Logo repozytorium
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
Logo repozytorium
  • Zbiory i kolekcje
  • Przeglądaj wg
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
  1. Strona główna
  2. Przeglądaj wg autorów

Przeglądaj wg Autor "Stuglik, Barbara"

Teraz wyświetlane 1 - 1 z 1
Wyników na stronę
Opcje sortowania
  • Ładowanie...
    Miniatura
    Pozycja
    Bezpieczeństwo sieci bezprzewodowych 802.11 - przykład wdrażania sieci WLAN w firmie
    (2011-03-23 11:35:49) Stuglik, Barbara; Ruchała, Radosław
    Głównym celem pracy jest analiza rozwiązań dostępnych w warstwie drugiej modelu OSI w kontekście ich znaczenia dla zwiększenia bezpieczeństwa sieci WLAN. W osiągnięciu tego celu pomocne będą cele pośrednie, którymi są: • Przybliżenie terminów związanych z siecią bezprzewodową oraz faktów związanych z jej bezpieczeństwem, • Omówienie najważniejszych metod ochrony sieci bezprzewodowej, • Pokazanie jak zaprojektować oraz skonfigurować lokalną sieć bezprzewodową, przy zachowaniu zakładanego poziomu bezpieczeństwa. W części praktycznej pokazano realizację prywatnej sieci bezprzewodowej, rozgłaszanej na potrzeby średniej wielkości przedsiębiorstwa i zapewniającej pożądany poziom bezpieczeństwa. W tym celu przeprowadzono analizę otoczenia, cech charakteryzujących sieć oraz stosowanych urządzeń. Dokonano również oceny potencjalnych zagrożeń, na jakie może być narażona omawiana sieć. W podsumowaniu zebrano najważniejsze spostrzeżenia, jakie wynikały z przeprowadzonych analiz i obserwacji. Pracę zakończono wnioskami wyciągniętymi z całokształtu pracy. Zarówno sprzęt użyty w części teoretycznej, jak i przedstawione w pracy konfiguracje i metody zabezpieczeń nie są jedynymi słusznymi rozwiązaniami. Wybór narzędzi był podyktowany ich powszechnością i dostępnością na rynku.

oprogramowanie DSpace copyright © 2002-2025 LYRASIS

  • Ustawienia plików cookies
  • Polityka prywatności
  • Regulamin Repozytorium WSB-NLU
  • Prześlij uwagi