آموزش حملات تخصصی: بی سیم

Specialized Attacks: Wireless

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: این دوره به شما می‌آموزد که بردارها و تکنیک‌هایی را که توسط عوامل تهدید برای دسترسی به شبکه‌ها و سیستم‌ها از طریق فناوری‌های بی‌سیم استفاده می‌شوند، شناسایی کنید. سیستم‌های بی‌سیم در همه جا در جامعه وجود دارند و بنابراین هدف اصلی برای بهره‌برداری توسط مجرمان سایبری و کشورهای متخاصم هستند. عوامل تهدید، شبکه‌های بی‌سیم را هدف قرار می‌دهند تا جای پایی اولیه در شبکه به دست آورند، اطلاعات را سرقت کنند یا حملات باج‌افزاری را انجام دهند. در این دوره آموزشی، حملات تخصصی: بی‌سیم، یاد می‌گیرید که از ضعف‌های موجود در پروتکل‌های بی‌سیم، زیرساخت‌ها و دستگاه‌های کلاینت که توسط عوامل تهدید در دنیای واقعی هدف قرار می‌گیرند، استفاده کنید. ابتدا، پروتکل‌های رادیویی مختلف را بررسی می‌کنید تا بفهمید که در کجای طیف نرخ داده در مقابل طیف قرار می‌گیرند و چگونه اجرای آن‌ها آنها را مستعد هک می‌کند. در مرحله بعد، به تکنیک های خاصی برای هدف قرار دادن پروتکل های بی سیم، زیرساخت ها و دستگاه های مشتری برای دسترسی به شبکه ها و دارایی ها، سرقت اطلاعات و ممانعت از دسترسی به سیستم ها نگاه خواهید کرد. در نهایت، برخی از این تکنیک‌ها را برای ایجاد حملات پیشرفته که توسط عوامل تهدید دنیای واقعی برای دسترسی به سیستم‌ها و شبکه‌ها استفاده می‌شود، ترکیب می‌کنید. در پایان این دوره، می‌توانید نقاط ضعف موجود در دارایی‌ها و سیستم‌های بی‌سیم را شناسایی کرده و توصیه‌هایی برای بهبود وضعیت امنیتی زیرساخت شبکه بی‌سیم سازمان ارائه دهید.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

بررسی حملات بی سیم Exploring Wireless Attacks

  • تاکتیک ها و تکنیک های حملات بی سیم Tactics and Techniques for Wireless Attacks

  • ساخت یک محیط تست بی سیم Building a Wireless Test Environment

  • نسخه ی نمایشی: استشمام و تشریح فریم های WiFi Demo: Sniffing and Dissecting WiFi Frames

  • نسخه ی نمایشی: ایجاد یک نقطه دسترسی سرکش Demo: Creating a Rogue Access Point

بهره برداری از نقاط ضعف احراز هویت بی سیم Exploiting Wireless Authentication Weaknesses

  • نسخه ی نمایشی: بهره برداری از نقاط ضعف احراز هویت بی سیم Demo: Exploiting Wireless Authentication Weaknesses

  • نسخه ی نمایشی: شکست دادن فیلترهای MAC Demo: Beating MAC Filters

  • دور زدن احراز هویت کلید مشترک Bypassing Shared Key Authentication

شکستن کلیدهای احراز هویت بی سیم Cracking Wireless Authentication Keys

  • نسخه ی نمایشی: کرک کردن WEP Demo: Cracking WEP

  • نسخه ی نمایشی: شکستن رمزگذاری WPA با حمله دیکشنری Demo: Cracking WPA Encryption with a Dictionary Attack

  • کرک کردن WPA/WPA2 Cracking WPA/WPA2

  • نسخه ی نمایشی: حمله KRACK Demo: The KRACK Attack

آوردن همه آن با هم Bringing it all Together

  • دمو: استراق سمع Demo: Eavesdropping

  • حملات علیه یکپارچگی: جعل DNS Attacks Against Integrity: DNS Spoofing

  • نسخه ی نمایشی: حملات انکار سرویس Demo: Denial of Service Attacks

  • بعد کجا؟ Where Next?

نمایش نظرات

آموزش حملات تخصصی: بی سیم
جزییات دوره
1h 7m
16
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Matthew Lloyd Davies Matthew Lloyd Davies

مت با سابقه مهندسی شیمی و پرپیچ و خم شغلی در تحقیقات ایمنی مواد منفجره و بررسی حوادث، اکنون بازرس اصلی و معاون سرپرست حرفه ای امنیت سایبری و تضمین اطلاعات در دفتر مقررات هسته ای در بریتانیا است. او به مدت 11 سال ایمنی هسته ای و امنیت هسته ای را در کل دارایی هسته ای بریتانیا تنظیم کرده است و در حال حاضر مسئول تنظیم امنیت سایبری و تضمین اطلاعات در بخش های مختلف چرخه سوخت هسته ای است. او همچنین مسئول توسعه ظرفیت و قابلیت نظارتی ONR CS&IA است و به عنوان یک آزمایش کننده نفوذ و کنترل کننده حادثه دارای گواهی GIAC، رهبری فعالیت های تضمین فنی را بر عهده دارد. مت تمرین‌های امنیت سایبری ملی را طراحی و اجرا کرده است که حملات سایبری علیه سیستم‌های کنترل صنعتی را شبیه‌سازی کرده است و پروژه‌هایی را برای توسعه تکنیک‌های جدید و جدید برای انجام فعالیت‌های تضمینی در برابر سیستم‌های کنترل صنعتی اجرا کرده است.