نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
Wireless یکی از بزرگترین بردارهای حمله را برای هکرها فراهم می کند. این دوره به شما میآموزد که چگونه شبکههای بیسیم مورد نیاز برای آزمون [CEH 312-50] را ایمن کنید. فناوریهای بیسیم دنیای ما را تغییر دادهاند، اما به هکرها یک عامل حمله دیگر نیز داده است. در این دوره آموزشی، Ethical Hacking: Wireless Hacking، یاد می گیرید که به زیرساخت های بی سیم خود همانطور که مهاجمان انجام می دهند نگاه کنید و با استفاده از مهارت های یک هکر اخلاقی چه کاری می توانید برای محافظت از سازمان خود انجام دهید. ابتدا، مفاهیم فناوری های بی سیم، از انواع انتقال تا انواع آنتن را بررسی خواهید کرد. در مرحله بعد، تهدیدها و روشهای مورد استفاده هکرها برای حمله به شبکههای شما را کشف خواهید کرد. در نهایت، یاد خواهید گرفت که چگونه [از زیرساختهای بیسیم خود با اقدامات متقابل محافظت کنید. وقتی این دوره را به پایان رساندید، مهارت ها و دانش هک اخلاقی مورد نیاز برای آزمون [CEH 312-50] را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
مقایسه اصطلاحات بی سیم
Comparing Wireless Terminologies
-
روش جنون من
The Method to My Madness
-
نکات مطالعه امتحان CEH
CEH Exam Study Tips
-
شرایط کلیدی
Key Terms
-
مزایا و معایب
Advantages and Disadvantages
-
انواع شبکه های وای فای
Types of Wi-Fi Networks
-
استانداردها
Standards
-
حالت های احراز هویت Wi-Fi
Wi-Fi Authentication Modes
-
گچ زدن
Chalking
-
انواع آنتن
Antenna Types
-
بررسی یادگیری
Learning Check
خلاصه کردن رمزگذاری بی سیم
Summarizing Wireless Encryption
-
رمزگذاری WEP
WEP Encryption
-
رمزگذاری WPA و WPA2
WPA and WPA2 Encryption
-
WPA3: The New Kid on the Block
WPA3: The New Kid on the Block
-
شکستن رمزگذاری
Breaking Encryption
-
اقدامات دفاعی
Defense Measures
-
نسخه ی نمایشی: بررسی گزینه های رمزگذاری
Demo: Examining the Encryption Options
-
بررسی یادگیری
Learning Check
ارزیابی تهدیدات بی سیم
Appraising Wireless Threats
-
نوع حملات
Type of Attacks
-
نسخه ی نمایشی: WarDriving
Demo: WarDriving
-
حملات نقطه دسترسی
Access Point Attacks
-
نسخه ی نمایشی: به دنبال شبکه های شناخته شده
Demo: Looking Known Networks
-
حملات مشتری
Client Attacks
-
بررسی یادگیری
Learning Check
نشان دادن روش حمله بی سیم
Illustrating the Wireless Attack Methodology
-
مرحله 1: کشف
Step 1: Discovery
-
نسخه ی نمایشی: یافتن AP های دارای WPS فعال
Demo: Finding WPS-enabled APs
-
مرحله 2: نقشه برداری GPS
Step 2: GPS Mapping
-
مرحله 3: تجزیه و تحلیل ترافیک بی سیم
Step 3: Wireless Traffic Analysis
-
نسخه ی نمایشی: استفاده از تلفن و آنالایزر Wi-Fi
Demo: Using Your Phone and Wi-Fi Analyzer
-
مرحله 4: راه اندازی یک حمله
Step 4: Launching an Attack
-
نسخه ی نمایشی: یافتن SSID های پنهان
Demo: Finding Hidden SSIDs
-
حملات دوقلو شیطانی
Evil Twin Attacks
-
نسخه ی نمایشی: Evil Twins
Demo: Evil Twins
-
حمله وای جک
Wi-Jacking Attack
-
مرحله 5: کرک کردن رمزگذاری
Step 5: Cracking Encryption
-
نسخه ی نمایشی: کرک کردن WPA با استفاده از Aircrack-ng
Demo: Cracking WPA Using Aircrack-ng
-
بررسی یادگیری
Learning Check
توضیح هک بلوتوث
Explaining Bluetooth Hacking
-
توضیح بلوتوث
Explaining Bluetooth
-
روش های حمله
Methods of Attack
-
تهدیدات بلوتوث
Bluetooth Threats
-
نسخه ی نمایشی: استفاده از Bluetoothview برای اسکن دستگاه ها
Demo: Using BluetoothView to Scan for Devices
-
بررسی یادگیری
Learning Check
تشخیص اقدامات متقابل بی سیم
Distinguishing Wireless Countermeasures
-
شش لایه امنیت
The Six Layers of Security
-
دفاع از WPA ها
Defending WPAs
-
توقف حملات KRACK و alter
Stopping KRACK and aLTEr Attacks
-
اقدامات متقابل برای APهای سرکش
Countermeasures for Rogue APs
-
بهترین شیوه های کلی
Overall Best Practices
-
اقدامات متقابل حمله بلوتوث
Bluetooth Attack Countermeasures
-
بررسی یادگیری
Learning Check
خلاصه دامنه
Domain Summary
-
خلاصه دامنه
Domain Summary
نمایش نظرات