Veröffentlicht 9. Januar 20232 j Moin zusammen, ich bin gerade dabei meinen Projektantrag zum Thema "Rogue-Access-Point Erkennung in einem Netzwerk", ich bin nun schon so gut wie fertig allerdings bin ich auf ein Problem gestoßen. Ein großer Teil meines Antrages besteht aus der Auswahl und späteren Implementierung einer Software um Rogue-Access-Points zu verhindern. Ich finde allerdings wenig bis gar keine Informationen welche Beschreiben welche Software-Lösungen es genau gibt geschweigenden wie sie genau Installiert und angewendet werden. Kenn sich jemand in dem Thema gut aus oder hat eine gute Quelle welche mir hier weitere Infos geben könnte?
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.