การตรวจสอบความปลอดภัยเครือข่ายไร้สาย การตรวจสอบความปลอดภัยของเครือข่าย Wi-Fi ไร้สาย วิธีการรักษาความปลอดภัยแบบไร้สาย

วัตถุประสงค์ของหลักสูตรคือการศึกษาเชิงปฏิบัติเกี่ยวกับปัญหาด้านความปลอดภัยและคุณลักษณะในการปกป้องเครือข่ายไร้สาย โปรแกรมสลับกันอย่างมีเหตุผลระหว่างข้อมูลทางทฤษฎีที่เป็นระบบและการปฏิบัติงานของนักเรียนภายใต้การแนะนำของอาจารย์ผู้สอนที่มีประสบการณ์ ส่วนทางทฤษฎีของหลักสูตรประกอบด้วยข้อมูลพื้นฐานเกี่ยวกับสถาปัตยกรรมของเครือข่ายไร้สาย ตลอดจนมาตรฐานที่มีอยู่ในสาขานี้ และกลไกความปลอดภัยที่สร้างไว้ในอุปกรณ์สำหรับการสร้างเครือข่ายไร้สาย นอกจากนี้ มีการเสนอวิธีการที่มีประสิทธิภาพสำหรับการรวมเครือข่ายไร้สายเข้ากับโครงสร้างพื้นฐานเครือข่ายที่มีอยู่ โดยคำนึงถึงด้านความปลอดภัยทั้งหมด ใช้เวลาสอนมากกว่า 50% งานภาคปฏิบัติที่บูธที่จัดเตรียมไว้เป็นพิเศษซึ่งแสดงวิธีแก้ปัญหาต่างๆ สำหรับการปกป้องเครือข่ายไร้สาย

ในระหว่างกระบวนการฝึกอบรม นักเรียนจะได้รับทักษะในการทำงานกับ NetStumbler, Kismet, AirSnort, aircrack และเครื่องมือตรวจสอบเครือข่ายไร้สายอื่นๆ ความสนใจเป็นพิเศษคือการใช้เครื่องมือตรวจสอบเครือข่ายไร้สายที่ใช้กันทั่วไปมากที่สุด ทั้งในเชิงพาณิชย์และเผยแพร่โดยเสรี

ผู้ชม

  • ผู้ดูแลระบบและเครือข่ายที่รับผิดชอบด้านความปลอดภัยของเครือข่ายคอมพิวเตอร์
  • ผู้เชี่ยวชาญจากองค์กรที่วางแผนจะใช้เทคโนโลยีไร้สาย
  • ผู้ดูแลระบบความปลอดภัยของข้อมูล

การเตรียมการเบื้องต้น

ความรู้เบื้องต้นเกี่ยวกับ เทคโนโลยีเครือข่ายโปรโตคอลพื้นฐานและบริการของสแต็ก TCP/IP ทักษะในการทำงานด้วย ระบบปฏิบัติการ(ระบบปฏิบัติการ) วินโดวส์ 2003 และลินุกซ์ ยินดีต้อนรับความรู้เกี่ยวกับเทคโนโลยีสมัยใหม่และโปรโตคอลความปลอดภัย: VPN, PKI, IPSec

คุณสามารถทดสอบความรู้เกี่ยวกับโปรโตคอลสแต็ก TCP/IP ได้โดยขอการทดสอบตัวเองจากศูนย์การเรียนรู้

เป็นผลจากการฝึก

คุณจะได้รับความรู้:

  • เกี่ยวกับสถาปัตยกรรมเครือข่ายไร้สาย
  • เกี่ยวกับกลไกความปลอดภัยที่มีอยู่ในอุปกรณ์เครือข่ายไร้สาย
  • การใช้กลไกความปลอดภัยเพิ่มเติมสำหรับเครือข่ายไร้สาย
  • เฉพาะของการใช้ระบบตรวจจับการโจมตีและเครื่องสแกนความปลอดภัยในเครือข่ายไร้สาย
  • เกี่ยวกับประเด็นด้านความปลอดภัยที่เกี่ยวข้องกับการใช้อุปกรณ์บลูทูธ

