Sicherheitstrends in WLANs: Sicherheitsmanahmen des IEEE 802.11 Standards und dessen Schwachstellen und Angreifbarkeit (German Edition)
5 Angebote vergleichen
Preise | 2013 | 2014 | 2015 |
---|---|---|---|
Schnitt | € 77,31 | € 76,49 | € 87,80 |
Nachfrage |
1
Sicherheitstrends in WLANs
DE PB NW
ISBN: 9783639349238 bzw. 3639349237, in Deutsch, Vdm Verlag Dr. Müller, Taschenbuch, neu.
Lieferung aus: Deutschland, Versandkostenfrei.
buecher.de GmbH & Co. KG, [1].
Der erste Teil dieser Arbeit beschäftigt sich mit den Grundlagen der WLAN-Technik gemäß IEEE 802.11 Standard sowie der Vorstellung dessen integrierter Sicherheitsmaßnahmen. Anhand eines praktischen Beispiels wird die Implementierungsschwäche des RC4 Algorithmus, der Bestandteil von WEP ist, demonstriert. Die Theorie von Fluhrer, Mantin und Shamir, die es seit 2001 grundsätzlich ermöglicht, den WEP-Schlüssel zu knacken, wird statistisch analysiert. Den Schwerpunkt bildet die Analyse der siebzehn Attacken nach KoreK, die im Jahr 2004 veröffentlicht wurden. Analysen der Angriffe von Arbaugh, sowie ChopChop und Fragmentation-Attacken werden anhand von Beispielen demonstriert. Ein weiterer Abschnitt behandelt den WEP-Nachfolger WPA und den IEEE 802.11i Standard. Die Funktionalitäten der Integritätsprüfung und der Verschlüsselung sowie der Authentifizierungs- und Schlüsselverteilungstechniken zeigen dabei die Vorteile und Qualitäten gegenüber WEP. Schwachstellen und mögliche WPA-Angriffe werden vorgestellt. Eine Rekapitulation der Testergebnisse, deren Schlussfolgerungen sowie ein Blick Richtung Zukunft schließen diese Arbeit ab.2011. 200 S.Versandfertig in 3-5 Tagen, Softcover.
buecher.de GmbH & Co. KG, [1].
Der erste Teil dieser Arbeit beschäftigt sich mit den Grundlagen der WLAN-Technik gemäß IEEE 802.11 Standard sowie der Vorstellung dessen integrierter Sicherheitsmaßnahmen. Anhand eines praktischen Beispiels wird die Implementierungsschwäche des RC4 Algorithmus, der Bestandteil von WEP ist, demonstriert. Die Theorie von Fluhrer, Mantin und Shamir, die es seit 2001 grundsätzlich ermöglicht, den WEP-Schlüssel zu knacken, wird statistisch analysiert. Den Schwerpunkt bildet die Analyse der siebzehn Attacken nach KoreK, die im Jahr 2004 veröffentlicht wurden. Analysen der Angriffe von Arbaugh, sowie ChopChop und Fragmentation-Attacken werden anhand von Beispielen demonstriert. Ein weiterer Abschnitt behandelt den WEP-Nachfolger WPA und den IEEE 802.11i Standard. Die Funktionalitäten der Integritätsprüfung und der Verschlüsselung sowie der Authentifizierungs- und Schlüsselverteilungstechniken zeigen dabei die Vorteile und Qualitäten gegenüber WEP. Schwachstellen und mögliche WPA-Angriffe werden vorgestellt. Eine Rekapitulation der Testergebnisse, deren Schlussfolgerungen sowie ein Blick Richtung Zukunft schließen diese Arbeit ab.2011. 200 S.Versandfertig in 3-5 Tagen, Softcover.
2
Sicherheitstrends in WLANs (2011)
DE PB NW RP
ISBN: 9783639349238 bzw. 3639349237, in Deutsch, VDM Verlag Apr 2011, Taschenbuch, neu, Nachdruck.
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, Germany.
This item is printed on demand - Print on Demand Titel. Neuware - Der erste Teil dieser Arbeit beschäftigt sich mit den Grundlagen der WLAN-Technik gemäß IEEE 802.11 Standard sowie der Vorstellung dessen integrierter Sicherheitsmaßnahmen. Anhand eines praktischen Beispiels wird die Implementierungsschwäche des RC4 Algorithmus, der Bestandteil von WEP ist, demonstriert. Die Theorie von Fluhrer, Mantin und Shamir, die es seit 2001 grundsätzlich ermöglicht, den WEP-Schlüssel zu knacken, wird statistisch analysiert. Den Schwerpunkt bildet die Analyse der siebzehn Attacken nach KoreK, die im Jahr 2004 veröffentlicht wurden. Analysen der Angriffe von Arbaugh, sowie ChopChop und Fragmentation-Attacken werden anhand von Beispielen demonstriert. Ein weiterer Abschnitt behandelt den WEP-Nachfolger WPA und den IEEE 802.11i Standard. Die Funktionalitäten der Integritätsprüfung und der Verschlüsselung sowie der Authentifizierungs- und Schlüsselverteilungstechniken zeigen dabei die Vorteile und Qualitäten gegenüber WEP. Schwachstellen und mögliche WPA-Angriffe werden vorgestellt. Eine Rekapitulation der Testergebnisse, deren Schlussfolgerungen sowie ein Blick Richtung Zukunft schließen diese Arbeit ab. 200 pp. Deutsch.
