Networks & Protocols
Bezpečnost a Hacking WiFi (802.11) - 1. Úvod a příprava
Protokoly a iné prvky zabezpečujúce bezdrôtové siete IEEE 802.11 sú prelomiteľné. Táto práca sa venuje popisu jednotlivých možností zabezpečenia, ktorými sú skrývanie SSID, filtrovanie MAC adries, šifrovanie a autentifikácia pomocou WEP, WPA, WPA2, zabezpečenie na vyšších vrstvách a iné. Ukazuje praktické útoky na tieto bezpečnostné prvky, útoky za účelom zamietnutia služby a možnosti útokov muža v strede. Navrhuje možné opatrenia proti týmto útokom, odporúčania pre používateľa, administrátora, ako aj výrobcov zariadení.
Cisco IOS 5 - komunikace se switchem
Další část popisu Cisco IOSu se věnuje shrnutí jednotlivých možností, jak se připojit ke switchi, aby bylo možno provádět jeho konfiguraci.
Cisco IOS 4 - reset, password recovery
V další části popisu Cisco IOSu se věnuji metodám, jak vymazat existující konfiguraci switche, a tedy dostat jej do výchozího stavu.
Cisco IOS 3 - nastavení interface/portu - access, trunk, port security
V pokračování popisu operačního systému Cisco Switchů se věnuji asi nejpoužívanější oblasti, nastavování parametrů pro porty a interfacy.
Cisco IOS 2 - verze, upgrade a záloha IOSu
V druhé části článků o operačním systému Cisco aktivních prvků se věnuji krátce označování switchů a následně postupům pro upgrade IOSu a s tím související zálohou IOSu a konfigurace.
Cisco IOS 1 - úvod, příkaz show
Firma Cisco je v oblasti aktivních prvků známa asi každému.
Sniffing v rukou správce sítě
Sniffing je často spojován s aktivitou hackera, který odposlouchává data nic netušících uživatelů. Pojďme se však podívat na praktické ukázky, kdy sniffing pomáhá řešit problémy.
ARP Spoofing
Teorie zneuziti Address Resolution Protocolu. Jde o to poslat pocitaci A tak sestavenej arp paket, aby si k IP adrese pocitace B priradil MAC pocitace X.
Programujeme trojské koně aneb základy soketového programování
V tomto článku se Vám pokusím vysvětlit, jak jednoduše a efektivně vytvořit zadní vrátka do systému nebo jednoduchého trojského koně.
Jak funguje IPSEC ?
Článek zabývající se teorií protokolu IPSEC, jeho obsahem a popisem funkcí.