BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Masiukiewicz Antoni (Akademia Finansów i Biznesu Vistula w Warszawie), Tarykin Viktor (Akademia Finansów i Biznesu Vistula w Warszawie), Podvornyi Vova (Akademia Finansów i Biznesu Vistula w Warszawie)
Tytuł
Tools for Wi-Fi Network Security Analysis
Narzędzia do analizy bezpieczeństwa sieci Wi-Fi
Źródło
Kwartalnik Naukowy Uczelni Vistula, 2016, nr 3(49), s. 114-134, rys., tab., bibliogr. 35 poz.
Vistula Scientific Quarterly
Słowa kluczowe
Analiza sieciowa, Wi-Fi, Sieci komputerowe, Bezpieczeństwo sieci komputerowych
Network analysis, Wi-Fi, Computer networks, Computer network security
Uwagi
streszcz., summ.
Abstrakt
Sieci Wi-Fi są szczególnie narażone na ataki z zewnątrz. Wynika to z nieograniczonego dostępu do kanałów komunikacyjnych. Nieostrożność użytkownika może pomóc hakerom w uzyskaniu dostępu do poufnych danych. Poziom zagrożenia rośnie w przypadku, gdy korzystamy z sieci w nieznanych, przypadkowych lokalizacjach. Czy należy zrezygnować z użytkowania sieci Wi-Fi? Absolutnie nie, ale trzeba zachować środki ostrożności i stosować dostępne narzędzia poprawiające bezpieczeństwo. Autorzy omówili najważniejsze zagrożenia charakterystyczne dla sieci Wi-Fi i wybrane narzędzia pozwalające na analizę sieci i poprawę bezpieczeństwa. (abstrakt oryginalny)

Wi-Fi networks are particularly vulnerable to attacks from outside. This is due to unrestricted access to communication channels. Carelessness user can help hackers to gain access to confidential data. The level of danger increases when we use the network of unknown random locations. Should we give up the use of Wi-Fi networks? Absolutely not, but everybody has to take precautions and use the tools available to improve safety. The authors discuss the most important risks specific to the Wi-Fi network and selected tools for network analysis and improving safety. (original abstract)
Dostępne w
Biblioteka SGH im. Profesora Andrzeja Grodka
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Aruba White Paper (2012), 802.11ac Technology, Chapter I: Introduction and Technology Overview, Aruba Networks Inc.
  2. Bezpieczeństwo aplikacji WWW (2015), "sekurakoffline", nr 1, http://www.sekurak.pl [access: 03.2016].
  3. Chaładyniak D. (2009), Podstawy bezpieczeństwa sieciowego, Wszechnica popołudniowa: sieci komputerowe, WWSI, Warszawa.
  4. Damiani M.L. (2011), Third party geolocation services in LBS: privacy requirements and research issue, "Transactions on data privacy", Vol. 4, No. 2.
  5. Damiani M.L., Galbiati M. (2012), Handling user-defined private contexts for location privacy in LBS, Proceedings of the 20th International Conference on Advances in Geographic Information Systems.
  6. Daszkiewicz K. (2016), Wi-Fi wielki test bezpieczeństwa sieci, "PCWorld", http:// www.pcworld.pl/artykuly/400035/Wi.Fi.wielki.test.bezpieczenstwa.sieci.html [access: 04.2016].
  7. Dolińska I., Jakubowski M., Masiukiewicz A. (2015), Location Ability of 802.11 Access Point, IEEE sponsored IDT Conference, Żylina.
  8. Dolińska I., Masiukiewicz A. (2013), Wireless Technologies and Application, AFiBV, Warsaw.
  9. Evil Twin - i jak tu ufać hot-spotom? Ofiarą tego ataku może paść każdy (2016), http://www.dobreprogramy.pl/Evil-twin-i-jak-tu-ufac-hotspotom-Ofi ara-tegoataku- moze-pasckazdy,News,71407.html [access: 03.2016].
  10. Fratepietro S., Rossetti A., Dal Checco P. (2012), Deft 7 Manual. Digital Evidence & Forensic Toolkit, www.deft .org [access: 06.2016].
  11. Hiertz Guido R., Denteneer Dee, Stibor Philips Lothar, Yunpeng Zang, Costa Xavier Pérea, Walke Bernhard (2010) The IEEE 802.11 Universe, "IEEE Communications Magazine", January.
  12. Julong Pan, Zhengwei Zuo, Zhanyi Xu, Qun Jin (2015), Privacy Protection for LBS in Mobile Environments: Progresses, Issues and Challenges, "International Journal of Security and Its Applications", Vol. 9, No. 1, http://dx.doi.org/10.14257/ijsia [access: 03.2016].
  13. Kowalczyk T. (2014), Android na celowniku, "Computerworld", nr 22.
  14. Kowalczyk T.(2014a), Skuteczne wykrywanie luk, "Computerworld", nr 22.
  15. Kowalski P. (2013), Crafty attacks. Efficient defense, "Computerworld", No. 25.
  16. Kuebler K., Palm D., Slavec A. (2015), The Ethics of Personal Privacy and Location-Based Services, (in:) Burkhart L., Friedberg J., Martin T., Sharma K., Ship M. (Eds.), Confronting Information Ethics in the New Millennium, http://www. ethicapublishing.com/confronting_information.pdf [access: 16.07.2015].
  17. Lyon G., NMAP Network Scanning, http://nmap.org/download.html [access: 03.2016].
  18. Masiukiewicz A., Szaleniec P. (2014), Pomiary w sieci Wi-Fi, "Zeszyty Naukowe Uczelni Vistula", nr 38.
  19. Masiukiewicz A., Tarykin V., Podvornyi V. (2016), Security threats in Wi-Fi networks, "IRJAES".
  20. "Official Gazette" (Dziennik Ustaw) (1997), No. 88, item. 553 Polish Parliament.
  21. Pritchett W.L., De Smet D. (2013), Kali Linux Cookbook, Packt Publishing.
  22. Ramachandran V., Buchanan C. (2015), Kali Linux Wireless Penetration Testing, Packt Publishing, 2nd Edition.
  23. Rutkowski P. (2013), Cibersecurity common responsibility, "Computerworld", nr 25.
  24. Standard IEEE 802.11v, 2011.
  25. Steliński A. (2013), Enterprises under pressure: 5 most dangerous threats, "Computerworld", nr 25.
  26. Toxen B. (2004 ), Bezpieczeństwo w Linuksie. Podręcznik administratora, Helion, Gliwice.
  27. TP Link User Guide (2012), TL WN722N Wireless N USB Adapter Rev. 3.0.0, TP Link Technologies Co., Ltd.
  28. User Guide (2008), Wireless-Router for 3G/UMTS Broadband Model No: WRT54G3GV2-VF, Linksys A Division of CISCO.
  29. http://www.sarducd.it [access: 03.2016].
  30. http://www.nmap.org [access: 03.2016].
  31. http://www.kalilinux.org [access: 03.2016].
  32. http://www.klali.org [access: 05.2016].
  33. http://www.deft linux.net [access: 03.2016].
  34. http://www.deft .org [access: 03.2016].
  35. http://www.sekurak.pl [access: 03.2016].
Cytowane przez
Pokaż
ISSN
2084-4689
Język
eng
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu