{"id":31911,"date":"2017-12-21T15:30:30","date_gmt":"2017-12-21T14:30:30","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie"},"modified":"2024-11-14T21:44:52","modified_gmt":"2024-11-14T20:44:52","slug":"jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie","title":{"rendered":"Jak testowa\u0107 bezpiecze\u0144stwo sieci bezprzewodowych w firmie"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Typowy proces testowania zabezpiecze\u0144 <a href=\"\/produkty-i-uslugi\/sieci-teleinformatyczne\/waas\">sieci bezprzewodowej<\/a> obejmuje sze\u015b\u0107 krok\u00f3w. S\u0105 to: rozpoznanie, ocena podatno\u015bci, wyb\u00f3r metody ataku, prze\u0142amanie zabezpiecze\u0144, rozpoznanie podatno\u015bci innych obiekt\u00f3w i raportowanie wynik\u00f3w testu. Dzia\u0142aj\u0105cy na zlecenie firmy specjalista przeprowadzaj\u0105cy test penetracyjny sieci bezprzewodowej \u2013 pentester &#8211; mo\u017ce realizowa\u0107 zadanie przy zaanga\u017cowaniu os\u00f3b odpowiedzialnych za dzia\u0142anie sieci. Dostarczone informacje umo\u017cliwiaj\u0105 usuni\u0119cie najwa\u017cniejszych podatno\u015bci technicznych lub proceduralnych. Powa\u017cnie utrudni to w\u0142amanie potencjalnym intruzom w przysz\u0142o\u015bci.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Rozpoznanie luk w dost\u0119pie do firmy<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Na etapie rozpoznania pentester poznaje wykorzystywan\u0105 w firmie infrastruktur\u0119 i jej charakterystyk\u0119. Identyfikuje u\u017cywane punkty dost\u0119powe, rzeczywisty zasi\u0119g radiowy, w tym tak\u017ce osi\u0105gany przy u\u017cyciu anten o znacznym zysku, stosowane sposoby dost\u0119pu oraz obecne zabezpieczenia. Bardzo du\u017co informacji da si\u0119 uzyska\u0107 na podstawie pasywnego nas\u0142uchu komunikacji sieciowej, ale zazwyczaj uzupe\u0142nia si\u0119 j\u0105 o pr\u00f3by po\u0142\u0105czenia przy pomocy standardowych narz\u0119dzi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Opr\u00f3cz popularnych podatno\u015bci &#8211; takich jak luka w WPS lub s\u0142abe zabezpieczenia <a href=\"\/produkty-i-uslugi\/sieci-teleinformatyczne\/waas\">podsieci go\u015bcinnej<\/a> &#8211; sprawdzane s\u0105 luki w bezpiecze\u0144stwie wynikaj\u0105ce z b\u0142\u0119dnej konfiguracji urz\u0105dze\u0144 klienckich lub nieaktualnego oprogramowania. Chocia\u017c wi\u0119kszo\u015b\u0107 atak\u00f3w dotyczy g\u0142\u00f3wnie sieci WiFi, testy penetracyjne powinny obj\u0105\u0107 tak\u017ce inne sieci radiowe obecne na terenie firmy, np. \u00a0Bluetooth. Cz\u0119\u015b\u0107 rozpoznania mo\u017cna przeprowadzi\u0107 automatycznie. Na podstawie zebranych w ten spos\u00f3b informacji pentester okre\u015bla strategi\u0119 ataku, wybiera narz\u0119dzia, kt\u00f3re w tym celu b\u0119d\u0105 u\u017cyte oraz metody omijania zabezpiecze\u0144 technicznych.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Atak kontrolowany na sieci bezprzewodowe<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Po wybraniu metody ataku, pentester dokonuje pierwszego prze\u0142amania zabezpiecze\u0144 sieci. Na tym etapie uzyskuje dost\u0119p do cz\u0119\u015bci zasob\u00f3w firmy. Dalsze badania okre\u015blaj\u0105 zakres dost\u0119pu, spos\u00f3b powt\u00f3rzenia tego ataku przez w\u0142amywacza oraz rzeczywiste skutki nieautoryzowanego dost\u0119pu. Na tej podstawie okre\u015bla si\u0119 dzia\u0142ania zaradcze, kt\u00f3re s\u0105 niezb\u0119dne do usuni\u0119cia wykrytych podatno\u015bci. Ataki obejmuj\u0105 pr\u00f3b\u0119 przej\u0119cia kontroli nad sieci\u0105, testowanie odporno\u015bci na naruszenie integralno\u015bci transmisji radiowej, mo\u017cliwo\u015b\u0107 odszyfrowania transmisji oraz atak na systemy uwierzytelnienia.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Przy testowaniu zabezpiecze\u0144 sieci bezprzewodowej sprawdza si\u0119 odporno\u015b\u0107 na r\u00f3\u017cne metody ataku. W\u015br\u00f3d nich s\u0105: starsze i nowsze podatno\u015bci protoko\u0142\u00f3w, punkt\u00f3w dost\u0119powych, konfiguracji oraz infrastruktury. Obejmuje to tak\u017ce podstawienie fa\u0142szywego punktu dost\u0119pu rozg\u0142aszaj\u0105cego w celu pozyskania danych uwierzytelniaj\u0105cych oraz ataki maj\u0105ce na celu wykorzystanie podatno\u015bci po stronie klienta tej sieci. Zazwyczaj sprawdza si\u0119 przy tym obecno\u015b\u0107 narz\u0119dzi detekcji obcych urz\u0105dze\u0144 sieciowych oraz prewencji bezpiecze\u0144stwa sieci bezprzewodowych, a tak\u017ce separacji dost\u0119pu urz\u0105dze\u0144 klienckich. Je\u015bli takie rozwi\u0105zania s\u0105 obecne, pentester sprawdza, czy da si\u0119 je omin\u0105\u0107 i jakie s\u0105 stosowane przy tym za\u0142o\u017cenia polityki bezpiecze\u0144stwa.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Dalsze analizy dokonywane przez penterstera<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Podczas test\u00f3w pentester okre\u015bla tak\u017ce aplikacje, kt\u00f3rych podatno\u015bci mog\u0105 przyczyni\u0107 si\u0119 do ataku. Warto r\u00f3wnie\u017c pami\u0119ta\u0107, \u017ce testy penetracyjne pozostawiaj\u0105 \u015blady. Na etapie testowania bezpiecze\u0144stwa sieci bezprzewodowych warto sprawdzi\u0107 tak\u017ce zapisy w logach lub inne informacje, kt\u00f3re dany atak po sobie pozostawia. Je\u015bli w\u015br\u00f3d tych \u015blad\u00f3w znajd\u0105 si\u0119 zapisy wskazuj\u0105ce na to, \u017ce podobny atak mia\u0142 ju\u017c miejsce w przesz\u0142o\u015bci, informacje o tych \u015bladach r\u00f3wnie\u017c powinny znale\u017a\u0107 si\u0119 w raporcie. Na tym etapie mo\u017cna tak\u017ce opisa\u0107 podatno\u015bci, kt\u00f3re mog\u0105 umo\u017cliwi\u0107 napastnikowi eskalacj\u0119 uprawnie\u0144 lub u\u0142atwiaj\u0105 przemieszczenia poziome mi\u0119dzy infrastruktur\u0105 przedsi\u0119biorstwa, np. przej\u015bcie z podsieci go\u015bcinnej do chronionej lub omini\u0119cie kontroli dost\u0119pu.<\/span><\/p>\n<h2><span class=\"sub_head\" style=\"font-size: 18pt;\"><strong>Pami\u0119tajmy!<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ostatecznym celem badania bezpiecze\u0144stwa sieci bezprzewodowej jest raport dotycz\u0105cy wykrytych podatno\u015bci i metod ich usuwania. Zawiera on opis podatno\u015bci technicznych istniej\u0105cych rozwi\u0105za\u0144, informacje o b\u0142\u0119dach w konfiguracji lub procedurach dost\u0119pu, opis prowadzonych atak\u00f3w, a tak\u017ce zalecenia, kt\u00f3rych wdro\u017cenie umo\u017cliwi usuni\u0119cie wykrytych podatno\u015bci. Dostarczone w raporcie materia\u0142y stanowi\u0105 nieocenion\u0105 baz\u0119 wiedzy o obecnym stanie bezpiecze\u0144stwa sieci bezprzewodowych i umo\u017cliwiaj\u0105 popraw\u0119 bezpiecze\u0144stwa komunikacji. Zapewnienie bezpiecze\u0144stwa w firmie jest procesem, a zatem testowanie podatno\u015bci sieci bezprzewodowych nale\u017cy wykonywa\u0107 cyklicznie, wprowadzaj\u0105c za ka\u017cdym razem dzia\u0142ania koryguj\u0105ce, kt\u00f3re wyeliminuj\u0105 wykryte podczas testu podatno\u015bci.<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wi-fi_as_a_service_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Wi-Fi as a Service\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wi-fi_as_a_service_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wi-fi_as_a_service_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wi-fi_as_a_service_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wi-fi_as_a_service_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/wi-fi_as_a_service_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Wi-Fi as a Service<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/ict-networks\/wi-fi-as-a-service\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p><span style=\"font-size: 14pt;\"><strong>\u0179le chroniona sie\u0107 bezprzewodowa mo\u017ce by\u0107 istotnym czynnikiem ryzyka dla bezpiecze\u0144stwa firmy. Ataki prowadzone z samochod\u00f3w zaparkowanych w pobli\u017cu celu nie s\u0105 niczym niezwyk\u0142ym. Po\u0142\u0105czenie radiowe mo\u017cna zestawi\u0107 nawet z do\u015b\u0107 du\u017cej odleg\u0142o\u015bci od firmowych pomieszcze\u0144. Przy tym odleg\u0142o\u015b\u0107 ta mo\u017ce by\u0107 znacznie wi\u0119ksza, ni\u017c wskazuj\u0105 na to parametry typowych urz\u0105dze\u0144. Dla firmy istotne staj\u0105 si\u0119 zatem testy zabezpiecze\u0144 sieci bezprzewodowej.