WLAN-Sicherheit 2 - Schwachstellen in und Angriffe auf WEP
In der vorherigen Folge haben Sie erfahren, wie WEP funktioniert. In dieser Folge werden die Schwachstellen darin und die Angriffe darauf vorgestellt. Denn
In der vorherigen Folge haben Sie erfahren, wie WEP funktioniert. In dieser Folge werden die Schwachstellen darin und die Angriffe darauf vorgestellt. Denn