This item is printed on demand - Print on Demand Titel. Neuware - Der erste Teil dieser Arbeit beschäftigt sich mit den Grundlagen der WLAN-Technik gemäß IEEE 802.11 Standard sowie der Vorstellung dessen integrierter Sicherheitsmaßnahmen. Anhand eines praktischen Beispiels wird die Implementierungsschwäche des RC4 Algorithmus, der Bestandteil von WEP ist, demonstriert. Die Theorie von Fluhrer, Mantin und Shamir, die es seit 2001 grundsätzlich ermöglicht, den WEP-Schlüssel zu knacken, wird statistisch analysiert. Den Schwerpunkt bildet die Analyse der siebzehn Attacken nach KoreK, die im Jahr 2004 veröffentlicht wurden. Analysen der Angriffe von Arbaugh, sowie ChopChop und Fragmentation-Attacken werden anhand von Beispielen demonstriert. Ein weiterer Abschnitt behandelt den WEP-Nachfolger WPA und den IEEE 802.11i Standard. Die Funktionalitäten der Integritätsprüfung und der Verschlüsselung sowie der Authentifizierungs- und Schlüsselverteilungstechniken zeigen dabei die Vorteile und Qualitäten gegenüber WEP. Schwachstellen und mögliche WPA-Angriffe werden vorgestellt. Eine Rekapitulation der Testergebnisse, deren Schlussfolgerungen sowie ein Blick Richtung Zukunft schließen diese Arbeit ab. 200 pp. Deutsch.
3
Sicherheitstrends in Wlans (Paperback) (2011)
DE PB NW RP
ISBN: 9783639349238 bzw. 3639349237, in Deutsch, VDM Verlag, Germany, Taschenbuch, neu, Nachdruck.
Von Händler/Antiquariat, The Book Depository EURO [60485773], London, United Kingdom.
Language: German Brand New Book ***** Print on Demand *****.Der erste Teil dieser Arbeit besch ftigt sich mit den Grundlagen der WLAN-Technik gem IEEE 802.11 Standard sowie der Vorstellung dessen integrierter Sicherheitsma nahmen. Anhand eines praktischen Beispiels wird die Implementierungsschw che des RC4 Algorithmus, der Bestandteil von WEP ist, demonstriert. Die Theorie von Fluhrer, Mantin und Shamir, die es seit 2001 grunds tzlich erm glicht, den WEP-Schl ssel zu knacken, wird statistisch analysiert. Den Schwerpunkt bildet die Analyse der siebzehn Attacken nach KoreK, die im Jahr 2004 ver ffentlicht wurden. Analysen der Angriffe von Arbaugh, sowie ChopChop und Fragmentation-Attacken werden anhand von Beispielen demonstriert. Ein weiterer Abschnitt behandelt den WEP-Nachfolger WPA und den IEEE 802.11i Standard. Die Funktionalit ten der Integrit tspr fung und der Verschl sselung sowie der Authentifizierungs- und Schl sselverteilungstechniken zeigen dabei die Vorteile und Qualit ten gegen ber WEP. Schwachstellen und m gliche WPA-Angriffe werden vorgestellt. Eine Rekapitulation der Testergebnisse, deren Schlussfolgerungen sowie ein Blick Richtung Zukunft schlie en diese Arbeit ab.