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":7962,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31911","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak testowa\u0107 bezpiecze\u0144stwo sieci bezprzewodowych w firmie - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"\u0179le chroniona sie\u0107 bezprzewodowa mo\u017ce by\u0107 istotnym czynnikiem ryzyka dla bezpiecze\u0144stwa firmy. Ataki prowadzone z samochod\u00f3w zaparkowanych w pobli\u017cu celu nie s\u0105 niczym niezwyk\u0142ym.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak testowa\u0107 bezpiecze\u0144stwo sieci bezprzewodowych w firmie - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"\u0179le chroniona sie\u0107 bezprzewodowa mo\u017ce by\u0107 istotnym czynnikiem ryzyka dla bezpiecze\u0144stwa firmy. Ataki prowadzone z samochod\u00f3w zaparkowanych w pobli\u017cu celu nie s\u0105 niczym niezwyk\u0142ym.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2017-12-21T14:30:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T20:44:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Jak testowa\u0107 bezpiecze\u0144stwo sieci bezprzewodowych w firmie\",\"datePublished\":\"2017-12-21T14:30:30+00:00\",\"dateModified\":\"2024-11-14T20:44:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie\"},\"wordCount\":743,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie\",\"name\":\"Jak testowa\u0107 bezpiecze\u0144stwo sieci bezprzewodowych w firmie - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie.png\",\"datePublished\":\"2017-12-21T14:30:30+00:00\",\"dateModified\":\"2024-11-14T20:44:52+00:00\",\"description\":\"\u0179le chroniona sie\u0107 bezprzewodowa mo\u017ce by\u0107 istotnym czynnikiem ryzyka dla bezpiecze\u0144stwa firmy. Ataki prowadzone z samochod\u00f3w zaparkowanych w pobli\u017cu celu nie s\u0105 niczym niezwyk\u0142ym.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak testowa\u0107 bezpiecze\u0144stwo sieci bezprzewodowych w firmie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak testowa\u0107 bezpiecze\u0144stwo sieci bezprzewodowych w firmie - T-Mobile Biznes Polska","description":"\u0179le chroniona sie\u0107 bezprzewodowa mo\u017ce by\u0107 istotnym czynnikiem ryzyka dla bezpiecze\u0144stwa firmy. Ataki prowadzone z samochod\u00f3w zaparkowanych w pobli\u017cu celu nie s\u0105 niczym niezwyk\u0142ym.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie","og_locale":"pl_PL","og_type":"article","og_title":"Jak testowa\u0107 bezpiecze\u0144stwo sieci bezprzewodowych w firmie - T-Mobile Biznes Polska","og_description":"\u0179le chroniona sie\u0107 bezprzewodowa mo\u017ce by\u0107 istotnym czynnikiem ryzyka dla bezpiecze\u0144stwa firmy. Ataki prowadzone z samochod\u00f3w zaparkowanych w pobli\u017cu celu nie s\u0105 niczym niezwyk\u0142ym.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2017-12-21T14:30:30+00:00","article_modified_time":"2024-11-14T20:44:52+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"3 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Jak testowa\u0107 bezpiecze\u0144stwo sieci bezprzewodowych w firmie","datePublished":"2017-12-21T14:30:30+00:00","dateModified":"2024-11-14T20:44:52+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie"},"wordCount":743,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie","url":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie","name":"Jak testowa\u0107 bezpiecze\u0144stwo sieci bezprzewodowych w firmie - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie.png","datePublished":"2017-12-21T14:30:30+00:00","dateModified":"2024-11-14T20:44:52+00:00","description":"\u0179le chroniona sie\u0107 bezprzewodowa mo\u017ce by\u0107 istotnym czynnikiem ryzyka dla bezpiecze\u0144stwa firmy. Ataki prowadzone z samochod\u00f3w zaparkowanych w pobli\u017cu celu nie s\u0105 niczym niezwyk\u0142ym.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jak-testowac-bezpieczenstwo-sieci-bezprzewodowych-w-firmie#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jak testowa\u0107 bezpiecze\u0144stwo sieci bezprzewodowych w firmie"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31911"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31911\/revisions"}],"predecessor-version":[{"id":69597,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31911\/revisions\/69597"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7962"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}