Networks & Protocols

Popis fungování principů počitačových sítí a protokolů

Bezpečnost a Hacking WiFi (802.11) - 1. Úvod a příprava

Protokoly a iné prvky zabezpečujúce bezdrôtové siete IEEE 802.11 sú prelomiteľné. Táto práca sa venuje popisu jednotlivých možností zabezpečenia, ktorými sú skrývanie SSID, filtrovanie MAC adries, šifrovanie a autentifikácia pomocou WEP, WPA, WPA2, zabezpečenie na vyšších vrstvách a iné. Ukazuje praktické útoky na tieto bezpečnostné prvky, útoky za účelom zamietnutia služby a možnosti útokov muža v strede. Navrhuje možné opatrenia proti týmto útokom, odporúčania pre používateľa, administrátora, ako aj výrobcov zariadení.

Cisco IOS 5 - komunikace se switchem

Další část popisu Cisco IOSu se věnuje shrnutí jednotlivých možností, jak se připojit ke switchi, aby bylo možno provádět jeho konfiguraci.

Cisco IOS 4 - reset, password recovery

V další části popisu Cisco IOSu se věnuji metodám, jak vymazat existující konfiguraci switche, a tedy dostat jej do výchozího stavu.

Cisco IOS 3 - nastavení interface/portu - access, trunk, port security

V pokračování popisu operačního systému Cisco Switchů se věnuji asi nejpoužívanější oblasti, nastavování parametrů pro porty a interfacy.

Cisco IOS 2 - verze, upgrade a záloha IOSu

V druhé části článků o operačním systému Cisco aktivních prvků se věnuji krátce označování switchů a následně postupům pro upgrade IOSu a s tím související zálohou IOSu a konfigurace.

Cisco IOS 1 - úvod, příkaz show

Firma Cisco je v oblasti aktivních prvků známa asi každému.

Sniffing v rukou správce sítě

Sniffing je často spojován s aktivitou hackera, který odposlouchává data nic netušících uživatelů. Pojďme se však podívat na praktické ukázky, kdy sniffing pomáhá řešit problémy.

ARP Spoofing

Teorie zneuziti Address Resolution Protocolu. Jde o to poslat pocitaci A tak sestavenej arp paket, aby si k IP adrese pocitace B priradil MAC pocitace X.

Programujeme trojské koně aneb základy soketového programování

V tomto článku se Vám pokusím vysvětlit, jak jednoduše a efektivně vytvořit zadní vrátka do systému nebo jednoduchého trojského koně.

Jak funguje IPSEC ?

Článek zabývající se teorií protokolu IPSEC, jeho obsahem a popisem funkcí.

IPSEC – Internet Security Protocol

Syndikovat obsah