คุณสามารถ:

  • ใช้กลไกการปกป้องข้อมูลขั้นพื้นฐานในเครือข่ายไร้สาย
  • เพิ่มความปลอดภัยของเครือข่ายไร้สายของคุณโดยใช้เทคโนโลยี VPN และ IEEE802.1x
  • ตรวจสอบเครือข่ายไร้สาย
  • ดำเนินการตรวจสอบความปลอดภัยของเครือข่ายไร้สาย

แพ็คเกจผู้ฟัง

  • คู่มือการฝึกอบรมที่มีตราสินค้า
  • เวอร์ชันของมาตรการรักษาความปลอดภัยหลักที่กล่าวถึงในหลักสูตร เพิ่มเติม และ ข้อมูลอ้างอิงเรื่องรายวิชาในรูปแบบอิเล็กทรอนิกส์

นอกจากนี้

หลังจากผ่านการทดสอบแล้ว ผู้สำเร็จการศึกษาจะได้รับใบรับรองจาก Informzashita Training Center

อบรมอยู่ครับ หลักสูตรนี้จะถูกนำมาพิจารณาเมื่อได้รับเอกสารที่ศูนย์ฝึกอบรม Informzashita ของแบบฟอร์มที่กำหนดไว้เกี่ยวกับการฝึกอบรมเพิ่มเติม โปรแกรมมืออาชีพในด้านความปลอดภัยของข้อมูล

ผู้สำเร็จการศึกษาสามารถรับคำปรึกษาฟรีจากผู้เชี่ยวชาญของศูนย์ฝึกอบรมเมื่อจบหลักสูตร

โปรแกรมหลักสูตร

  • เทคโนโลยีไร้สาย: ข้อมูลทั่วไปการแนะนำ. มาตรฐาน 802.11 และ “ต่ำกว่ามาตรฐาน” อุปกรณ์และสถาปัตยกรรมของเครือข่ายไร้สาย ภัยคุกคามที่เกี่ยวข้องกับการใช้เครือข่ายไร้สาย การทำงานกับโปรแกรม NetStumbler การตรวจจับและการเชื่อมต่อกับเครือข่ายไร้สาย (ฝึกปฏิบัติ)
  • กลไกการปกป้องข้อมูลพื้นฐานในเครือข่ายไร้สายการกรองตามที่อยู่ MAC การเชื่อมต่อที่ไม่ได้รับอนุญาตไปยังจุดเข้าใช้งานที่ใช้การควบคุมการเข้าถึงตามที่อยู่ MAC (แนวปฏิบัติ) การใช้กลไกความปลอดภัยที่สร้างไว้ในจุดเข้าใช้งาน โปรโตคอล WEP ข้อดีและข้อเสีย โปรแกรม Kismet และ AirSnort ใช้ WEP ถอดรหัสคีย์ WEP (ฝึกหัด)
  • การปกป้องเครือข่ายไร้สายในระดับเครือข่ายการแยกเครือข่ายไร้สายออกเป็นส่วนๆ การใช้ IPSec เพื่อปกป้องการรับส่งข้อมูลไคลเอนต์ไร้สาย (ฝึกปฏิบัติ) การปกป้องส่วนไร้สายโดยใช้ L2TP การประยุกต์ใช้เทคโนโลยี VPN เพื่อปกป้องเครือข่ายไร้สาย (ภาคปฏิบัติ)
  • WPA (Wi-Fi Protected Access) และมาตรฐาน 802.11i. มาตรฐาน IEEE802.1x โปรโตคอลการตรวจสอบความถูกต้อง EAP, PEAP การสร้างโครงสร้างพื้นฐานเครือข่ายตามคำแนะนำของมาตรฐาน IEEE802.1x (แนวปฏิบัติ) โปรโตคอล TKIP วิธี Michael และเทคโนโลยี WPA มาตรฐาน 802.11i
  • การตรวจจับการโจมตีในเครือข่ายไร้สายประเภทของการโจมตีแบบไร้สาย การรวบรวมข้อมูลเกี่ยวกับเครือข่ายไร้สาย (การขับรถในสงคราม) การปฏิเสธการให้บริการ การปลอมแปลงที่อยู่ MAC การโจมตีกลไกการตรวจสอบสิทธิ์ 802.1x การโจมตีไคลเอนต์เครือข่ายไร้สาย สถาปัตยกรรมและคุณสมบัติของระบบตรวจจับการโจมตีไร้สาย การตรวจจับจุดเข้าใช้งานและไคลเอนต์ไร้สายที่ไม่ได้รับอนุญาต การปกป้องไคลเอนต์เครือข่ายไร้สาย (แนวปฏิบัติ) การตรวจสอบความปลอดภัยเครือข่ายไร้สาย
  • การวิเคราะห์ความปลอดภัยของเครือข่ายไร้สายข้อมูลเฉพาะและวิธีการประเมินความปลอดภัยของเครือข่ายไร้สาย เครื่องมือและลำดับการดำเนินการ รวบรวมข้อมูลเกี่ยวกับเครือข่ายไร้สาย กำหนดโทโพโลยี
  • เครือข่าย WPAN ความปลอดภัยของบลูทูธมาตรฐาน WPAN สถาปัตยกรรมบลูทูธ โหมดการทำงานของอุปกรณ์ Bluetooth ค้นหาอุปกรณ์ Bluetooth โดยใช้เครื่องมือต่างๆ ช่องโหว่ของอุปกรณ์ Bluetooth เครื่องมือในการระบุอุปกรณ์เหล่านั้น

