- Page 1: Università degli Studi di Verona F
- Page 7 and 8: Indice Introduzione v Contesto . .
- Page 9 and 10: INDICE 2.3.3 Formato dei frame . .
- Page 11 and 12: Introduzione Contesto “Non c’è
- Page 13 and 14: Scopo La sicurezza nelle comunicazi
- Page 15: • Capitolo 8: presentazione delle
- Page 19 and 20: Capitolo 1 Le reti: nozioni di base
- Page 21 and 22: 1.1 La trasmissione delle informazi
- Page 23 and 24: 1.1 La trasmissione delle informazi
- Page 25 and 26: 1.1 La trasmissione delle informazi
- Page 27 and 28: 1.2 Reti di calcolatori 1.2 Reti di
- Page 29 and 30: 1.2 Reti di calcolatori • Dinamic
- Page 31 and 32: 1.3 Tecniche di commutazione 3. Com
- Page 33 and 34: 1.3 Tecniche di commutazione utente
- Page 35 and 36: 1.4 Tecniche di accesso multiplo e
- Page 37 and 38: 1.6 Protocolli e architetture di re
- Page 39 and 40: 1.6 Protocolli e architetture di re
- Page 41 and 42: 1.6 Protocolli e architetture di re
- Page 43 and 44: 1.7 Il collegamento dei dati 3. Se
- Page 45 and 46: 1.7 Il collegamento dei dati • Ac
- Page 47 and 48: 1.8 Le reti locali 1.8 Le reti loca
- Page 49 and 50: 1.8 Le reti locali Figura 1.20: Pri
- Page 51 and 52: 1.8 Le reti locali • Nei campi
- Page 53 and 54:
1.8 Le reti locali 5. ritrasmettere
- Page 55 and 56:
1.9 Instradamento dei pacchetti di
- Page 57 and 58:
1.9 Instradamento dei pacchetti •
- Page 59 and 60:
1.9 Instradamento dei pacchetti con
- Page 61 and 62:
1.9 Instradamento dei pacchetti Que
- Page 63 and 64:
1.10 Trasporto dei pacchetti 1.10 T
- Page 65 and 66:
1.11 Internet Protocol Suite 1.11 I
- Page 67 and 68:
1.11 Internet Protocol Suite Il liv
- Page 69 and 70:
1.11 Internet Protocol Suite Con il
- Page 71 and 72:
1.11 Internet Protocol Suite Figura
- Page 73 and 74:
1.11 Internet Protocol Suite Classe
- Page 75 and 76:
1.11 Internet Protocol Suite il mit
- Page 77 and 78:
1.11 Internet Protocol Suite • He
- Page 79 and 80:
1.11 Internet Protocol Suite La cop
- Page 81:
1.11 Internet Protocol Suite Window
- Page 85 and 86:
Capitolo 2 Generalità delle reti W
- Page 87 and 88:
2.1 Topologia 2.1.2 PAN (Personal A
- Page 89 and 90:
2.2 Modelli di reti mobili sono com
- Page 91 and 92:
2.3 Wireless Local Area Network (WL
- Page 93 and 94:
2.3 Wireless Local Area Network (WL
- Page 95 and 96:
2.3 Wireless Local Area Network (WL
- Page 97 and 98:
2.3 Wireless Local Area Network (WL
- Page 99 and 100:
2.3 Wireless Local Area Network (WL
- Page 101 and 102:
2.3 Wireless Local Area Network (WL
- Page 103 and 104:
2.3 Wireless Local Area Network (WL
- Page 105 and 106:
Capitolo 3 Meccanismi crittografici
- Page 107 and 108:
3.2 Wired Equivalent Privacy (WEP)
- Page 109 and 110:
3.2 Wired Equivalent Privacy (WEP)
- Page 111 and 112:
3.2 Wired Equivalent Privacy (WEP)
- Page 113 and 114:
3.3 Wireless Protected Access (WPA-
- Page 115 and 116:
3.3 Wireless Protected Access (WPA-
- Page 117 and 118:
3.3 Wireless Protected Access (WPA-
- Page 119 and 120:
3.3 Wireless Protected Access (WPA-
- Page 121 and 122:
3.3 Wireless Protected Access (WPA-
- Page 123 and 124:
3.3 Wireless Protected Access (WPA-
- Page 125 and 126:
3.3 Wireless Protected Access (WPA-
- Page 127 and 128:
3.3 Wireless Protected Access (WPA-
- Page 129 and 130:
3.3 Wireless Protected Access (WPA-
- Page 131:
3.3 Wireless Protected Access (WPA-
- Page 134 and 135:
4.1 Lo standard 802.11i Meccanismi
- Page 136 and 137:
Meccanismi di autenticazione Lo sta
- Page 138 and 139:
Meccanismi di autenticazione 3. Qua
- Page 140 and 141:
Meccanismi di autenticazione • L
- Page 142 and 143:
informazioni di accesso ed altro. M
- Page 144 and 145:
• L’esito del tentativo di conn
- Page 147 and 148:
Capitolo 5 Vulnerabilità e tipi di
- Page 149 and 150:
5.1 WEP: Insicurezza totale gli IV
- Page 151 and 152:
5.1 WEP: Insicurezza totale quindi
- Page 153 and 154:
5.1 WEP: Insicurezza totale process
- Page 155 and 156:
5.1 WEP: Insicurezza totale MAC del
- Page 157 and 158:
5.1 WEP: Insicurezza totale 8 byte
- Page 159 and 160:
5.1 WEP: Insicurezza totale decritt
- Page 161 and 162:
5.1 WEP: Insicurezza totale checksu
- Page 163 and 164:
5.1 WEP: Insicurezza totale Si sele
- Page 165 and 166:
5.2 WPA: Vulnerabilità nascoste Fi
- Page 167 and 168:
5.2 WPA: Vulnerabilità nascoste La
- Page 169:
5.2 WPA: Vulnerabilità nascoste mi
- Page 172 and 173:
Test di penetrazione effettuati tem
- Page 174 and 175:
Sintassi: Test di penetrazione effe
- Page 176 and 177:
Test di penetrazione effettuati •
- Page 178 and 179:
Test di penetrazione effettuati Ver
- Page 180 and 181:
Test di penetrazione effettuati Lan
- Page 182 and 183:
Test di penetrazione effettuati in
- Page 184 and 185:
Test di penetrazione effettuati A q
- Page 186 and 187:
Figura 6.9: Deautenticazione Test d
- Page 188 and 189:
Figura 6.11: Accesso alla rete WLAN
- Page 190 and 191:
Figura 6.14: Accesso al servizio In
- Page 192 and 193:
Test di penetrazione effettuati La
- Page 194 and 195:
Test di penetrazione effettuati Com
- Page 196 and 197:
Vittima inconsapevole Test di penet
- Page 198 and 199:
Test di penetrazione effettuati dop
- Page 201:
Parte IV Normative giuridiche e con
- Page 204 and 205:
Legalità e reti Wireless rilascio
- Page 206 and 207:
Legalità e reti Wireless 7.4 Il De
- Page 208 and 209:
Legalità e reti Wireless Riportiam
- Page 210 and 211:
Conclusioni wireless domestiche, ed
- Page 212 and 213:
Figura 8.2: Livelli di sicurezza de
- Page 214 and 215:
Ringraziamenti Andrea “Guspo”,
- Page 216 and 217:
BIBLIOGRAFIA [8] Delibera n. 102/03
- Page 218 and 219:
BIBLIOGRAFIA [41] T.Thomas M.Birkne
- Page 221 and 222:
Elenco delle figure 1.1 Segnale dig
- Page 223:
ELENCO DELLE FIGURE 6.4 NIC in “M