Language: German Brand New Book ***** Print on Demand *****.Der erste Teil dieser Arbeit besch ftigt sich mit den Grundlagen der WLAN-Technik gem IEEE 802.11 Standard sowie der Vorstellung dessen integrierter Sicherheitsma nahmen. Anhand eines praktischen Beispiels wird die Implementierungsschw che des RC4 Algorithmus, der Bestandteil von WEP ist, demonstriert. Die Theorie von Fluhrer, Mantin und Shamir, die es seit 2001 grunds tzlich erm glicht, den WEP-Schl ssel zu knacken, wird statistisch analysiert. Den Schwerpunkt bildet die Analyse der siebzehn Attacken nach KoreK, die im Jahr 2004 ver ffentlicht wurden. Analysen der Angriffe von Arbaugh, sowie ChopChop und Fragmentation-Attacken werden anhand von Beispielen demonstriert. Ein weiterer Abschnitt behandelt den WEP-Nachfolger WPA und den IEEE 802.11i Standard. Die Funktionalit ten der Integrit tspr fung und der Verschl sselung sowie der Authentifizierungs- und Schl sselverteilungstechniken zeigen dabei die Vorteile und Qualit ten gegen ber WEP. Schwachstellen und m gliche WPA-Angriffe werden vorgestellt. Eine Rekapitulation der Testergebnisse, deren Schlussfolgerungen sowie ein Blick Richtung Zukunft schlie en diese Arbeit ab.
4
Sicherheitstrends in Wlans (2004)
DE PB NW
ISBN: 9783639349238 bzw. 3639349237, in Deutsch, VDM Verlag, Taschenbuch, neu.
Von Händler/Antiquariat, BuySomeBooks [52360437], Las Vegas, NV, U.S.A.
Paperback. 200 pages. Dimensions: 8.7in. x 5.9in. x 0.5in.Der erste Teil dieser Arbeit beschftigt sich mit den Grundlagen der WLAN-Technik gem IEEE 802. 11 Standard sowie der Vorstellung dessen integrierter Sicherheitsmanahmen. Anhand eines praktischen Beispiels wird die Implementierungsschwche des RC4 Algorithmus, der Bestandteil von WEP ist, demonstriert. Die Theorie von Fluhrer, Mantin und Shamir, die es seit 2001 grundstzlich ermglicht, den WEP-Schlssel zu knacken, wird statistisch analysiert. Den Schwerpunkt bildet die Analyse der siebzehn Attacken nach KoreK, die im Jahr 2004 verffentlicht wurden. Analysen der Angriffe von Arbaugh, sowie ChopChop und Fragmentation-Attacken werden anhand von Beispielen demonstriert. Ein weiterer Abschnitt behandelt den WEP-Nachfolger WPA und den IEEE 802. 11i Standard. Die Funktionalitten der Integrittsprfung und der Verschlsselung sowie der Authentifizierungs- und Schlsselverteilungstechniken zeigen dabei die Vorteile und Qualitten gegenber WEP. Schwachstellen und mgliche WPA-Angriffe werden vorgestellt. Eine Rekapitulation der Testergebnisse, deren Schlussfolgerungen sowie ein Blick Richtung Zukunft schlieen diese Arbeit ab. This item ships from multiple locations. Your book may arrive from Roseburg,OR, La Vergne,TN.
Paperback. 200 pages. Dimensions: 8.7in. x 5.9in. x 0.5in.Der erste Teil dieser Arbeit beschftigt sich mit den Grundlagen der WLAN-Technik gem IEEE 802. 11 Standard sowie der Vorstellung dessen integrierter Sicherheitsmanahmen. Anhand eines praktischen Beispiels wird die Implementierungsschwche des RC4 Algorithmus, der Bestandteil von WEP ist, demonstriert. Die Theorie von Fluhrer, Mantin und Shamir, die es seit 2001 grundstzlich ermglicht, den WEP-Schlssel zu knacken, wird statistisch analysiert. Den Schwerpunkt bildet die Analyse der siebzehn Attacken nach KoreK, die im Jahr 2004 verffentlicht wurden. Analysen der Angriffe von Arbaugh, sowie ChopChop und Fragmentation-Attacken werden anhand von Beispielen demonstriert. Ein weiterer Abschnitt behandelt den WEP-Nachfolger WPA und den IEEE 802. 11i Standard. Die Funktionalitten der Integrittsprfung und der Verschlsselung sowie der Authentifizierungs- und Schlsselverteilungstechniken zeigen dabei die Vorteile und Qualitten gegenber WEP. Schwachstellen und mgliche WPA-Angriffe werden vorgestellt. Eine Rekapitulation der Testergebnisse, deren Schlussfolgerungen sowie ein Blick Richtung Zukunft schlieen diese Arbeit ab. This item ships from multiple locations. Your book may arrive from Roseburg,OR, La Vergne,TN.
5
Sicherheitstrends in Wlans (2014)
DE PB NW
ISBN: 9783639349238 bzw. 3639349237, in Deutsch, VDM VERLAG DR MLLER AG and CO KG 01/08/2014, Taschenbuch, neu.
Von Händler/Antiquariat, Books2Anywhere [190245], Fairford, GLO, United Kingdom.
New Book. This item is printed on demand. Shipped from UK. This item is printed on demand.
New Book. This item is printed on demand. Shipped from UK. This item is printed on demand.
Lade…