آموزش جعل ARP & Man In The Middle Attacks Execution & Detection

ARP spoofing &Man In The Middle Attacks Execution &Detection

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: آموزش حملات عملی برای آزمایش امنیت کلاینت های متصل به شبکه و نحوه محافظت در برابر این حملات 21 ویدیوی مفصل درباره حملات عملی علیه شبکه های Wi-Fi آموزش اصول شبکه و نحوه تعامل دستگاه ها با یکدیگر نقشه شبکه فعلی و جمع آوری اطلاعات در مورد متصل مشتریان تئوری پشت مسمومیت ARP و حملات MITM را بیاموزید جریان بسته ها را در شبکه تغییر دهید حملات Man In The Middle را راه اندازی کنید. به هر حسابی که هر مشتری در شبکه شما به آن دسترسی دارد دسترسی پیدا کنید. همه گذرواژه‌های وارد شده توسط کلاینت‌ها در یک شبکه را ضبط کنید. دور زدن درخواست‌های DNS تغییر مسیر HTTPS/SSL (DNS Spoofing) کوکی‌ها را ضبط و تزریق کنید (برای دسترسی به حساب‌های بدون رمز عبور) صفحات ورود جعلی ایجاد کنید و صفحات واقعی را به جعلی هدایت کنید. بسته‌های Snipping از مشتریان و تجزیه و تحلیل آنها برای استخراج اطلاعات مهم مانند: رمز عبور، کوکی ها، آدرس ها، فیلم ها، تصاویر و غیره. مسمومیت ARP را شناسایی کنید و از خود و شبکه خود در برابر آن محافظت کنید. حملات انفرادی را با هم ترکیب کنید تا حملات قدرتمندتری را انجام دهید. پیش نیازها: مهارت های اولیه فناوری اطلاعات بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. رایانه با حداقل 4 گیگابایت رم/حافظه سیستم عامل: ویندوز/OS X/کارت شبکه لینوکس (اترنت یا Wifi)

در این دوره شما به عنوان یک مبتدی بدون دانش قبلی در مورد تست نفوذ شروع می کنید. ساختار این دوره به گونه ای است که شما را با اصول اولیه شبکه و نحوه ارتباط کلاینت ها با یکدیگر آشنا می کند، سپس در مورد اینکه چگونه می توانیم از این روش ارتباطی برای انجام تعدادی حملات قدرتمند استفاده کنیم، صحبت خواهیم کرد.

این دوره بر روی جنبه عملی تست نفوذ بی سیم بدون غفلت از تئوری پشت هر حمله تمرکز دارد، تمام حملات توضیح داده شده در این دوره بر علیه دستگاه های واقعی در دامان من راه اندازی می شوند.

این دوره به چهار بخش اصلی تقسیم می شود:

  1. مبانی شبکه ها: در این بخش نحوه کار شبکه ها، نحوه ارتباط دستگاه ها با یکدیگر و نحوه انتقال اطلاعات در شبکه های بی سیم را خواهید آموخت. همچنین با اصطلاحات اولیه آشنا خواهید شد، کانال چیست؟ آدرس MAC چیست و چگونه می توان آن را تغییر داد؟

  2. گردآوری اطلاعات : در این بخش نحوه نگاشت شبکه فعلی را می آموزید، به عنوان مثال: همه دستگاه های متصل (کلاینت ها) را کشف کنید، نه تنها این، بلکه نحوه جمع آوری اطلاعات مهم در مورد این کلاینت ها، مانند آنها را نیز یاد خواهید گرفت. آدرس MAC، IP آنها، سیستم عامل، پورت های باز، برنامه هایی که از این پورت ها استفاده می کنند و شاید حتی نسخه دقیق برنامه.

  3. حملات MITM: در این بخش تعدادی از حملات بسیار قدرتمند را یاد خواهید گرفت که می توانید علیه شبکه و کلاینت های متصل انجام دهید، این حملات به شما امکان می دهد به هر حسابی که توسط هر کلاینت متصل به شبکه شما دسترسی دارد دسترسی پیدا کنید. تمام ترافیک استفاده شده توسط این مشتریان (تصاویر، ویدیوها، رمزهای عبور صوتی، کوکی‌ها، آدرس‌های اینترنتی و غیره) را بخوانید و به هر مشتری در شبکه خود دسترسی کامل داشته باشید.

  4. محافظت: در این بخش نحوه شناسایی این حملات و محافظت از خود و شبکه خود را در برابر آنها خواهید آموخت.

همه حملات در این دوره، حملات عملی هستند که علیه هر دستگاهی که به شبکه ما متصل است عمل می‌کنند، به عنوان مثال: مهم نیست که دستگاه تلفن، تبلت لپ‌تاپ و غیره باشد. هر حمله ابتدا به روشی ساده توضیح داده می شود تا متوجه شوید که چگونه عمل می کند، بنابراین ابتدا تئوری پشت هر حمله را یاد می گیرید و سپس نحوه انجام حمله با استفاده از Kali Linux را یاد می گیرید.

