Útoky a obrana na fyzickej/linkovej vrstve 802.11
Prehľad 802.11
Útoky
Media Access
Duration field
ManInTheMiddle
Princíp MITM
Princíp WEP
Zneužitie ICV
WEP ReInjection
Princíp WEPInj
Detekcia
Ukážka
Obrana
Záver
Útoky
Copyright © 2003 Pavol Lupták, Petr Cahyna