segunda-feira, 7 de abril de 2008

SERÁ QUE DEVEMOS UTILIZAR O PROTOCOLO WEP PARA A SEGURANÇA DAS REDES WIRELESS

- Funcionamento do protocolo WEP
- Vulnerabilidade do WEP
- METODO PARA DESCOBRIR CHAVES WEP


Um comentário:

Alexandre Tomás disse...

Para mais informações consultar

[URL] http://docs.google.com/Doc?id=dcwktjrb_1hdgkk4g7 [/URL]