• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Atak na warstwę 2 modelu ISO/OSI - preludium

Atak na warstwę 2 modelu ISO/OSI - preludium

01 luty 2017
Dział: Sieci komputerowe

Switche tak jak i routery podatne są na wiele ataków dlatego też większość technik zabezpieczania routerów ma zastosowanie również do switchy. Przełączniki jednak z natury swego działania i umiejscowienia dodatkowo narażone są na wiele innych ataków, specyficznych dla tej grupy urządzeń.

Czytaj dalej...
Sniffing w sieciach bezprzewodowych

Sniffing w sieciach bezprzewodowych

05 luty 2014
Dział: Sieci komputerowe

 

Świat sieci bezprzewodowych znacząco różni się od świata sieci kablowych. Różnice te zawdzięczamy faktem, że cały ruch i komunikacja pomiędzy urządzeniami tworzącymi daną sieć bezprzewodową odbywa się w medium współdzielonym dzięki wykorzystaniu fal radiowych. Medium te jest dostępne dla każdego urządzenia a każda sieć operująca na danym obszarze zajmuje część spectrum poprzez wykorzystanie danego kanału zdefiniowanego przez standard 802.11. Dzięki temu na danym obszarze może pracować wiele sieci bezprzewodowych. Czyli mamy sytuację odwrotną do tej, która występuje w sieciach przewodowych w których to każdy klient posiada swój własny przewód łączący go z resztą infrastruktury sieciowej a podsłuch pakietów najczęściej ingeruje w to połączenie. Te różnice powodują, że przed osobą, która stara się przechwycić dane pakiety otwierają się całkiem nowe możliwości ale i ograniczenia wypływające z faktu istnienia wielu sieci na jednym obszarze jak i pewnym skomplikowaniem użytych procedur (oprogramowanie, sprzęt).

 

Czytaj dalej...

NEWSLETTER
Chcesz być na bieżąco z nowymi artykułami zapisz się na newsletter.

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+20)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+13)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Co w sieci siedzi. Protokół DNS. (+9)
  • Active Directory w wydaniu Linux (+8)

Najnowsze komentarze

  • MAriusz 09.04.2018 12:30
    Skonfigurowałem połaczernie VPN w windows 10 poprzez ustawienia, wszystko ładnie działa. Moje pytanie ...
     
  • seb 23.03.2018 16:07
    duzo informacji bardzo obszerny artykul
     
  • Damian Deńca 12.03.2018 15:22
    Genialny artykuł. Dzięki niemu urządzenia Cisco mają przede mną coraz mniej tajemnic Życzę powodzenia ...
     
  • Michał 11.03.2018 05:09
    A ja mam pytanie na które nie mogę znaleźć nigdzie odpowiedzi: Chcę by główny komputer miał wyłączoną ...
     
  • Rrrr 23.02.2018 09:09
    Fajne, tylko teraz ta lista jest trochę przestarzała i brakuje takich dystrybucji jak Arch/Manjaro, Mint ...

Ostatnio komentowane

  • Konfiguracja połączenia VPN w środowisku Windows lecz nie tylko. (2)
  • Co w sieci siedzi. Protokół EIGRP - konfiguracja i zarządzanie (3)
  • Co w sieci siedzi. Agregacja interfejsów przełącznika. (5)
  • Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system. (7)
  • Jaki Linux wybrać? (5)

Popularne tagi

AAA Active Directory arkusz kalkulacyjny CISCO cmd DHCP DNS domena EXCEL filtrowanie formuła funkcja GPO grupy ICMP jednostka organizacyjna JEŻELI LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik PuTTY RADIUS rejestr Router Serwer SSH SUMA switch TCP trunk Ubuntu UDP usługi VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych Windows wirtualizacja zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2018 All rights reserved. Custom Design by Youjoomla.com
Sieci komputerowe