主页 > 经验 >
无线攻击的基础教程
在我们充满专业术语的行业,清除你的周围充满的无线攻击,以及它们潜在的商业影响非常困难。本条技巧中提供了预防对802.11和802.1X攻击的相关列表,列表中按照威胁的类型分类,并列出了相关的攻击方法和工具,这样我们就理清了混乱无序的情况。 访问控制攻击
在我们充满专业术语的行业,清除你的周围充满的无线攻击,以及它们潜在的商业影响非常困难。本条技巧中提供了预防对802.11和802.1X攻击的相关列表,列表中按照威胁的类型分类,并列出了相关的攻击方法和工具,这样我们就理清了混乱无序的情况。
访问控制攻击
这些攻击使用无线或者规避无线局域网访问控制方法,比如AP MAC过滤器和802.1X端口访问控制,进而试图穿透网络。

机密性攻击
这些攻击试图截取无线组织发送的私人信息,不论是通过802.11还是高层协议,以明文还是加密形式发送的信息。

完整性攻击
这些攻击通过无线发送伪造的控制、管理或者数据帧,误导接受者或者推动其它类型的攻击(比如,拒绝服务攻击)。

认证攻击
入侵者使用这些攻击,窃取合法用户的身份和证书,进而访问其它私密网络和服务。

有效性攻击
这些攻击采用拒绝合法用户的访问无线局域网资源或者削弱那些资源的方法,从而阻止把无线服务传递给合法的用户。

在我们充满专业术语的行业,清除你的周围充满的无线攻击,以及它们潜在的商业影响非常困难。本条技巧中提供了预防对802.11和802.1X攻击的相关列表,列表中按照威胁的类型分类,并列出了相关的攻击方法和工具,这样我们就理清了混乱无序的情况。
访问控制攻击
这些攻击使用无线或者规避无线局域网访问控制方法,比如AP MAC过滤器和802.1X端口访问控制,进而试图穿透网络。

机密性攻击
这些攻击试图截取无线组织发送的私人信息,不论是通过802.11还是高层协议,以明文还是加密形式发送的信息。

完整性攻击
这些攻击通过无线发送伪造的控制、管理或者数据帧,误导接受者或者推动其它类型的攻击(比如,拒绝服务攻击)。

认证攻击
入侵者使用这些攻击,窃取合法用户的身份和证书,进而访问其它私密网络和服务。

有效性攻击
这些攻击采用拒绝合法用户的访问无线局域网资源或者削弱那些资源的方法,从而阻止把无线服务传递给合法的用户。

- 上一篇:剖析NETBIOS的具体工作机理
- 下一篇:硬盘保养的方法 怎么保养硬盘
- 最近发表
- 赞助商链接