PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | nr 3(49) | 114--134
Tytuł artykułu

Tools for Wi-Fi Network Security Analysis

Treść / Zawartość
Warianty tytułu
Narzędzia do analizy bezpieczeństwa sieci Wi-Fi
Języki publikacji
EN
Abstrakty
EN
Wi-Fi networks are particularly vulnerable to attacks from outside. This is due to unrestricted access to communication channels. Carelessness user can help hackers to gain access to confidential data. The level of danger increases when we use the network of unknown random locations. Should we give up the use of Wi-Fi networks? Absolutely not, but everybody has to take precautions and use the tools available to improve safety. The authors discuss the most important risks specific to the Wi-Fi network and selected tools for network analysis and improving safety. (original abstract)
Sieci Wi-Fi są szczególnie narażone na ataki z zewnątrz. Wynika to z nieograniczonego dostępu do kanałów komunikacyjnych. Nieostrożność użytkownika może pomóc hakerom w uzyskaniu dostępu do poufnych danych. Poziom zagrożenia rośnie w przypadku, gdy korzystamy z sieci w nieznanych, przypadkowych lokalizacjach. Czy należy zrezygnować z użytkowania sieci Wi-Fi? Absolutnie nie, ale trzeba zachować środki ostrożności i stosować dostępne narzędzia poprawiające bezpieczeństwo. Autorzy omówili najważniejsze zagrożenia charakterystyczne dla sieci Wi-Fi i wybrane narzędzia pozwalające na analizę sieci i poprawę bezpieczeństwa. (abstrakt oryginalny)
Rocznik
Numer
Strony
114--134
Opis fizyczny
Twórcy
  • Akademia Finansów i Biznesu Vistula w Warszawie
  • Akademia Finansów i Biznesu Vistula w Warszawie
  • Akademia Finansów i Biznesu Vistula w Warszawie
Bibliografia
  • Aruba White Paper (2012), 802.11ac Technology, Chapter I: Introduction and Technology Overview, Aruba Networks Inc.
  • Bezpieczeństwo aplikacji WWW (2015), "sekurakoffline", nr 1, http://www.sekurak.pl [access: 03.2016].
  • Chaładyniak D. (2009), Podstawy bezpieczeństwa sieciowego, Wszechnica popołudniowa: sieci komputerowe, WWSI, Warszawa.
  • Damiani M.L. (2011), Third party geolocation services in LBS: privacy requirements and research issue, "Transactions on data privacy", Vol. 4, No. 2.
  • Damiani M.L., Galbiati M. (2012), Handling user-defined private contexts for location privacy in LBS, Proceedings of the 20th International Conference on Advances in Geographic Information Systems.
  • Daszkiewicz K. (2016), Wi-Fi wielki test bezpieczeństwa sieci, "PCWorld", http:// www.pcworld.pl/artykuly/400035/Wi.Fi.wielki.test.bezpieczenstwa.sieci.html [access: 04.2016].
  • Dolińska I., Jakubowski M., Masiukiewicz A. (2015), Location Ability of 802.11 Access Point, IEEE sponsored IDT Conference, Żylina.
  • Dolińska I., Masiukiewicz A. (2013), Wireless Technologies and Application, AFiBV, Warsaw.
  • Evil Twin - i jak tu ufać hot-spotom? Ofiarą tego ataku może paść każdy (2016), http://www.dobreprogramy.pl/Evil-twin-i-jak-tu-ufac-hotspotom-Ofi ara-tegoataku- moze-pasckazdy,News,71407.html [access: 03.2016].
  • Fratepietro S., Rossetti A., Dal Checco P. (2012), Deft 7 Manual. Digital Evidence & Forensic Toolkit, www.deft .org [access: 06.2016].
  • Hiertz Guido R., Denteneer Dee, Stibor Philips Lothar, Yunpeng Zang, Costa Xavier Pérea, Walke Bernhard (2010) The IEEE 802.11 Universe, "IEEE Communications Magazine", January.
  • Julong Pan, Zhengwei Zuo, Zhanyi Xu, Qun Jin (2015), Privacy Protection for LBS in Mobile Environments: Progresses, Issues and Challenges, "International Journal of Security and Its Applications", Vol. 9, No. 1, http://dx.doi.org/10.14257/ijsia [access: 03.2016].
  • Kowalczyk T. (2014), Android na celowniku, "Computerworld", nr 22.
  • Kowalczyk T.(2014a), Skuteczne wykrywanie luk, "Computerworld", nr 22.
  • Kowalski P. (2013), Crafty attacks. Efficient defense, "Computerworld", No. 25.
  • Kuebler K., Palm D., Slavec A. (2015), The Ethics of Personal Privacy and Location-Based Services, (in:) Burkhart L., Friedberg J., Martin T., Sharma K., Ship M. (Eds.), Confronting Information Ethics in the New Millennium, http://www. ethicapublishing.com/confronting_information.pdf [access: 16.07.2015].
  • Lyon G., NMAP Network Scanning, http://nmap.org/download.html [access: 03.2016].
  • Masiukiewicz A., Szaleniec P. (2014), Pomiary w sieci Wi-Fi, "Zeszyty Naukowe Uczelni Vistula", nr 38.
  • Masiukiewicz A., Tarykin V., Podvornyi V. (2016), Security threats in Wi-Fi networks, "IRJAES".
  • "Official Gazette" (Dziennik Ustaw) (1997), No. 88, item. 553 Polish Parliament.
  • Pritchett W.L., De Smet D. (2013), Kali Linux Cookbook, Packt Publishing.
  • Ramachandran V., Buchanan C. (2015), Kali Linux Wireless Penetration Testing, Packt Publishing, 2nd Edition.
  • Rutkowski P. (2013), Cibersecurity common responsibility, "Computerworld", nr 25.
  • Standard IEEE 802.11v, 2011.
  • Steliński A. (2013), Enterprises under pressure: 5 most dangerous threats, "Computerworld", nr 25.
  • Toxen B. (2004 ), Bezpieczeństwo w Linuksie. Podręcznik administratora, Helion, Gliwice.
  • TP Link User Guide (2012), TL WN722N Wireless N USB Adapter Rev. 3.0.0, TP Link Technologies Co., Ltd.
  • User Guide (2008), Wireless-Router for 3G/UMTS Broadband Model No: WRT54G3GV2-VF, Linksys A Division of CISCO.
  • http://www.sarducd.it [access: 03.2016].
  • http://www.nmap.org [access: 03.2016].
  • http://www.kalilinux.org [access: 03.2016].
  • http://www.klali.org [access: 05.2016].
  • http://www.deft linux.net [access: 03.2016].
  • http://www.deft .org [access: 03.2016].
  • http://www.sekurak.pl [access: 03.2016].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171450439

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.