Mit ein sicheres drahtloses Netzwerk ist sehr wichtig. Wenn Sie unsicher Netzwerk ausführen, werden Sie möglicherweise auszusetzen, was Sie senden oder empfangen über das Internet für jeden im Bereich des Routers. Außerdem, wenn jemand beschloss, nichts...

WirelessKeyView (64-bit)

WirelessKeyView (64-bit) 1.72 Aktualisiert

WirelessKeyView (64-Bit) stellt alle drahtlosen Netzwerksicherheitsschlüssel / Passwörtern (WEP / WPA) in Ihren Computer durch die "Wireless Zero Configuration" Service von Windows XP und durch die "WLAN-Autokonfigurationsdienst der Windows Vista...

WirelessMon Standard

WirelessMon Standard 4.0 build 1008

WirelessMon ist ein Softwaretool, mit dem Benutzer den Status der Wireless WiFi-Adapter (n) zu überwachen und Informationen über in der Nähe Wireless Access Points und Hot-Spots in Echtzeit ermöglicht. WirelessMon können die Informationen in eine Datei...

WirelessNetView

WirelessNetView 1.61 Aktualisiert

WirelessNetView ist ein kleines Programm, das im Hintergrund ausgeführt und überwacht die Aktivität der drahtlosen Netzwerke in Ihrer Nähe. Zu jedem erkannten Netzwerk, zeigt es folgende Informationen:. SSID, Last Signalqualität, mittlere Signalqualität,...

WireOver

WireOver 110

WireOver ist eine praktische, kostenlose Software, die auch für Mac verfügbar ist und zu WireOver gehört ist eine glatte Software, die weniger Speicherplatz benötigt als das durchschnittliche Programm in der Kategorie Produktivitätssoftware. Es ist eine...

Mehr lesen
Wireshark

Wireshark (64 bits) 1.8.3 Aktualisiert

Wireshark ist ein Netzwerkprotokoll-Analysator und ist der Standard in vielen Branchen. Es ist die Fortsetzung eines Projekts, das 1998 gestartet wurde. Hunderte von Entwicklern auf der ganzen Welt haben dazu beigetragen, und es wird immer noch aktiv...

Wireshark (64-bit)

Wireshark (64-bit) 3.2.2 Aktualisiert

        Wireshark (64-Bit) ist ein Netzwerkprotokoll-Analysator und ist der Standard in vielen Branchen. Es ist die Fortsetzung eines 1998 begonnenen Projekts. Wireshark (64-Bit) -Funktionen umfassen die Tiefeninspektion von Hunderten von Protokollen,...

Mehr lesen