การป้องกันการสื่อสารไร้สาย (สำหรับผู้ดูแลระบบความปลอดภัยของข้อมูล ผู้เชี่ยวชาญแผนกความปลอดภัยของข้อมูล นักวิเคราะห์ความปลอดภัยของข้อมูล)

วันนี้ฉันอยากจะพูดคุยเกี่ยวกับแนวทางของเราในการสร้างเครือข่าย WLAN (wi-fi) ประสิทธิภาพสูงโดยใช้ตัวอย่างโครงการที่เสร็จสมบูรณ์สำหรับลูกค้าของเรารายหนึ่ง

ตาม NDA ที่ลงนามไว้ก่อนหน้านี้ (ข้อตกลงไม่เปิดเผยข้อมูล) เราไม่มีสิทธิ์ในการเปิดเผย: ชื่อบริษัทลูกค้า จำนวนธุรกรรม และตำแหน่งของวัตถุ

เมื่อเร็ว ๆ นี้ เรามักพบการร้องขอวิธีแก้ปัญหาเกี่ยวกับเครือข่ายไร้สายจากตัวแทนของธุรกิจขนาดเล็กและขนาดกลาง เรื่องนี้เป็นเรื่องที่เข้าใจได้เพราะว่า ธุรกิจใหญ่ซึ่งแตกต่างจากผู้เล่นมือใหม่มีทรัพยากรทางการเงินและความเข้าใจเกี่ยวกับโอกาสในการพัฒนาสวนไอทีและในกรณีส่วนใหญ่จะเข้าหาองค์กรโครงสร้างพื้นฐานเครือข่ายอย่างมีความสามารถในทันที บริษัทในกลุ่ม SMB (ธุรกิจขนาดเล็กและขนาดกลาง) มักใช้จุดเข้าใช้งาน SOHO ปกติ โดยไม่ต้องวางข้อกำหนดพิเศษบน Wi-Fi ขององค์กร

ลูกค้ามาที่ LWCOM พร้อมคำอธิบายปัญหาต่อไปนี้:

