لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش جعل ARP & Man In The Middle Attacks Execution & Detection
ARP spoofing &Man In The Middle Attacks Execution &Detection
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
آموزش حملات عملی برای آزمایش امنیت کلاینت های متصل به شبکه و نحوه محافظت در برابر این حملات 21 ویدیوی مفصل درباره حملات عملی علیه شبکه های Wi-Fi آموزش اصول شبکه و نحوه تعامل دستگاه ها با یکدیگر نقشه شبکه فعلی و جمع آوری اطلاعات در مورد متصل مشتریان تئوری پشت مسمومیت ARP و حملات MITM را بیاموزید جریان بسته ها را در شبکه تغییر دهید حملات Man In The Middle را راه اندازی کنید. به هر حسابی که هر مشتری در شبکه شما به آن دسترسی دارد دسترسی پیدا کنید. همه گذرواژههای وارد شده توسط کلاینتها در یک شبکه را ضبط کنید. دور زدن درخواستهای DNS تغییر مسیر HTTPS/SSL (DNS Spoofing) کوکیها را ضبط و تزریق کنید (برای دسترسی به حسابهای بدون رمز عبور) صفحات ورود جعلی ایجاد کنید و صفحات واقعی را به جعلی هدایت کنید. بستههای Snipping از مشتریان و تجزیه و تحلیل آنها برای استخراج اطلاعات مهم مانند: رمز عبور، کوکی ها، آدرس ها، فیلم ها، تصاویر و غیره. مسمومیت ARP را شناسایی کنید و از خود و شبکه خود در برابر آن محافظت کنید. حملات انفرادی را با هم ترکیب کنید تا حملات قدرتمندتری را انجام دهید. پیش نیازها: مهارت های اولیه فناوری اطلاعات بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. رایانه با حداقل 4 گیگابایت رم/حافظه سیستم عامل: ویندوز/OS X/کارت شبکه لینوکس (اترنت یا Wifi)
در این دوره شما به عنوان یک مبتدی بدون دانش قبلی در مورد تست نفوذ شروع می کنید. ساختار این دوره به گونه ای است که شما را با اصول اولیه شبکه و نحوه ارتباط کلاینت ها با یکدیگر آشنا می کند، سپس در مورد اینکه چگونه می توانیم از این روش ارتباطی برای انجام تعدادی حملات قدرتمند استفاده کنیم، صحبت خواهیم کرد.
این دوره بر روی جنبه عملی تست نفوذ بی سیم بدون غفلت از تئوری پشت هر حمله تمرکز دارد، تمام حملات توضیح داده شده در این دوره بر علیه دستگاه های واقعی در دامان من راه اندازی می شوند.
این دوره به چهار بخش اصلی تقسیم می شود:
مبانی شبکه ها: در این بخش نحوه کار شبکه ها، نحوه ارتباط دستگاه ها با یکدیگر و نحوه انتقال اطلاعات در شبکه های بی سیم را خواهید آموخت. همچنین با اصطلاحات اولیه آشنا خواهید شد، کانال چیست؟ آدرس MAC چیست و چگونه می توان آن را تغییر داد؟
گردآوری اطلاعات : در این بخش نحوه نگاشت شبکه فعلی را می آموزید، به عنوان مثال: همه دستگاه های متصل (کلاینت ها) را کشف کنید، نه تنها این، بلکه نحوه جمع آوری اطلاعات مهم در مورد این کلاینت ها، مانند آنها را نیز یاد خواهید گرفت. آدرس MAC، IP آنها، سیستم عامل، پورت های باز، برنامه هایی که از این پورت ها استفاده می کنند و شاید حتی نسخه دقیق برنامه.
حملات MITM: در این بخش تعدادی از حملات بسیار قدرتمند را یاد خواهید گرفت که می توانید علیه شبکه و کلاینت های متصل انجام دهید، این حملات به شما امکان می دهد به هر حسابی که توسط هر کلاینت متصل به شبکه شما دسترسی دارد دسترسی پیدا کنید. تمام ترافیک استفاده شده توسط این مشتریان (تصاویر، ویدیوها، رمزهای عبور صوتی، کوکیها، آدرسهای اینترنتی و غیره) را بخوانید و به هر مشتری در شبکه خود دسترسی کامل داشته باشید.
محافظت: در این بخش نحوه شناسایی این حملات و محافظت از خود و شبکه خود را در برابر آنها خواهید آموخت.
