El documento describe las amenazas comunes a la seguridad inalámbrica como el acceso no autorizado, puntos de acceso no autorizados y ataques Man-in-the-Middle. También cubre la configuración de parámetros de seguridad como la autenticación, encriptación y control de acceso a redes inalámbricas, así como la identificación de procedimientos para resolver problemas relacionados con redes inalámbricas.