En el siguiente cuadro resumen veremos lo que tenemos que hacer para cada tipo de análisis de vulnerabilidades inalámbricas.