• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Atak na WLAN. Metodologia, narzędzia i praktyka.

Atak na WLAN. Metodologia, narzędzia i praktyka.

06 lipiec 2014
Dział: Sieci komputerowe

 

Z artykułu WiFi bez tajemnic dowiedziałeś się czytelniku, że istnieją dwa główne typy sieci bezprzewodowych a mianowicie sieci stacjonarne i sieci typu ad hoc. Sieci stacjonarne to te w których karta sieciowa działa w trybie infrastruktury i do nawiązania połączenia niezbędne jest użycie access pointa, który pośredniczy w przekazywaniu pakietów pomiędzy podłączanymi do niego klientami a dodatkowo stanowi most pomiędzy tradycyjnymi sieciami kablowymi a technologią bezprzewodową. Sieci ad hoc to mianowicie sieci bezprzewodowe, których działanie opiera się na modelu peer-to-peer i odwrotnie jak to jest w przypadku sieci stacjonarnych do działania tego typu sieci, punkt dostępu jest zbędny.

Czytaj dalej...
WiFi bez tajemnic.

WiFi bez tajemnic.

03 grudzień 2013
Dział: Windows 7

Bezprzewodowa sieć WiFi jest jednym z wielu sposobów komunikacji pomiędzy urządzeniami zaopatrzonymi w odpowiednie interfejsy pozwalające im prowadzić ten rodzaj dialogu. Przesyłania danych pomiędzy różnymi urządzeniami jest alternatywą bądź uzupełnieniem tradycyjnej sieci kablowej. Sposób ten do transmisji danych wykorzystuje fale radiowe o odpowiedniej częstotliwości. Fakt wykorzystania fal radiowych jako nośnika informacji wyklucza zastosowanie połączeń kablowych co niewątpliwie jest jedną w wielkich zalet tego sposobu komunikacji. Dlatego też sieci bezprzewodowe (WLAN - Wireless Local Area Network) zyskały tak dużą popularność - raz właśnie ze względu na brak przewodów a dwa dzięki prostocie konfiguracji i elastyczności. Te zalety, które dla normalnego użytkownika pozwoliły WiFi stać się jednym z najczęściej wybieranych sposobów komunikacji dla administratorów sieci wyznaczyły nowe obszary aktywności i całą masę nowych zagrożeń niespotykanych do tej pory w tradycyjnych rozwiązaniach. Te nowe obszary aktywności to przede wszystkim kwestie zapewnienia bezpieczeństwa naszych sieci bezprzewodowych (autoryzacja, szyfrowanie, uwierzytelnienie, podsłuch itd.) a także odrębne zasady budowania owych sieci.

 

Czytaj dalej...

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+20)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+14)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Co w sieci siedzi. Protokół DNS. (+9)
  • Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system. (+9)

Najnowsze komentarze

  • Kamil 09.07.2019 21:25
    Samba dziala wysmienicie. Dzięki kolego za ten artykuł :)
     
  • Damian 09.06.2019 19:45
    A co się dzieje jak padnie mi dysk systemowy i będę musiał postawić nowy system? Bez problemu odzyskam ...
     
  • Piotr 29.05.2019 21:01
    Dzięki mordo
     
  • Bravo 22.05.2019 13:11
    Gratuluję strony i znajomości tematu. Tak 3mać
     
  • tej 02.05.2019 10:35
    swietny artykul! Ciekawe czy autor ma czas na kontynuacje, np. odpowiadajac na komentarz BG o failover ...

Ostatnio komentowane

  • Windows i Linux w jednej stali sieci. (8)
  • Macierze RAID w systemie Linux (5)
  • Listy kontroli dostępu ACL (4)
  • Usługa katalogowa Active Directory - Zarządzanie (4)
  • Windows Server 2012 - Serwer RADIUS (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP DNS domena EXCEL filtrowanie formuła funkcja GPO grupy IEEE 8021Q jednostka organizacyjna JEŻELI LibreOffice Linux magistrala MSOffice panel sterowania POWERPOINT PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2020 All rights reserved. Custom Design by Youjoomla.com
Home