Szczegóły publikacji

Opis bibliograficzny

Analiza bezpieczeństwa routerów — [Security analysis of routers] / Wojciech Reguła // W: Komp'ûternì nauki, ìnformacìjnì tehnologìï ta sistemi upravlìnnâ [Dokument elektroniczny] : materìali mìžnarodnoï naukovo-tehnìčnoï konferencìï molodih včenih, aspìrantìv ta studentìv : 10–12 kvìtnâ 2017 roku, Ìvano-Frankìvs'k, Ukraïna = Computer science, information techonologies and management systems : proceedings of the International scientific young scientist conference : 2017, April, 10th to 12th, Ivano-Frankivsk, Ukraine / naukovì redaktori L. B. Petrišin, P. Lebkovs'kij. — Wersja do Windows. — Dane tekstowe. — Ìvano-Frankìvs'k : Prikarpats'kij nacìonal'nij unìversitet ìmenì Vasilâ Stefanika, 2017. — e-ISBN: 978-966-640-435-3. — S. 12–24. — Wymagania systemowe: Adobe Reader. — Tryb dostępu: https://drive.google.com/file/d/0B-kF7ZHWdVNWcVdTNUtfV3V2V3M/... [2017-05-12]. — Afiliacja Autora: Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie


Autor


Słowa kluczowe

hackingpenetration testsnetwork securityroutersIT security

Dane bibliometryczne

ID BaDAP105654
Data dodania do BaDAP2017-06-06
Rok publikacji2017
Typ publikacjimateriały konferencyjne (aut.)
Otwarty dostęptak

Streszczenie

Bezpieczeństwo łączącego się z niezaufaną siecią jest zagrożone. Nadal większa część ruchu sieciowego przesyłana jest w postaci nieszyfrowanej z wykorzystaniem przestarzałych protokołów. Ta praca pokazuje jak łatwo atakujący może przejąć kontrolę nad routerem z perspektywy sieci wewnętrznej, czego skutkiem może być np. podsłuchiwanie całego ruchu sieciowego.

Publikacje, które mogą Cię zainteresować

fragment książki
Programy Bug Bounty jako podejście do zapewniania bezpieczeństwa aplikacji internetowych — [Bug Bounty Programs as an approach to providing security of web applications] / Michał Szymański // W: Komp'ûternì nauki, ìnformacìjnì tehnologìï ta sistemi upravlìnnâ [Dokument elektroniczny] : materìali mìžnarodnoï naukovo-tehnìčnoï konferencìï molodih včenih, aspìrantìv ta studentìv : 10–12 kvìtnâ 2017 roku, Ìvano-Frankìvs'k, Ukraïna = Computer science, information techonologies and management systems : proceedings of the International scientific young scientist conference : 2017, April, 10th to 12th, Ivano-Frankivsk, Ukraine / naukovì redaktori L. B. Petrišin, P. Lebkovs'kij. — Wersja do Windows. — Dane tekstowe. — Ìvano-Frankìvs'k : Prikarpats'kij nacìonal'nij unìversitet ìmenì Vasilâ Stefanika, 2017. — e-ISBN: 978-966-640-435-3. — S. 73–76. — Wymagania systemowe: Adobe Reader. — Tryb dostępu: https://drive.google.com/file/d/0B-kF7ZHWdVNWcVdTNUtfV3V2V3M/... [2017-05-12]. — Bibliogr. s. 76, Streszcz. — Afiliacja Autora: Akademia Górniczo-Hutnicza w Krakowie
fragment książki
Watch out! - mobile application threats / Paweł Kuryłowicz // W: Komp'ûternì nauki, ìnformacìjnì tehnologìï ta sistemi upravlìnnâ [Dokument elektroniczny] : materìali mìžnarodnoï naukovo-tehnìčnoï konferencìï molodih včenih, aspìrantìv ta studentìv : 10–12 kvìtnâ 2017 roku, Ìvano-Frankìvs'k, Ukraïna = Computer science, information techonologies and management systems : proceedings of the International scientific young scientist conference : 2017, April, 10th to 12th, Ivano-Frankivsk, Ukraine / naukovì redaktori L. B. Petrišin, P. Lebkovs'kij. — Wersja do Windows. — Dane tekstowe. — Ìvano-Frankìvs'k : Prikarpats'kij nacìonal'nij unìversitet ìmenì Vasilâ Stefanika, 2017. — e-ISBN: 978-966-640-435-3. — S. 25–27. — Wymagania systemowe: Adobe Reader. — Tryb dostępu: https://drive.google.com/file/d/0B-kF7ZHWdVNWcVdTNUtfV3V2V3M/... [2017-05-12]. — Bibliogr. s. 27, Abstr.