Home logo
  • Anleitungen
  • Archiv
  • Dienste
  • Hilfe
  • Nachrichten
  • Nützliches
  • Sammlungen
  • Aktuelles
  • Datenschutzerklärung
  • Kontakt
  • Support
  • Über diese Website
  • Über uns
  • Webcam Lippstadt
Zuletzt angesehen:

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Enthält
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@archiv:hotspot-muenchen:sicherheit
  • Alle Namensräume
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Open System
6 Treffer, Zuletzt geändert: vor 6 Jahren
===== Open System ===== Bei der Open System Authentifizierung findet keine tatsächliche Authentifizierung von Clients an einem Access Point statt, ein o... Access Point völlig ungeschützt wäre, denn die Authentifizierung der Clients hat nichts mit der Verschlüsselung der Daten zu tun. Die Authentifizierung am Access Point und die Verschlüsselu
Shared Key
5 Treffer, Zuletzt geändert: vor 6 Jahren
d Key ===== Beim shared Key Verfahren wird zur Authentifizierung von auf einen Access Point zugriffsbe... n auf Basis des WEP-Keys gemacht. Dazu wird die Authentifizierungsanfrage von WLAN-Clients mit einem 12... sich als berechtigter Nutzer am Access Point zu authentifizieren ist dieses System für professionelle H... en der WEP-Key involviert ist, hat die Benutzer-Authentifizierung nichts mit der Daten-Verschlüsselung
Deassociation
3 Treffer, Zuletzt geändert: vor 6 Jahren
dagegen kommen nur in der Wireless-Welt vor wie Authentication- oder Deassociation-Frame-Floods. Diese ... s Access Points gefälscht (spoofing) und dann Deauthentication-Pakete an die Clients geschickt. Eine ty... ion eines IDS ist dann die Meldung, dass MAC-Adressen-Spoofing und Deauthentication-Floods stattfänden.

Benutzer-Werkzeuge

  • Anmelden