  • Wi-Fi ทำงานช้าลงและไฟล์ถูกดาวน์โหลดช้า
  • สัญญาณไม่ดีในบางส่วนของสำนักงานและบางครั้งก็หายไป
การตรวจสอบด่วนสรุปเผยให้เห็น:
  • การเข้าถึงเครือข่ายไร้สายถูกจัดระเบียบโดยใช้จุดเชื่อมต่อ SOHO
  • ตำแหน่งของจุดเข้าใช้งาน - บนพื้นใกล้อุปกรณ์สำนักงาน
  • ปฐมนิเทศ เสาอากาศภายนอก– โดยพลการ;
  • การตั้งค่าพารามิเตอร์โมดูลวิทยุเป็นค่าเริ่มต้นจากโรงงาน เช่น เลขที่ การตั้งค่าเพิ่มเติมไม่ได้ถูกผลิต
ข้าว. เค้าโครงสำนักงาน ตำแหน่งของจุดเข้าใช้งานปัจจุบันจะมีเครื่องหมายสีแดง

โดยทั่วไปแล้ว ปัญหาที่ลูกค้าอธิบายมีสาเหตุมาจากสาเหตุต่อไปนี้:

  • ขาดการวางแผนเครือข่ายไร้สายก่อนเปิดตัว
  • บันทึกการตั้งค่าวิทยุเริ่มต้นจากโรงงาน
  • ขาดการตรวจสอบพารามิเตอร์วิทยุและการปรับเปลี่ยนอย่างต่อเนื่องโดยคำนึงถึงการเปลี่ยนแปลงทางอากาศ
ลูกค้าได้รับข้อเสนอให้ทำการตรวจสอบเครือข่ายไร้สาย ขจัดความคิดเห็นและการปรับปรุงอุปกรณ์ให้ทันสมัย พารามิเตอร์ต่อไปนี้ได้รับการคัดเลือก ตกลง และอนุมัติ ซึ่งจำเป็นสำหรับการทำงานในสำนักงานที่สะดวกสบาย:
  • ระดับสัญญาณที่ได้รับขั้นต่ำคือ 67dBm;
  • กำลังรังสีสูงสุดของเครื่องส่งสัญญาณต้องอยู่ภายในขีดจำกัดที่กฎหมายอนุญาต (ไม่เกิน 100 mW)
  • จุดเข้าใช้งานที่จะเปลี่ยนจุดที่มีอยู่จะต้องเป็นแบบสำนักงานที่มีเสาอากาศในตัวและสามารถติดตั้งได้ทั้งบนเพดานและผนัง
  • ความพร้อมใช้งานของการจัดการแบบรวมศูนย์ของอุปกรณ์เครือข่ายไร้สายทั้งหมดโดยใช้อินเทอร์เฟซเว็บเดียว
  • ความสามารถในการปรับพารามิเตอร์วิทยุเข้า โหมดอัตโนมัติโดยไม่ต้องมีส่วนร่วมของผู้ดูแลระบบ
  • ความเร็วการถ่ายโอนข้อมูลไร้สาย – อย่างน้อย 20 Mbit/s;
  • ใช้แล้ว ช่วงความถี่– เพียง 2.4 GHz.
ในขั้นเริ่มต้นของการสำรวจ เราได้วัดตัวบ่งชี้คุณภาพของเครือข่ายไร้สายในปัจจุบันโดยใช้ซอฟต์แวร์ Speedtest และ Network Signal Pro ที่เผยแพร่โดยเสรีโดยอิงตามอุปกรณ์ที่ใช้ระบบปฏิบัติการ Android ตัวบ่งชี้คุณภาพหมายถึงระดับของสัญญาณที่ได้รับและความเร็วในการโต้ตอบกับทรัพยากรอินเทอร์เน็ต

ข้าว. เค้าโครงสำนักงาน ตัวเลขระบุจุดการวัด: ในห้องที่มีจุดเข้าใช้งาน ในห้องตรงข้าม และในห้องระยะไกลสองจุด

