Поиск :
Личный кабинет :
Электронный каталог: Ильминский, П. С. - Исследование уязвимости беспроводных сетей
Ильминский, П. С. - Исследование уязвимости беспроводных сетей
Нет экз.
Электронный ресурс
Автор: Ильминский, П. С.
Исследование уязвимости беспроводных сетей : студенческая научная работа
Издательство: [Б. и.], 2020 г.
ISBN отсутствует
Автор: Ильминский, П. С.
Исследование уязвимости беспроводных сетей : студенческая научная работа
Издательство: [Б. и.], 2020 г.
ISBN отсутствует
Электронный ресурс
Ильминский, П. С.
Исследование уязвимости беспроводных сетей : студенческая научная работа / Поволжский государственный университет телекоммуникаций и информатики. – Самара : [Б. и.], 2020. – 73 с. : ил., табл. – URL: https://biblioclub.ru/index.php?page=book&id=615427. – Режим доступа: электронная библиотечная система «Университетская библиотека ONLINE», требуется авторизация . – Библиогр.: с. 68. – На рус. яз.
Данная ВКР посвящена изучению вопросов безопасности и поиска уязвимостей в беспроводных сетях. Актуальность представленной работы обусловлена тем, что беспроводные сети являются потенциальным вектором проникновения во внутреннюю инфраструктуру компании. Злоумышленнику достаточно установить на ноутбук общедоступное ПО для атак на беспроводные сети и настроить на сетевом адаптере режим мониторинга трафика. Кроме того, использование известных уязвимостей позволят ему легко узнать пароль доступа к точке доступа.
Ильминский, П. С.
Исследование уязвимости беспроводных сетей : студенческая научная работа / Поволжский государственный университет телекоммуникаций и информатики. – Самара : [Б. и.], 2020. – 73 с. : ил., табл. – URL: https://biblioclub.ru/index.php?page=book&id=615427. – Режим доступа: электронная библиотечная система «Университетская библиотека ONLINE», требуется авторизация . – Библиогр.: с. 68. – На рус. яз.
Данная ВКР посвящена изучению вопросов безопасности и поиска уязвимостей в беспроводных сетях. Актуальность представленной работы обусловлена тем, что беспроводные сети являются потенциальным вектором проникновения во внутреннюю инфраструктуру компании. Злоумышленнику достаточно установить на ноутбук общедоступное ПО для атак на беспроводные сети и настроить на сетевом адаптере режим мониторинга трафика. Кроме того, использование известных уязвимостей позволят ему легко узнать пароль доступа к точке доступа.