نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
انجام آزمایشات از نظر یک مهاجم ماهر برای اطمینان از امنیت شبکه های بی سیم در شرکت شما ضروری است. این دوره تکنیک های پیشرفته با تمرکز بر حملات تیم قرمز را به شما آموزش می دهد. همانطور که مهاجمان روشهای خود را برای حمله نه تنها به فن آوری بلکه به مردم تغییر می دهند ، ضروری است که شما مانند همیشه هوشیار باشید. در این دوره ، تکنیک های پیشرفته تست نفوذ شبکه بی سیم ، شما بر حملات تیم قرمز متمرکز خواهید شد تا بتوانید نقاط ضعف شبکه های بی سیم خود را شناسایی کرده و از بروز هرگونه مصالحه جلوگیری کنید. ابتدا وارد نقاط دسترسی سرکش و درگاه های اسیر جعلی خواهید شد. در مرحله بعدی ، در مورد حملات man-in-the-middle یاد خواهید گرفت ، که می توانند داده ها را در حین رهگیری رهگیری و تغییر دهند. سرانجام ، شما تکنیک های انکار سرویس را که مهاجمان برای جلب توجه تیم های پاسخگویی به حوادث استفاده می کنند ، کشف خواهید کرد. با پایان این دوره ، شما می توانید با استفاده از تکنیک های پیشرفته ، تست نفوذ بی سیم را انجام دهید ، نه تنها فن آوری ها ، بلکه افراد را نیز هدف قرار دهید.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
رویکرد پیشرفته به آزمایش نفوذ بی سیم
An Advanced Approach to Wireless Penetration Testing
-
تست نفوذ بی سیم - تکنیک های پیشرفته
Wireless Penetration Testing - Advanced Techniques
-
مفاهیم سرخ سرخ شدن
Red Teaming Concepts
آماده شدن برای تست ها
Preparing for the Tests
-
اهمیت آماده سازی
Importance of Preparation
-
مرحله قبل از نامزدی
Pre-engagement Phase
-
آماده سازی برای آزمایش و نقشه برداری هدف
Preparing for the Test and Target Mapping
تکنیک های پیشرفته تست نفوذ - حملات غیر مختل کننده
Advanced Penetration Testing Techniques – Non-disruptive Attacks
-
تکنیک های غیر مخل
Non-disruptive Techniques
-
استراق سمع
Eavesdropping
-
Rogue Access Points
Rogue Access Points
-
ایجاد یک Rogue Access Point
Creating a Rogue Access Point
-
درگاه های اسیر جعلی
Fake Captive Portals
-
ایجاد یک درگاه جعلی اسیر
Creating a Fake Captive Portal
تکنیک های پیشرفته تست نفوذ - حملات مخل
Advanced Penetration Testing Techniques – Disruptive Attacks
-
مرد در وسط (MITM)
Man-in-the-middle (MITM)
-
ایجاد یک نقطه دسترسی آنلاین برای MITM
Creating an Online Access Point for MITM
-
انکار حمله های سرویسی
Denial of Service Attacks
-
قطع اتصال دستگاه با حمله Deauth
Disconnecting a Machine with the Deauth Attack
پوشش آثار شما
Covering Your Traces
-
چرا ردپای خود را بپوشانید؟
Why Cover Your Traces?
-
ماشین های مجازی یکبار مصرف
Disposable VMs
-
تغییر آدرس های MAC
Changing MAC addresses
-
لوازم جانبی تست نفوذ بی سیم
Wireless Penetration Testing Accessories
نمایش نظرات