Narrativa che punta sui personaggi e sul racconto
I problemi legati alla sicurezza wireless sono molto sentiti, sia per la relativa novità dell'argomento, sia per la maggiore vulnerabilità di queste architetture. Passata la fase delle sensibilizzazione il testo si pone come obiettivo l'operativita: come proteggere le informazioni da usi fraudolenti. Infatti, questo volume, oltre a fornire una solida preparazione su come funzionano le tecnologie wireless, spiega come ridurre i rischi, i principali protocolli di sicurezza e le tecnologie che vanno per la maggiore. Vengono anche trattate le caratteristiche di alcuni attacchi come l'eavesdropping e il WDOS (Wireless denial of service).
I problemi legati alla sicurezza wireless sono molto sentiti, sia per la relativa novità dell'argomento, sia per la maggiore vulnerabilità di queste architetture. Passata la fase delle sensibilizzazione il testo si pone come obiettivo l'operativita: come proteggere le informazioni da usi fraudolenti. Infatti, questo volume, oltre a fornire una solida preparazione su come funzionano le tecnologie wireless, spiega come ridurre i rischi, i principali protocolli di sicurezza e le tecnologie che vanno per la maggiore. Vengono anche trattate le caratteristiche di alcuni attacchi come l'eavesdropping e il WDOS (Wireless denial of service).
Può funzionare bene per professionisti.
Funziona bene per chi vuole entrare in una storia senza attriti inutili, lasciando che siano personaggi, atmosfera e sviluppo a guidare la lettura.