L'utilisation d'appareils sans fil pour acc�der aux ressources des r�seaux d'entreprise fait d�sormais partie de la norme dans les environnements d'entreprise. Lorsque les utilisateurs d'appareils sans fil doivent se connecter � un r�seau, ils ne se posent gu�re de questions sur la source de leur connectivit�. Les t�l�phones mobiles, en particulier les smartphones, permettent aux utilisateurs d'acc�der aux ressources du r�seau. Ces appareils sans fil d'apparence inoffensive peuvent constituer une ...
Read More
L'utilisation d'appareils sans fil pour acc�der aux ressources des r�seaux d'entreprise fait d�sormais partie de la norme dans les environnements d'entreprise. Lorsque les utilisateurs d'appareils sans fil doivent se connecter � un r�seau, ils ne se posent gu�re de questions sur la source de leur connectivit�. Les t�l�phones mobiles, en particulier les smartphones, permettent aux utilisateurs d'acc�der aux ressources du r�seau. Ces appareils sans fil d'apparence inoffensive peuvent constituer une source de menaces majeures s'ils sont configur�s en cons�quence. L'internet regorge d'applications mobiles capables de renifler des paquets. Ces applications, associ�es � la capacit� du smartphone � �tre configur� comme point d'acc�s, peuvent constituer un point d'acc�s Rogue pour smartphone. Les points d'acc�s annoncent leur disponibilit� � l'aide de ce que l'on appelle une trame de balise. Ce document de recherche propose une solution qui restructure cette trame de balise pour inclure une valeur de point d'acc�s authentique qui peut �tre utilis�e pour se d�fendre contre les points d'acc�s voyous.
Read Less
Add this copy of Manipulation de trames de balises pour atténuer les to cart. $52.39, new condition, Sold by Ingram Customer Returns Center rated 5.0 out of 5 stars, ships from NV, USA, published 2024 by Editions Notre Savoir.