Startdaten und Startorte
computer Online: 16. Mär 2026 bis 18. Mär 2026 |
placeFrankfurt 16. Mär 2026 bis 18. Mär 2026 |
placeKöln 16. Mär 2026 bis 18. Mär 2026 |
placeMadrid 16. Mär 2026 bis 18. Mär 2026 |
computer Online: 25. Mär 2026 bis 27. Mär 2026 |
placeAugsburg 25. Mär 2026 bis 27. Mär 2026 |
placeGraz 25. Mär 2026 bis 27. Mär 2026 |
placeInnsbruck 25. Mär 2026 bis 27. Mär 2026 |
placeMünchen 25. Mär 2026 bis 27. Mär 2026 |
placeNürnberg 25. Mär 2026 bis 27. Mär 2026 |
placePassau 25. Mär 2026 bis 27. Mär 2026 |
placeRegensburg 25. Mär 2026 bis 27. Mär 2026 |
placeSalzburg 25. Mär 2026 bis 27. Mär 2026 |
placeWien 25. Mär 2026 bis 27. Mär 2026 |
placeWürzburg 25. Mär 2026 bis 27. Mär 2026 |
computer Online: 30. Mär 2026 bis 1. Apr 2026 |
placeBerlin 30. Mär 2026 bis 1. Apr 2026 |
placeBremen 30. Mär 2026 bis 1. Apr 2026 |
placeDresden 30. Mär 2026 bis 1. Apr 2026 |
placeErfurt 30. Mär 2026 bis 1. Apr 2026 |
Beschreibung
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen: - Installation von WLAN auf Linux- (oder Windows-) Notebooks -- Auswahl der Karten -- Optimierung des Linux-Kernels; Erstellung der Module -- Aufbau von WLANs im Infrastructure- und im Ad-Hoc-Mode - Betrachtung der üblichen Sicherheitsmechanismen -- WEP 64/128 -- MAC-basiert -- SSID-basiert -- Authentifikation über Radius; Betrachtung der Extensions zu IEEE 802.11 - Theoretische Analyse der Bedrohung -- Kryptoanalyse -- D.o.S.-Attacken -- MiM-Attacken - Praktische Analyse der Bedrohung und der Bedrohungsstrategien -- War-Driving & War Chalking-Szene -- B…
Gesamte Beschreibung lesen
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen
Beratungsgespräch festgelegt. In diesem Training sind folgende
Themen vorgesehen: - Installation von WLAN auf Linux- (oder
Windows-) Notebooks -- Auswahl der Karten -- Optimierung des
Linux-Kernels; Erstellung der Module -- Aufbau von WLANs im
Infrastructure- und im Ad-Hoc-Mode - Betrachtung der üblichen
Sicherheitsmechanismen -- WEP 64/128 -- MAC-basiert -- SSID-basiert
-- Authentifikation über Radius; Betrachtung der Extensions zu IEEE
802.11 - Theoretische Analyse der Bedrohung -- Kryptoanalyse --
D.o.S.-Attacken -- MiM-Attacken - Praktische Analyse der Bedrohung
und der Bedrohungsstrategien -- War-Driving & War
Chalking-Szene -- Betrachtung der üblichen Hacker-Tools für WLANs.
-- Traffic-Analyse in WLANs - Diskussion der Analyse der
rechtlichen Relevanz von Angriffen auf WLANs
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben. Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs?
Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.