Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/36577
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | VIANA, José Aparecido de Aguiar | - |
dc.contributor.advisor | PEDROSO JUNIOR, Walter Gomes | - |
dc.contributor.author | CRUZ, Lucas Honorato da | - |
dc.contributor.other | MAURO, Paulo Sérgio Gaudêncio | - |
dc.contributor.other | SOUZA, Victor Augusto Nardim de | - |
dc.date.accessioned | 2025-10-10T15:30:23Z | - |
dc.date.available | 2025-10-10T15:30:23Z | - |
dc.date.issued | 2023-06-28 | - |
dc.identifier.citation | CRUZ, Lucas Honorato da. Técnicas de invasão de rede Wi-Fi 802.11. 2023. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas) – Faculdade de Tecnologia de São José do Rio Preto, São José do Rio Preto, 2023. | pt_BR |
dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/36577 | - |
dc.description.abstract | O uso da tecnologia sem fio faz parte do cotidiano das empresas e residências. Arquivos confidenciais e pessoais circulam constantemente nessas redes. Embora alguns protocolos sejam conhecidos por serem extremamente vulneráveis, eles ainda estão em uso, e protocolos mais seguros às vezes são usados incorretamente, deixando espaço para ataques conhecidos, como aqueles que usam um dicionário de palavras em um dicionário. Nesta pesquisa irá ser estudado as vulnerabilidades da rede sem fio e ataques, vai ser usado as ferramentas de distribuição Linux. | pt_BR |
dc.description.abstract | The use of wireless technology is a part of everyday life in businesses and homes. Confidential and personal files are constantly circulating over these networks. Although some protocols are known to be extremely vulnerable, they are still in use, and more secure protocols are sometimes used incorrectly, leaving room for known attacks, such as those that use a dictionary of words in a dictionary. In this research we will make wireless network vulnerabilities and attacks we will use, test, and use Linux distribution tools. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 121 | pt_BR |
dc.subject | Wireless | pt_BR |
dc.subject | Informação - segurança | pt_BR |
dc.subject | Redes e comunicação de dados | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Técnicas de invasão de rede Wi-Fi 802.11 | pt_BR |
dc.title.alternative | 802.11 Wi-Fi Network Hacking Techniques | pt_BR |
dc.type | Artigo Científico | pt_BR |
dcterms.type | - | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
analiseedesenvolvimentodesistemas_2023_1_lucashonoratodacruz_tecnicasdeinvasaoderedewifi80211.pdf | 1.18 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.