การวัดผลให้ผลลัพธ์ที่น่าผิดหวังดังต่อไปนี้

จุดวัดหมายเลข 1

จุดวัดหมายเลข 2

จุดวัดหมายเลข 3

จุดวัดหมายเลข 4

ในขั้นต่อไป การลาดตระเวนทางวิทยุได้ดำเนินการโดยใช้ชุดซอฟต์แวร์สำรวจไซต์ Ekahau เฉพาะทาง ซึ่งทำให้สามารถจัดทำแผนที่ความครอบคลุมเครือข่ายไร้สายของห้องใดห้องหนึ่งได้ เช่นเดียวกับการวางแผนการออกแบบ WLAN โดยอัตโนมัติโดยขึ้นอยู่กับวัสดุของสิ่งกีดขวางที่มีอยู่และ หมายเลขของพวกเขา ในกรณีของเรา สิ่งกีดขวางคือฉากกั้นที่ทำจากคอนกรีตและแผ่นยิปซั่ม

ตามข้อกำหนดของข้อกำหนดทางเทคนิค การวัดดำเนินการโดยใช้แล็ปท็อปที่ติดตั้งอะแดปเตอร์ USB ไร้สายภายนอกในช่วง 2.4 GHz การตรวจสอบดำเนินการในโหมด Stop-and-Go เหล่านั้น. การวัดในโหมดทีละขั้นตอนโดยหยุดเพื่อบันทึกการอ่าน

ข้าว. แผนผังจุดอ้างอิงที่ใช้วัด

ผลการสำรวจทางวิทยุอย่างละเอียด



ตรวจพบเครือข่ายไร้สายใกล้เคียงและช่องสัญญาณวิทยุที่ใช้

(SSID ซ่อนอยู่)

8e:5d:4e:4d:f2:38, SSID ที่ไม่รู้จัก

ac:cf:23:03:c6:10, SSID ที่ไม่รู้จัก

32:cd:a7:36:5c:17, SSID ที่ไม่รู้จัก

02:15:99:e4:01:cf, SSID ที่ไม่รู้จัก

d4:ca:6d:92:b8:f7, SSID ที่ไม่รู้จัก

90:72:40:19:99:82, SSID ที่ไม่รู้จัก

6c:70:9f:eb:a8:ae, SSID ที่ไม่รู้จัก

90:72:40:1d:30:de, SSID ที่ไม่รู้จัก

74:d0:2b:58:b7:ec, SSID ที่ไม่รู้จัก

bc:ee:7b:56:44:9e, SSID ที่ไม่รู้จัก

50:46:5d:6d:de:e8, SSID ที่ไม่รู้จัก

bc:ae:c5:b0:ed:7c, SSID ที่ไม่รู้จัก

90:e6:ba:85:b6:63, SSID ที่ไม่รู้จัก

90:e6:ba:74:2f:04, SSID ที่ไม่รู้จัก

10:bf:48:92:a2:d0, SSID ที่ไม่รู้จัก

54:04:a6:5b:40:a4, SSID ที่ไม่รู้จัก

f4:6d:04:eb:07:4c, SSID ที่ไม่รู้จัก

54:a0:50:e3:29:58, SSID ที่ไม่รู้จัก

ac:f1:df:f2:28:b3, SSID ที่ไม่รู้จัก

78:54:2e:8e:25:45, SSID ที่ไม่รู้จัก

6c:72:20:77:04:b8, SSID ที่ไม่รู้จัก

14:cc:20:5c:b7:41, SSID ที่ไม่รู้จัก

10:7b:ef:61:b0:f0, SSID ที่ไม่รู้จัก


ข้อสรุป
  1. ไม่มีการครอบคลุมเครือข่ายไร้สายที่เสถียรในส่วนของสำนักงานตรงข้ามจุดเชื่อมต่อ ไม่มีการเชื่อมต่อไร้สายบนอุปกรณ์เคลื่อนที่
  2. ความเร็วต่ำการโต้ตอบกับแหล่งข้อมูลอินเทอร์เน็ตบนอุปกรณ์มือถือ การทำงานที่ไม่สะดวกรวมถึงการไม่สามารถดูเนื้อหาเสียงและวิดีโอแบบสตรีมได้
  3. การมีอยู่ของจุดเชื่อมต่อที่อยู่ใกล้เคียงจำนวนมากพร้อมช่องสัญญาณวิทยุที่ทับซ้อนกันซึ่งทำให้เครือข่ายของลูกค้า "ติดขัด" ในสถานการณ์ปัจจุบัน หากไม่มีการตรวจสอบพารามิเตอร์วิทยุและการเปลี่ยนแปลงการตั้งค่าอย่างต่อเนื่อง ประสิทธิภาพอาจลดลง
ถัดไป ในแผนภาพที่ให้ไว้ การวางแผนเชิงทฤษฎีได้ดำเนินการโดยคำนึงถึงสิ่งที่ตกลงกันไว้ เงื่อนไขการอ้างอิงในอินเทอร์เฟซซอฟต์แวร์ Ekahau Site Survey

