لطفا جهت پرداخت (ورود به درگاه بانک) فیلترشکن خود را خاموش نمایید.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش حملات تخصصی: بی سیم
Specialized Attacks: Wireless
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
این دوره به شما میآموزد که بردارها و تکنیکهایی را که توسط عوامل تهدید برای دسترسی به شبکهها و سیستمها از طریق فناوریهای بیسیم استفاده میشوند، شناسایی کنید. سیستمهای بیسیم در همه جا در جامعه وجود دارند و بنابراین هدف اصلی برای بهرهبرداری توسط مجرمان سایبری و کشورهای متخاصم هستند. عوامل تهدید، شبکههای بیسیم را هدف قرار میدهند تا جای پایی اولیه در شبکه به دست آورند، اطلاعات را سرقت کنند یا حملات باجافزاری را انجام دهند. در این دوره آموزشی، حملات تخصصی: بیسیم، یاد میگیرید که از ضعفهای موجود در پروتکلهای بیسیم، زیرساختها و دستگاههای کلاینت که توسط عوامل تهدید در دنیای واقعی هدف قرار میگیرند، استفاده کنید. ابتدا، پروتکلهای رادیویی مختلف را بررسی میکنید تا بفهمید که در کجای طیف نرخ داده در مقابل طیف قرار میگیرند و چگونه اجرای آنها آنها را مستعد هک میکند. در مرحله بعد، به تکنیک های خاصی برای هدف قرار دادن پروتکل های بی سیم، زیرساخت ها و دستگاه های مشتری برای دسترسی به شبکه ها و دارایی ها، سرقت اطلاعات و ممانعت از دسترسی به سیستم ها نگاه خواهید کرد. در نهایت، برخی از این تکنیکها را برای ایجاد حملات پیشرفته که توسط عوامل تهدید دنیای واقعی برای دسترسی به سیستمها و شبکهها استفاده میشود، ترکیب میکنید. در پایان این دوره، میتوانید نقاط ضعف موجود در داراییها و سیستمهای بیسیم را شناسایی کرده و توصیههایی برای بهبود وضعیت امنیتی زیرساخت شبکه بیسیم سازمان ارائه دهید.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
بررسی اجمالی دوره
Course Overview
بررسی حملات بی سیم
Exploring Wireless Attacks
تاکتیک ها و تکنیک های حملات بی سیم
Tactics and Techniques for Wireless Attacks
ساخت یک محیط تست بی سیم
Building a Wireless Test Environment
نسخه ی نمایشی: استشمام و تشریح فریم های WiFi
Demo: Sniffing and Dissecting WiFi Frames
نسخه ی نمایشی: ایجاد یک نقطه دسترسی سرکش
Demo: Creating a Rogue Access Point
بهره برداری از نقاط ضعف احراز هویت بی سیم
Exploiting Wireless Authentication Weaknesses
نسخه ی نمایشی: بهره برداری از نقاط ضعف احراز هویت بی سیم
Demo: Exploiting Wireless Authentication Weaknesses
نسخه ی نمایشی: شکست دادن فیلترهای MAC
Demo: Beating MAC Filters
دور زدن احراز هویت کلید مشترک
Bypassing Shared Key Authentication
شکستن کلیدهای احراز هویت بی سیم
Cracking Wireless Authentication Keys
نسخه ی نمایشی: کرک کردن WEP
Demo: Cracking WEP
نسخه ی نمایشی: شکستن رمزگذاری WPA با حمله دیکشنری
Demo: Cracking WPA Encryption with a Dictionary Attack
کرک کردن WPA/WPA2
Cracking WPA/WPA2
نسخه ی نمایشی: حمله KRACK
Demo: The KRACK Attack
آوردن همه آن با هم
Bringing it all Together
دمو: استراق سمع
Demo: Eavesdropping
حملات علیه یکپارچگی: جعل DNS
Attacks Against Integrity: DNS Spoofing
نسخه ی نمایشی: حملات انکار سرویس
Demo: Denial of Service Attacks
Pluralsight یکی از پرطرفدارترین پلتفرمهای آموزش آنلاین است که به میلیونها کاربر در سراسر جهان کمک میکند تا مهارتهای خود را توسعه دهند و به روز رسانی کنند. این پلتفرم دورههای آموزشی در زمینههای فناوری اطلاعات، توسعه نرمافزار، طراحی وب، مدیریت پروژه، و موضوعات مختلف دیگر را ارائه میدهد.
یکی از ویژگیهای برجسته Pluralsight، محتوای بروز و با کیفیت آموزشی آن است. این پلتفرم با همکاری با توسعهدهندگان و کارشناسان معتبر، دورههایی را ارائه میدهد که با توجه به تغییرات روزافزون در صنعت فناوری، کاربران را در جریان آخرین مفاهیم و تکنولوژیها نگه میدارد. این امر به کاربران این اطمینان را میدهد که دورههایی که در Pluralsight میپذیرند، با جدیدترین دانشها و تجارب به روز شدهاند.
مت با سابقه مهندسی شیمی و پرپیچ و خم شغلی در تحقیقات ایمنی مواد منفجره و بررسی حوادث، اکنون بازرس اصلی و معاون سرپرست حرفه ای امنیت سایبری و تضمین اطلاعات در دفتر مقررات هسته ای در بریتانیا است. او به مدت 11 سال ایمنی هسته ای و امنیت هسته ای را در کل دارایی هسته ای بریتانیا تنظیم کرده است و در حال حاضر مسئول تنظیم امنیت سایبری و تضمین اطلاعات در بخش های مختلف چرخه سوخت هسته ای است. او همچنین مسئول توسعه ظرفیت و قابلیت نظارتی ONR CS&IA است و به عنوان یک آزمایش کننده نفوذ و کنترل کننده حادثه دارای گواهی GIAC، رهبری فعالیت های تضمین فنی را بر عهده دارد. مت تمرینهای امنیت سایبری ملی را طراحی و اجرا کرده است که حملات سایبری علیه سیستمهای کنترل صنعتی را شبیهسازی کرده است و پروژههایی را برای توسعه تکنیکهای جدید و جدید برای انجام فعالیتهای تضمینی در برابر سیستمهای کنترل صنعتی اجرا کرده است.
نمایش نظرات