Udostępnione są filmiki przedstawiające wykonane na prezentacji ataki, czyli:
- beacon flood
- deauthentication mode
- wep 64-bit
- wpa tkip
Udostępniłem też krótki opis teoretyczny i krok po kroku przedstawiający schemat postępowania w przykładowych atakach na sieci 802.11
http://www.krauzo.pl