همه حملات در این دوره، حملات عملی هستند که علیه هر دستگاهی که به شبکه ما متصل است عمل میکنند، به عنوان مثال: مهم نیست که دستگاه تلفن، تبلت لپتاپ و غیره باشد. هر حمله ابتدا به روشی ساده توضیح داده می شود تا متوجه شوید که چگونه عمل می کند، بنابراین ابتدا تئوری پشت هر حمله را یاد می گیرید و سپس نحوه انجام حمله با استفاده از Kali Linux را یاد می گیرید.
توجه: این دوره کاملاً محصول زید صبیح است و هیچ سازمان دیگری برای آزمون گواهینامه برای آن مرتبط نیست. اگرچه، شما گواهینامه تکمیل دوره را از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.
سرفصل ها و درس ها
مقدمه و رئوس مطالب دوره
Introduction & Course Outline
مقدمه و رئوس مطالب دوره
Introduction & Course Outline
آماده سازی
Preparation
بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز
Lab Overview & Needed Software
آماده سازی اولیه
Initial Preparation
نصب کالی لینوکس به عنوان یک VM در ویندوز
Installing Kali Linux as a VM on Windows
نصب کالی لینوکس به عنوان یک VM در سیستم عامل مک اپل
Installing Kali Linux as a VM on Apple Mac OS
نصب کالی لینوکس به عنوان یک VM در لینوکس
Installing Kali Linux as a VM on Linux
نمای کلی لینوکس کالی
Kali Linux Overview
ترمینال لینوکس و دستورات پایه
Linux Terminal & Basic Commands
مبانی شبکه
Network Basics
مبانی شبکه
Network Basics
اتصال آداپتور بی سیم به Kali
Connecting a Wireless Adapter To Kali
مک آدرس چیست و چگونه آن را تغییر دهیم
What is MAC Address & How To Change It
جمع آوری اطلاعات
Information Gathering
نصب ویندوز به عنوان ماشین مجازی
Installing Windows As a Virtual Machine
کشف مشتریان متصل با استفاده از netdiscover
Discovering Connected Clients using netdiscover
جمع آوری اطلاعات بیشتر با استفاده از Zenmap
Gathering More Information Using Zenmap
جمع آوری اطلاعات بیشتر با استفاده از Zenmap
Gathering Even More Information Using Zenmap
حملات مردی در وسط (MITM).
Man In The Middle (MITM) Attacks
نظریه مسمومیت ARP
ARP Poisoning Theory
مسمومیت ARP با استفاده از arpspoof
ARP Poisonning Using arpspoof
مبانی Bettercap
Bettercap Basics
مسمومیت ARP با استفاده از Bettercap
ARP Poisonning Using Bettercap
جاسوسی از دستگاه های شبکه (گرفتن رمز عبور، وب سایت های بازدید شده و غیره)
Spying on Network Devices (Capturing Passwords, Visited Websites...etc)
ایجاد اسکریپت جعل سفارشی
Creating Custom Spoofing Script
دور زدن HTTPS
Bypassing HTTPS
دور زدن HSTS
Bypassing HSTS
جعل DNS
DNS Spoofing
تزریق کد جاوا اسکریپت
Injecting Javascript Code
انجام تمام موارد فوق با استفاده از یک رابط گرافیکی
Doing All of The Above Using a Graphical Interface
بوییدن بسته با Wireshark
Packet Sniffing With Wireshark
بررسی اولیه و نحوه استفاده از آن با حملات MITM
Basic Overview & How To Use It With MITM Attacks
استشمام و تجزیه و تحلیل داده ها
Sniffing & Analysing Data
استفاده از فیلترها، ردیابی و تشریح بسته ها
Using Filters, Tracing & Dissecting Packets
ضبط رمزهای عبور و هر چیزی که با هر دستگاهی در شبکه ارسال می شود
Capturing Passwords & Anything Sent By Any Device In The Network
بهروزرسانیهای Backdooring برای دسترسی به هر مشتری متصل
Backdooring Updates to Gain Access to Any Connected Client
نصب چارچوب حجاب
Installing Veil Framework
ایجاد یک درب پشتی غیر قابل کشف
Creating An Undetectable Backdoor
گوش دادن برای اتصالات ورودی
Listening For Incoming Connections
استفاده از یک روش تحویل اولیه برای آزمایش درب پشتی و هک ویندوز 10
Using A Basic Delivery Method To Test The Backdoor & Hack Windows 10
ایجاد یک به روز رسانی جعلی و هک کردن هر دستگاهی در شبکه
Creating a Fake Update & Hacking Any Device In The Network
نمایش نظرات