Startdaten und Startorte
computer Online: 25. Feb 2026 bis 27. Feb 2026 |
placeBasel 25. Feb 2026 bis 27. Feb 2026 |
placeFreiburg 25. Feb 2026 bis 27. Feb 2026 |
placeGenf 25. Feb 2026 bis 27. Feb 2026 |
placeHeidelberg 25. Feb 2026 bis 27. Feb 2026 |
placeKarlsruhe 25. Feb 2026 bis 27. Feb 2026 |
placeSaarbrücken 25. Feb 2026 bis 27. Feb 2026 |
placeStuttgart 25. Feb 2026 bis 27. Feb 2026 |
placeZürich 25. Feb 2026 bis 27. Feb 2026 |
computer Online: 16. Mär 2026 bis 18. Mär 2026 |
placeFrankfurt 16. Mär 2026 bis 18. Mär 2026 |
placeKöln 16. Mär 2026 bis 18. Mär 2026 |
placeMadrid 16. Mär 2026 bis 18. Mär 2026 |
computer Online: 25. Mär 2026 bis 27. Mär 2026 |
placeAugsburg 25. Mär 2026 bis 27. Mär 2026 |
placeGraz 25. Mär 2026 bis 27. Mär 2026 |
placeInnsbruck 25. Mär 2026 bis 27. Mär 2026 |
placeMünchen 25. Mär 2026 bis 27. Mär 2026 |
placeNürnberg 25. Mär 2026 bis 27. Mär 2026 |
placePassau 25. Mär 2026 bis 27. Mär 2026 |
Beschreibung
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen: - Installation von WLAN auf Linux- (oder Windows-) Notebooks -- Auswahl der Karten -- Optimierung des Linux-Kernels; Erstellung der Module -- Aufbau von WLANs im Infrastructure- und im Ad-Hoc-Mode - Betrachtung der üblichen Sicherheitsmechanismen -- WEP 64/128 -- MAC-basiert -- SSID-basiert -- Authentifikation über Radius; Betrachtung der Extensions zu IEEE 802.11 - Theoretische Analyse der Bedrohung -- Kryptoanalyse -- D.o.S.-Attacken -- MiM-Attacken - Praktische Analyse der Bedrohung und der Bedrohungsstrategien -- War-Driving & War Chalking-Szene -- B…
Gesamte Beschreibung lesen
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen
Beratungsgespräch festgelegt. In diesem Training sind folgende
Themen vorgesehen: - Installation von WLAN auf Linux- (oder
Windows-) Notebooks -- Auswahl der Karten -- Optimierung des
Linux-Kernels; Erstellung der Module -- Aufbau von WLANs im
Infrastructure- und im Ad-Hoc-Mode - Betrachtung der üblichen
Sicherheitsmechanismen -- WEP 64/128 -- MAC-basiert -- SSID-basiert
-- Authentifikation über Radius; Betrachtung der Extensions zu IEEE
802.11 - Theoretische Analyse der Bedrohung -- Kryptoanalyse --
D.o.S.-Attacken -- MiM-Attacken - Praktische Analyse der Bedrohung
und der Bedrohungsstrategien -- War-Driving & War
Chalking-Szene -- Betrachtung der üblichen Hacker-Tools für WLANs.
-- Traffic-Analyse in WLANs - Diskussion der Analyse der
rechtlichen Relevanz von Angriffen auf WLANs
Es wurden noch keine Bewertungen geschrieben. - Sehen Sie sich ähnliche Produkte mit Bewertungen an: Hacking.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs?
Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.