นอกเหนือจากข้อกำหนดของข้อกำหนดทางเทคนิคแล้ว พารามิเตอร์ต่อไปนี้ยังถูกนำมาพิจารณาด้วย:

  • เครือข่ายมีการวางแผนให้มีผู้ใช้งานพร้อมกันสูงสุด 30+ คนด้วย อุปกรณ์เคลื่อนที่ iOS/Android และแล็ปท็อป 10 เครื่อง ข้อมูลนี้จำเป็นสำหรับการวางแผนเครือข่ายอัตโนมัติโดยใช้ซอฟต์แวร์
  • ส่งสัญญาณกำลังส่งสูงสุด 25 mW ในกรณีนี้ หากจุดเชื่อมต่อหนึ่งล้มเหลว จุดที่สองจะเพิ่มกำลังของเครื่องส่งสัญญาณเพื่อฟื้นฟูพื้นที่ครอบคลุม (เครือข่ายการรักษาตัวเอง)
  • ใช้จุดเข้าใช้งานจากผู้ผลิต Ruckus Wireless
กำหนดการอัตโนมัติ Ekahau ได้รับการจัดเตรียมจุดเชื่อมต่อ 2 จุดให้เพียงพอต่อครอบคลุมสำนักงานดังต่อไปนี้:

ในการจัดระเบียบเครือข่ายไร้สาย เราแนะนำให้ใช้จุดเข้าใช้งานจากผู้ผลิต Ruckus Wireless รุ่น R500 ซึ่งมีคุณสมบัติดังต่อไปนี้:

  • เทคโนโลยีเสาอากาศแบบปรับได้ BeamFlex – ความครอบคลุมที่ดีขึ้น
  • ขนาดเล็กและน้ำหนัก – ติดตั้งง่ายและไม่เด่น
  • การจัดการแบบรวมศูนย์โดยไม่ต้องใช้คอนโทรลเลอร์ - ช่วยให้คุณประหยัดอย่างมากในการซื้อคอนโทรลเลอร์และใบอนุญาต
เนื่องจากไม่สามารถติดตั้งตามจุดที่วางแผนไว้ได้จึงตัดสินใจย้ายไปยังสถานที่ที่ระบุในแผนภาพด้านล่าง


ข้าว. ระดับพลังงานสัญญาณที่ได้รับตามทฤษฎีและตำแหน่งใหม่ของจุดเชื่อมต่อ

เมื่อสิ้นสุดการวางแผนทางทฤษฎี มีการซื้อจุดเชื่อมต่อ Ruckus R500 จำนวน 2 จุด กำหนดค่า และติดตั้งบนเพดานในตำแหน่งที่ระบุ

หลังการติดตั้ง ดำเนินการวัดควบคุมโดยใช้การสำรวจไซต์ Ekahau


ข้าว. รูปแบบใหม่ของจุดอ้างอิงสำหรับการวัด

อัปเดตผลการลาดตระเวนทางวิทยุ



นอกจากนี้ หลังจากการเปิดตัวเครือข่ายไร้สายที่อัปเดตแล้ว การวัดระดับสัญญาณและความเร็วการเชื่อมต่ออินเทอร์เน็ตซ้ำได้ดำเนินการโดยใช้ซอฟต์แวร์ Speedtest และ Network Signal Pro ที่ใช้ระบบปฏิบัติการ Android จากจุดการวัดเดียวกันกับจุดเดิม

