SERÁ QUE DEVEMOS UTILIZAR O PROTOCOLO WEP PARA A SEGURANÇA DAS REDES WIRELESS
- Funcionamento do protocolo WEP
- Vulnerabilidade do WEP
- METODO PARA DESCOBRIR CHAVES WEP
segunda-feira, 7 de abril de 2008
Assinar:
Postar comentários (Atom)
Blogue da disciplina de Segurança em Redes de Telecomunicações (SRT) do Departamento de Engenharia Electrotécnica (DEE) da Escola Superior de Tecnologia de Castelo Branco (CB)
Um comentário:
Para mais informações consultar
[URL] http://docs.google.com/Doc?id=dcwktjrb_1hdgkk4g7 [/URL]
Postar um comentário