U ovome su radu nabrojene i opisane vrste napada na bežične mreže te navedeni sigurnosni zahtjevi kojima bi te mreže morale udovoljavati kako bi se osigurali povjerljivost, autentičnost i integritet podataka u komunikacijskom kanalu. Opisani su sigurnosni protokoli WEP, WPA, WPA2, WPS te važniji algoritmi kao što su TKIP, četverostruko rukovanje, algoritam AES kojima se koriste ti protokoli. Opisan je način rada algoritma RC4. Opisane su slabosti sigurnosnih protokola te besplatno dostupni alati za njihovo otkrivanje. Posebna je pažnja posvećena načinima zaštite od opisanih napada, a zaseban odjeljak posvećen je štetnosti korištenja protokola WPS zbog kojeg su lako ranjivi čak i daleko sigurniji protokoli.This paper outlines and describes t...