![Практикум: взламываем WiFi сеть!](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4cqVsJJ3WUkiw5mliUH3a3Lg0zECmtn0I02kahaKlddo-KWkFbINJXt9Jdj2q6x2EU7JuLG8spygq2ZUdhiJxd5-P1-gEzM8fRLQvzUqXxIgWtUZITLuvhOwupo6n2rvnNUE7rS32jVA/s320/%25D0%25B2%25D0%25B7%25D0%25BB%25D0%25B0%25D0%25BC%25D1%258B%25D0%25B2%25D0%25B0%25D0%25B5%25D0%25BC+WiFi+%25D1%2581%25D0%25B5%25D1%2582%25D1%258C.jpg)
Сотрудники компаний все чаще начинают приносить на рабочие места собственные портативные WiFi маршрутизаторы. В то же время для компаний такие устройства, установленные и настроенные неопытными пользователями, являются серьезной брешью в безопасности.
Чтобы уметь выявлять чужие устройства и понимать, как защищать корпоративную WiFi сеть, нужно ясно представлять, какими инструментами пользуются сегодня профессиональные хакеры. Следующие две записи вебинаров дадут вам базовую информацию о различных способах взлома и расскажут, как протестировать на проникновения собственную беспроводную сеть.
Анализ защищенности беспроводных сетей. Часть 1
Анализ защищенности беспроводных сетей. Часть 2
См. также:
Комментарии
Отправить комментарий