Содержание
- 2. Цели и задачи Цель работы: поиск средств повышения безопасности беспроводных соединений. Объект исследования: смоделированные беспроводные соединения
- 3. Нормативно-правовая база УК РФ и КоАП предусматривают наказание за получение неправомерного доступа к компьютерной информации, в
- 4. Актуальность проблемы Технология беспроводной передачи данных WiFi упрощают доступ к сети интернет. Интернет прочно вошел в
- 5. Использование беспроводных сетей в современном мире Одна из тенденций последнего времени — относительная разгрузка каналов связи,
- 6. Существующие стандарты безопасности WEP (Wired Equivalent Privacy). Устаревший стандарт безопасности wi-fi соединения. На данный момент крайне
- 7. Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi География незащищенных точек доступа WiFi Среди западноевропейских стран
- 8. Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi Общемировая статистика использования стандартов безопасности WiFi
- 9. Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi Cтатистика использования стандартов безопасности WiFi - Россия
- 10. Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi
- 11. Эксперимент: моделирование внедрения в смоделированную беспроводную сеть WiFi Перехват хэндшейка. Пример выполнения в среде терминала Kali
- 12. Эксперимент: моделирование внедрения в смоделированную беспроводную сеть WiFi Существует 165308 вариаций 8-ми, 9-ти и 10-ти разрядного
- 13. Эксперимент: моделирование внедрения в смоделированную беспроводную сеть WiFi Успешный подбор пароля. Пример выполнения в среде терминала
- 14. Угроза реальна. Средства защиты: Сервисы VPN
- 15. Угроза реальна. Средства защиты: Мессенджеры и VoIP, использующие оконечное (“сквозное”) шифрование.
- 16. Угроза реальна. Средства защиты: Шифрование и хеширование
- 17. Эксперимент: моделирование внедрения в смоделированное беспроводное соединение Bluetooth Сканирование устройств и подключение. Пример выполнения в среде
- 18. Эксперимент: моделирование внедрения в смоделированное беспроводное соединение Bluetooth Прослушка эфира. Пример выполнения в среде терминала Kali
- 19. Угроза реальна. Средства защиты: Сложный пароль на средствах личной связи или отказ от использования устройст, подобных
- 21. Скачать презентацию