توجه: این دوره کاملاً محصول زید صبیح است و هیچ سازمان دیگری برای آزمون گواهینامه برای آن مرتبط نیست. اگرچه، شما گواهینامه تکمیل دوره را از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.


سرفصل ها و درس ها

مقدمه و رئوس مطالب دوره Introduction & Course Outline

  • مقدمه و رئوس مطالب دوره Introduction & Course Outline

آماده سازی Preparation

  • بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز Lab Overview & Needed Software

  • آماده سازی اولیه Initial Preparation

  • نصب کالی لینوکس به عنوان یک VM در ویندوز Installing Kali Linux as a VM on Windows

  • نصب کالی لینوکس به عنوان یک VM در سیستم عامل مک اپل Installing Kali Linux as a VM on Apple Mac OS

  • نصب کالی لینوکس به عنوان یک VM در لینوکس Installing Kali Linux as a VM on Linux

  • نمای کلی لینوکس کالی Kali Linux Overview

  • ترمینال لینوکس و دستورات پایه Linux Terminal & Basic Commands

مبانی شبکه Network Basics

  • مبانی شبکه Network Basics

  • اتصال آداپتور بی سیم به Kali Connecting a Wireless Adapter To Kali

  • مک آدرس چیست و چگونه آن را تغییر دهیم What is MAC Address & How To Change It

جمع آوری اطلاعات Information Gathering

  • نصب ویندوز به عنوان ماشین مجازی Installing Windows As a Virtual Machine

  • کشف مشتریان متصل با استفاده از netdiscover Discovering Connected Clients using netdiscover

  • جمع آوری اطلاعات بیشتر با استفاده از Zenmap Gathering More Information Using Zenmap

  • جمع آوری اطلاعات بیشتر با استفاده از Zenmap Gathering Even More Information Using Zenmap

حملات مردی در وسط (MITM). Man In The Middle (MITM) Attacks

  • نظریه مسمومیت ARP ARP Poisoning Theory

  • مسمومیت ARP با استفاده از arpspoof ARP Poisonning Using arpspoof

  • مبانی Bettercap Bettercap Basics

  • مسمومیت ARP با استفاده از Bettercap ARP Poisonning Using Bettercap

  • جاسوسی از دستگاه های شبکه (گرفتن رمز عبور، وب سایت های بازدید شده و غیره) Spying on Network Devices (Capturing Passwords, Visited Websites...etc)

  • ایجاد اسکریپت جعل سفارشی Creating Custom Spoofing Script

  • دور زدن HTTPS Bypassing HTTPS

  • دور زدن HSTS Bypassing HSTS

  • جعل DNS DNS Spoofing

  • تزریق کد جاوا اسکریپت Injecting Javascript Code

  • انجام تمام موارد فوق با استفاده از یک رابط گرافیکی Doing All of The Above Using a Graphical Interface

بوییدن بسته با Wireshark Packet Sniffing With Wireshark

  • بررسی اولیه و نحوه استفاده از آن با حملات MITM Basic Overview & How To Use It With MITM Attacks

  • استشمام و تجزیه و تحلیل داده ها Sniffing & Analysing Data

  • استفاده از فیلترها، ردیابی و تشریح بسته ها Using Filters, Tracing & Dissecting Packets

  • ضبط رمزهای عبور و هر چیزی که با هر دستگاهی در شبکه ارسال می شود Capturing Passwords & Anything Sent By Any Device In The Network

به‌روزرسانی‌های Backdooring برای دسترسی به هر مشتری متصل Backdooring Updates to Gain Access to Any Connected Client

  • نصب چارچوب حجاب Installing Veil Framework

  • ایجاد یک درب پشتی غیر قابل کشف Creating An Undetectable Backdoor

  • گوش دادن برای اتصالات ورودی Listening For Incoming Connections

  • استفاده از یک روش تحویل اولیه برای آزمایش درب پشتی و هک ویندوز 10 Using A Basic Delivery Method To Test The Backdoor & Hack Windows 10

  • ایجاد یک به روز رسانی جعلی و هک کردن هر دستگاهی در شبکه Creating a Fake Update & Hacking Any Device In The Network

تشخیص Detection

  • تشخیص حملات مسمومیت ARP Detecting ARP Poisoning Attacks

  • شناسایی فعالیت های مشکوک با استفاده از Wireshark Detecting Suspicious Activities using Wireshark

بخش پاداش Bonus Section

  • سخنرانی پاداش - تخفیف Bonus Lecture - Discounts

نمایش نظرات

آموزش جعل ARP & Man In The Middle Attacks Execution & Detection
جزییات دوره
5 hours
38
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
8,632
4.8 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Zaid Sabih Zaid Sabih

هکر اخلاقی، دانشمند کامپیوتر و مدیر عامل zSecurity

z Security z Security

ارائه دهنده پیشرو آموزش هک اخلاقی و امنیت سایبری،