<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>Studia i Materiały Informatyki Stosowanej, 2015, Tom 7, Numer 18</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/4045</link>
<description/>
<pubDate>Tue, 07 Apr 2026 12:14:40 GMT</pubDate>
<dc:date>2026-04-07T12:14:40Z</dc:date>
<item>
<title>Sieci Wi-Fi - zabezpieczenia i metody ataków</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/4048</link>
<description>Sieci Wi-Fi - zabezpieczenia i metody ataków
Nitka, Ewelina; Kawalec, Klaudia; Karpowicz, Andrzej
Sieci  Wi-Fi  są  systemem  komunikacji  zaprojektowanym  jako  alternatywa  lub  uzupełnienie  sieci  tradycyjnej  kablowej.  Sieci bezprzewodowe mają bardzo szerokie zastosowanie. Wykorzystuje się je m.in. do projektowania sieci domowych oraz firmowych. Najprostszą i  najczęściej  stosowaną  metodą  zabezpieczenia  sieci  jest  protokół  WPA  2  Personal.  Od początku  istnienia  sieci  bezprzewodowych  rwa prawdziwy  wyścig  zbrojeń.  Nowe  opracowania  protokołów  szybko  stają  się  nieaktualne.  Hakerzy  odkrywają  kolejne  metody  ataków  i wskazują wady  istniejących rozwiązań. Przeprowadzenie ataku na  sieć na ogół poprzedzone  jest zbadaniem środowiska obranego  celu. Nie wszystkie  ataki  jednak  związane  są  z  wykorzystaniem  sprzętu  komputerowego,  w niektórych przypadkach łatwiejszym celem są użytkownicy sieci.
</description>
<pubDate>Thu, 01 Jan 2015 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repozytorium.ukw.edu.pl///handle/item/4048</guid>
<dc:date>2015-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Przykładowe narzędzie do ataków DDoS</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/4047</link>
<description>Przykładowe narzędzie do ataków DDoS
Rekosz, Katarzyna; Świerczyńska, Izabela; Zys, Agnieszka
W  artykule  została  przedstawiona  problematyka  dotycząca  przykładowego  narzędzia do  ataku  DDoS.  Ataki  DDoS  stanowią rozproszoną wersję ataku Dos. Niniejsza publikacja opisuje specyfikę oraz etapy przeprowadzenia ataku DDoS. Szczegółowo zaprezentowane zostały dwie metody ataku DDoS tj. przy użyciu  narzędzia Trinoo oraz Tribe Flood Network.
</description>
<pubDate>Thu, 01 Jan 2015 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repozytorium.ukw.edu.pl///handle/item/4047</guid>
<dc:date>2015-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Ataki z wykrzystaniem serwera DNS (Domain Name System)</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/4046</link>
<description>Ataki z wykrzystaniem serwera DNS (Domain Name System)
Antkowiak, Magdalena; Engler, Maria; Kośmider, Magdalena
Serwery  DNS  (Domain  Name System)  to  pewnego  rodzaju książka  telefoniczna  Internetu.  Bez  nich  nie  byłoby  możliwe wywołanie żadnej  strony  internetowej,  nasz  komputer  nie  widziałby,  jak  przyporządkować  adres  internetowy  konkretnemu  serwerowi. Obecnie  hakerzy  potrafią  uzyskać  dostęp  do  serwerów  DNS,  a  następnie  przekierować    przepływ  informacji  na  własne  komputery.  Ataki  z wykorzystaniem serwera DNS są bardzo niebezpieczne, głównym celem jest wyszpiegowanie poufnych informacji, takich jak: hasła czy ko PIN umożliwiających dostęp do internetowych banków. W niniejszym artykule zostaną przedstawione zagrożenia usługi NS.
</description>
<pubDate>Thu, 01 Jan 2015 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repozytorium.ukw.edu.pl///handle/item/4046</guid>
<dc:date>2015-01-01T00:00:00Z</dc:date>
</item>
</channel>
</rss>
