Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  wireless network security
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
1
100%
PL
Celem artykułu jest wykazanie niedoskonałości protokołu zabezpieczającego WEP stosowanych w sieciach WiFi. Pokazano jak za pomocą ogólnie dostępnych narzędzi można złamać hasło dostępowe.
EN
The purpose of this article is to show imperfections WEP security protocol used in WiFi networks. Shown how to use widely available tools can crack a password.
2
100%
PL
Celem artykułu jest wykazanie niedoskonałości protokołu zabezpieczającego WPA/WPA2 stosowanych w sieciach WiFi. Pokazano, jak za pomocą ogólnie dostępnych narzędzi można przeprowadzić atak słownikowy w celu złamania hasła.
EN
The purpose of this article is to show imperfections WPA/WPA2 security protocol used in WiFi networks. Shown how to use widely available tools can be carried out a dictionary attack to break the password. Indigenous password is the first step for further exploration of the system or the captured data, so its protection is such an important factor in determining safety. In the applica-tion of this type of security password power plays a very important role, as in the case of a strong password is not possible breakage. In other words, it is a dictionary attack. If the password is not in the dictionary attacker is not broken.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.