£ 8.92
Convert currencyQuantity: 1 available
Add to basketTaschenbuch. Condition: Neu. Druck auf Anfrage Neuware - Printed after ordering - Prüfungsvorbereitung aus dem Jahr 2014 im Fachbereich Didaktik - Informatik, , Veranstaltung: Rechnersystemtechnik, Sprache: Deutsch, Abstract: Gute und ausführliche Erklärung folgender Themenbereiche: 1. Eingang und Ausgang festlegen, 2. Einlesen und Ausgabe, 3. Maskieren, 4. Flags, 5. Tabellen, 6. Unterprogramme, 7. Flankenmerker, 8. A/D-Wandler.
Seller: AHA-BUCH GmbH, Einbeck, Germany
£ 16.03
Convert currencyQuantity: 1 available
Add to basketTaschenbuch. Condition: Neu. Druck auf Anfrage Neuware - Printed after ordering - Projektarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1, Fachhochschule Düsseldorf, Veranstaltung: Informatikprojekt 1, Sprache: Deutsch, Abstract: Das Ziel des Projekts ist es, zu zeigen, warum der WEP-Standard unsicher ist und nicht mehr eingesetzt werden darf. Diese Dokumentation ist ausschließlich für akademische Zwecke vorgesehen, hierbei sollte nur im Rahmen der Hackerethik gehandelt werden.WLAN auch Wi-Fi genannt, findet man heutzutage in nahezu jedem Haushalt sowie in den meisten größeren Hotels und Restaurants. Weltweit gab es 2006 130.000 öffentliche WLAN Hotspots, 2012 existierten bereits 800.000 Hotspots. Diese enorme Zunahme an Hotspots ist für den Endbenutzer sehr erfreulich, da immer mehr Menschen öffentliche WLAN Hotspots nutzen. Für einen Informatiker nimmt der Schutz vor fremden Zugriff auf Daten somit einen immer größeren Stellenwert ein. Um diese Herausforderung zu bewerkstelligen, werden die Protokolle, die diese Sicherheit gewährleisten sollen, ständig weiterentwickelt und optimiert. Bis zum Jahre 1999 wurden Access Points ohne Verschlüsselung betrieben, da damals kaum ein Notebook respektive ein Mobiltelefon die kabellose Verbindung ins Internet unterstützt hat und somit die Gefahr eines Hackerangriffes praktisch nicht vorhanden war. In den Folgejahren erfuhr die WLAN Technologie eine immer größere Bedeutung.Um die übertragenden Daten vor fremden Zugriff sowie Manipulationen zu schützen, erschien 1999 das Verschlüsselungsprotokoll WEP. In dieser Projektarbeit wird demonstriert, dass das ehemalige Standartverschlüsselungsprotokoll für WLAN, WEP, keinen ausreichenden Schutz vor unbefugten Datenzugriff bietet. Um einen zuverlässigen Schutz auf die übertragenden Daten zu bieten, wurde nach verbesserten Verschlüsselungsprotokollen geforscht. Dabei entstanden die Protokolle WPA und WPA2, letzteres ist momentan Standard.
Seller: California Books, Miami, FL, U.S.A.
£ 31.53
Convert currencyQuantity: Over 20 available
Add to basketCondition: New.
Seller: preigu, Osnabrück, Germany
£ 16.03
Convert currencyQuantity: 5 available
Add to basketTaschenbuch. Condition: Neu. Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation | Sebastian Küsters | Taschenbuch | 32 S. | Deutsch | 2016 | GRIN Verlag | EAN 9783668276796 | Verantwortliche Person für die EU: BoD - Books on Demand, In de Tarpen 42, 22848 Norderstedt, info[at]bod[dot]de | Anbieter: preigu.
Seller: Best Price, Torrance, CA, U.S.A.
£ 25.27
Convert currencyQuantity: 1 available
Add to basketCondition: New. SUPER FAST SHIPPING.
Seller: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germany
£ 16.03
Convert currencyQuantity: 2 available
Add to basketTaschenbuch. Condition: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Projektarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1, Fachhochschule Düsseldorf, Veranstaltung: Informatikprojekt 1, Sprache: Deutsch, Abstract: Das Ziel des Projekts ist es, zu zeigen, warum der WEP-Standard unsicher ist und nicht mehr eingesetzt werden darf. Diese Dokumentation ist ausschließlich für akademische Zwecke vorgesehen, hierbei sollte nur im Rahmen der Hackerethik gehandelt werden.WLAN auch Wi-Fi genannt, findet man heutzutage in nahezu jedem Haushalt sowie in den meisten größeren Hotels und Restaurants. Weltweit gab es 2006 130.000 öffentliche WLAN Hotspots, 2012 existierten bereits 800.000 Hotspots. Diese enorme Zunahme an Hotspots ist für den Endbenutzer sehr erfreulich, da immer mehr Menschen öffentliche WLAN Hotspots nutzen. Für einen Informatiker nimmt der Schutz vor fremden Zugriff auf Daten somit einen immer größeren Stellenwert ein. Um diese Herausforderung zu bewerkstelligen, werden die Protokolle, die diese Sicherheit gewährleisten sollen, ständig weiterentwickelt und optimiert. Bis zum Jahre 1999 wurden Access Points ohne Verschlüsselung betrieben, da damals kaum ein Notebook respektive ein Mobiltelefon die kabellose Verbindung ins Internet unterstützt hat und somit die Gefahr eines Hackerangriffes praktisch nicht vorhanden war. In den Folgejahren erfuhr die WLAN Technologie eine immer größere Bedeutung.Um die übertragenden Daten vor fremden Zugriff sowie Manipulationen zu schützen, erschien 1999 das Verschlüsselungsprotokoll WEP. In dieser Projektarbeit wird demonstriert, dass das ehemalige Standartverschlüsselungsprotokoll für WLAN, WEP, keinen ausreichenden Schutz vor unbefugten Datenzugriff bietet. Um einen zuverlässigen Schutz auf die übertragenden Daten zu bieten, wurde nach verbesserten Verschlüsselungsprotokollen geforscht. Dabei entstanden die Protokolle WPA und WPA2, letzteres ist momentan Standard. 32 pp. Deutsch.
Seller: Majestic Books, Hounslow, United Kingdom
Condition: New. Print on Demand pp. 32.
Seller: preigu, Osnabrück, Germany
£ 8.92
Convert currencyQuantity: 5 available
Add to basketTaschenbuch. Condition: Neu. Einfühung in Mikrocontroller-Programmierung mit Assembler | Sebastian Küsters | Taschenbuch | 12 S. | Deutsch | 2014 | GRIN Verlag | EAN 9783656828433 | Verantwortliche Person für die EU: BoD - Books on Demand, In de Tarpen 42, 22848 Norderstedt, info[at]bod[dot]de | Anbieter: preigu Print on Demand.