จุดวัดหมายเลข 1

จุดวัดหมายเลข 2


จุดวัดหมายเลข 3

จุดวัดหมายเลข 4

ดังที่เห็นได้จากผลการทดสอบ โดยการเปลี่ยนอุปกรณ์ SOHO ด้วยจุดเข้าใช้งานที่ได้รับการจัดการของ Ruckus R500 จำนวน 2 ตัว และเลือกตำแหน่งที่เหมาะสมที่สุดสำหรับการจัดวาง เราได้รับโซลูชันที่ตรงตามข้อกำหนดทั้งหมดของข้อกำหนดทางเทคนิคของลูกค้า กล่าวคือ:

  • สัญญาณเสถียรทั่วทั้งสำนักงาน
  • รับประกันความเร็วในการโต้ตอบกับทรัพยากรอินเทอร์เน็ต > 20 Mbit/วินาที
  • การควบคุมพารามิเตอร์วิทยุอัตโนมัติโดยคำนึงถึงสภาพอากาศ
  • การจัดการจากอินเทอร์เฟซเว็บเดียว
  • รูปลักษณ์ที่สวยงามของจุดต่างๆ
  • การรับประกันของผู้ผลิตทั้งระบบ
โดยสรุปเราสามารถพูดได้ว่า ช่วงเวลานี้ไม่มีอุปสรรคในการสร้างเครือข่ายไร้สายที่มีประสิทธิผลและปลอดภัยอย่างแท้จริง แม้แต่สำหรับธุรกิจขนาดเล็กและขนาดกลางที่ไม่มีงบประมาณด้านไอทีจำนวนมาก

สำหรับทุกคนที่สนใจด้านความปลอดภัยเครือข่ายไร้สาย ชุมชน DC7499 กำลังจัดเวิร์กช็อปแบบเปิดเล็กๆ ในกองบรรณาธิการของ Hacker ที่กรุงมอสโก เซนต์ปีเตอร์สเบิร์ก เลฟ ตอลสตอย. เข้าร่วมได้ฟรี แต่ต้องลงทะเบียนล่วงหน้า

ในเวิร์กช็อปเราจะบอกคุณ:

  • ตัวเลือกฮาร์ดแวร์ปัจจุบันใดที่เหมาะกับการทำงานกับ Wi-Fi (อะแดปเตอร์ Wi-Fi, เสาอากาศ ฯลฯ )
  • ซอฟต์แวร์ Linux ใดที่เกี่ยวข้องกับการตรวจสอบความปลอดภัยและการแฮ็กเครือข่าย 802.11
  • ความแตกต่างและข้อ จำกัด ใดที่มีอยู่ในระดับ ซอฟต์แวร์;
  • วิธีใช้ชิปฮาร์ดแวร์ที่มีเอกสารและไม่มีเอกสาร

ในการเข้าร่วมเวิร์คช็อปคุณต้องมี:

  • การ์ด Wi-Fi ของ TP-Link 722N หรืออุปกรณ์ที่คล้ายกันที่รองรับโหมดจอภาพและจุดเข้าใช้งาน
  • แล็ปท็อปที่ติดตั้งระบบปฏิบัติการ Kali Linux Rolling Release ไว้ล่วงหน้า

สำหรับผู้ที่ไม่มีโอกาสนำอะแดปเตอร์ Wi-Fi ที่เหมาะสมมา เราจะพยายามค้นหาอุปกรณ์ที่คล้ายกันเพื่อให้คุณสามารถทำงานและถามคำถามกับวิทยากรได้โดยตรงในระหว่างเวิร์กช็อป

ที่ไหนและเมื่อไหร่

การเข้าร่วมฟรี ต้องลงทะเบียนล่วงหน้า เพื่อยืนยันกรุณาเขียนถึง [ป้องกันอีเมล]ในหัวข้อ “การลงทะเบียนเข้าร่วมเวิร์คช็อป” ในจดหมายระบุชื่อนามสกุลหรือชื่อเล่นของคุณและยืนยันว่าคุณสามารถมาได้ คุณจะได้รับจดหมายตอบกลับภายใน 24 ชั่วโมง ข้อมูลเพิ่มเติมโดยการมีส่วนร่วม

โปรดทราบ ต้องลงทะเบียน!

