Identyfikatory
Warianty tytułu
EN
Attacks and break for wireless network
Języki publikacji
PL
Abstrakty
PL
Artykuł przybliża problematykę ataków i włamań do sieci bezprzewodowych. Dziś, gdy z dobrodziejstw sieci bezprzewodowych może korzystać każdy, warto spojrzeć na problem ich zabezpieczenia z punktu widzenia zwykłego użytkownika. Jest to bowiem nie tylko kwestia wyboru, ale umiejętności, podstawowej wiedzy i narzędzi do sprawnego wykorzystania, także dla powszedniego "zjadacza chleba".
EN
Article introduces the issue of attacks and intrusions into wireless networks. Today, when the benefits of wireless networks can be used by anyone, you might want to look at the problem of their security from the perspective of a user. This is not only a matter of choice, but the skills, basic knowledge and tools for efficient use, even for daily "bread eater."
Słowa kluczowe
Rocznik
Strony
46--73
Opis fizyczny
Bibliogr. 16 poz., rys.
Twórcy
autor
  • Wydział Informatyki i Zarządzania Wyższej Szkoły Informatyki w Łodzi
Bibliografia
  • [1] Lockhart A., 100 sposobów na bezpieczeństwo sieci, O`Riley, Tokyo 2004
  • [2] Lukatsky A., Wykrywanie włamań i aktywna ochrona danych , Gliwice 2005, s. 113-115.
  • [3] Piasek A., Dziura w SNMP zagraża Sieci [w:] www.notebooki.idg.pl/news/33236/Dziura.w.SNMP.zagraza.Sieci.html
  • [4] Potter B., Fleck B, 802.11.Bezpieczeństwo. Wydawnictwo Helion, Gliwice, 2004.
  • [5] Hack Proofing Your Network, Wydawnictwo Heliion, Gliwice 2002.
  • [6] Chusteczki J., Cisco ostrzega przed atakami opartymi na ICMP, [w:]www.idg.pl/news/77578/Cisco.ostrzega.przed.atakami.opartymi .na.ICMP.html
  • [7] Scambray J., McClure S., Kurtz G. Hakerzy, cała prawda. Sekrety zabezpieczeń sieci komputerowych, Wydawnictwo Translator, Warszawa 2001
  • [8] Edney J., Arbaugh W., Real 802.11 Security WiFi protected Access and 802.11i , Addison Wesley 2004, Boston.
  • [9] Beaver K., Davis P., Hacking Wireless Networks, Addison Wesley Indiana, 2005 .
  • [10] Wójczuk P., Usługi w Windows XP, [w:] www.centrumxp.pl/WindowsXP/643,1,Us%C5%82ugi_w_Windows_XP.aspx Strony internetowe:
  • [11] www.iname.pl/2008/07/dns-pl-analiza-problemu-dns-cachepoisoning/
  • [12] www.msdn.microsoft.com/en-us/library/aa302363.aspx
  • [13] www.technet.microsoft.com/pl-pl/library/cc750356%28enus%29.aspx
  • [14] www.microsoft.com/poland/protect/yourself/phishing/engineering.mspx
  • [15] www.microsoft.com/poland/technet/bazawiedzy/centrumrozwiazan/cr327_01.mspx
  • [16] www.wi-fiplanet.com/tutorials/article.php/10724_3716241_1
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUJ5-0050-0046
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.