29,99 €
29,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
29,99 €
29,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
29,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
29,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Diplomarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: Sehr Gut, FH Campus Wien, Veranstaltung: Diplomstudiengang für Informationstechnologien und Telekommunikation, Sprache: Deutsch, Abstract: In dieser Diplomarbeit werden die WLAN-Verschlüsselungsverfahren des "Wi-Fi Protected Access"-Industriestandards in ihrer Funktionsweise detailliert erklärt und auf ihre Sicherheit hin untersucht. Zahlreiche teilweise bisher unzureichend oder nur spärlich dokumentierte Angriffe auf RC4-basierte WLAN-Sicherheitsverfahren werden genau beschrieben. Weiters wird auch ein Ansatz für…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: Sehr Gut, FH Campus Wien, Veranstaltung: Diplomstudiengang für Informationstechnologien und Telekommunikation, Sprache: Deutsch, Abstract: In dieser Diplomarbeit werden die WLAN-Verschlüsselungsverfahren des "Wi-Fi Protected Access"-Industriestandards in ihrer Funktionsweise detailliert erklärt und auf ihre Sicherheit hin untersucht. Zahlreiche teilweise bisher unzureichend oder nur spärlich dokumentierte Angriffe auf RC4-basierte WLAN-Sicherheitsverfahren werden genau beschrieben. Weiters wird auch ein Ansatz für eine neuartige Angriffsstrategie auf WiFi Protected Access präsentiert, welche mit vorberechneten Tabellen arbeitet. Es fanden sich Methoden, die Größe der dafür notwendigen Wertetabelle stark zu reduzieren und dadurch die theoretische Durchführbarkeit eines derartigen Angriffes zu erleichtern. Die effzientesten der erläuterten Attacken wurden in einer Testumgebung praktisch durchgeführt. Abschließend werden verschiedene Vorkehrungen zum Schutz vor Bedrohungen aufgelistet. Die Arbeit richtet sich sowohl an mit der Thematik nur eingeschränkt vertraute LeserInnen, als auch an IT-SicherheitsexpertInnen.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.