Łamanie haseł Aplikacje Internetowe i Rozproszone Wrocław,
2 Wykorzystane metody metoda brutalnej siły atak słownikowy tablice tęczowe wykorzystanie Google Kodowanie MD5
3 Słów kilka o algorytmach Tablice tęczowe [do uzupełnienia]
4 Słów kilka o algorytmach Wyszukiwanie przez Google [do uzupełnienia]
5 MPI Deino MPI - podgląd.NET Framework (wersje 2.0 i wyższe) Microsoft Visual C Redistributable Package uprawnienia administratora wszystkie komputery – ten sam użytkownik (login, hasło) master – klucze wszystkich slave’ów
6 Baza danych [do uzupełnienia]
7 Strona klienta -.NET [do uzupełnienia]
8 Wyniki testów [do uzupełnienia]
9 Wnioski [do uzupełnienia]
10 Smarter Water Dziękujemy za uwagę!