ที่ไหน: มอสโก, เซนต์. เลฟ ตอลสตอย
เมื่อไร: วันพุธที่ 30 พฤศจิกายน เวลา 19-00 น
จุดสำคัญ: ตามรูปแบบเวิร์คช็อปเราจะสามารถรองรับได้ไม่เกิน 25 คน โปรดยืนยันการเข้าร่วมของคุณเฉพาะในกรณีที่คุณแน่ใจว่าคุณสามารถเข้าร่วมได้เท่านั้น สำหรับผู้ที่ไม่สามารถเข้าร่วมได้ เราจะเผยแพร่เนื้อหาที่มีประเด็นหลักของเวิร์กช็อปอย่างแน่นอน

เอลคอมซอฟท์ผู้ตรวจสอบความปลอดภัยไร้สาย Pro 6.04.416.0เป็นโปรแกรมที่ใช้พลังการประมวลผลของการ์ดแสดงผลสมัยใหม่อย่างมีประสิทธิภาพในการกู้คืนและตรวจสอบรหัสผ่านบนเครือข่ายไร้สายด้วยความเร็วที่ไม่สามารถทำได้ด้วยวิธีทั่วไป

เมื่อใช้เทคโนโลยีนี้ ส่วนที่ต้องใช้ทรัพยากรมากที่สุดของโปรแกรมจะดำเนินการบนโปรเซสเซอร์ซูเปอร์สเกลาร์ที่ทรงพลังซึ่งใช้ในการ์ดวิดีโอ ATI และ NVIDIA สมัยใหม่ หากมีไพ่ในระบบตั้งแต่หนึ่งใบขึ้นไป รุ่นล่าสุดการเร่งด้วยฮาร์ดแวร์จะถูกเปิดใช้งานโดยอัตโนมัติ โปรแกรมจะตรวจสอบความปลอดภัยของเครือข่ายไร้สายของคุณ โดยพยายามเจาะเครือข่ายจากภายนอกหรือภายใน คุณสามารถดาวน์โหลดโปรแกรมผ่านลิงก์โดยตรง (จากคลาวด์) ที่ด้านล่างของหน้า

คุณสมบัติที่สำคัญของตัวตรวจสอบความปลอดภัยไร้สาย:

  • การตรวจสอบความปลอดภัยเครือข่ายไร้สาย
  • การเร่งความเร็วด้วยฮาร์ดแวร์
  • การกำหนดระดับความปลอดภัยของเครือข่ายไร้สาย
  • การกำหนดระดับความปลอดภัยของรหัสผ่าน WPA/WPA2-PSK
  • ประหยัดเวลาโดยใช้เทคโนโลยีการเร่งความเร็วด้วยฮาร์ดแวร์ที่ได้รับการจดสิทธิบัตรและอย่างน้อยหนึ่งรายการ การ์ดแสดงผล NVIDIAหรือเอทีไอ
  • เปิดตัวการโจมตีพจนานุกรมที่ทรงพลังด้วยการกลายพันธุ์แบบกำหนดเอง
  • เริ่มการโจมตีจากภายในหรือภายนอกเครือข่าย

คลิกที่ภาพแล้วมันจะขยายใหญ่ขึ้น

ความต้องการของระบบ:
ระบบปฏิบัติการ: Windows XP,วิสต้า,7,8 (x86,x64)
ซีพียู: 1 กิกะเฮิร์ตซ์
แกะ: 512 เมกะไบต์
พื้นที่ว่างในฮาร์ดดิสก์: 20 เมกะไบต์
ภาษาอินเทอร์เฟซ: ภาษารัสเซีย
ขนาด: 22 เมกะไบต์
ร้านขายยา: รวมอยู่ด้วย
*เก็บถาวรโดยไม่ต้องใช้รหัสผ่าน

เปิดในหน้าต่างใหม่