لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش پیاده سازی امنیت بی سیم در یک محیط BYOD
Implementing Wireless Security in a BYOD Environment
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
این دوره، امنیت Wi-Fi را با تمرکز بر پیاده سازی WPA2 برای برآورده کردن نیازهای رو به رشد BYOD توضیح می دهد. این دوره با بحث در مورد حملات رایج بی سیم شروع می شود، نشان می دهد که چگونه می توانید این حملات را شناسایی کنید، و اقدامات متقابلی را که می توانید برای محافظت از شبکه خود اعمال کنید، توضیح می دهد. نقاط دسترسی سرکش، DoS و استفاده از هات اسپات های عمومی پوشش داده شده است. سپس این دوره مکانیزم های امنیتی مختلف تعریف شده در مشخصات 802.11 را شرح می دهد، که با گزینه های مختلف رمزگذاری، از جمله خطرات مرتبط با استفاده از WEP و TKIP، و انتقال به AES شروع می شود. نگاهی عمیق به مکانیسم های مختلف احراز هویت، از جمله MAC، 802.1x، و احراز هویت مبتنی بر وب وجود دارد. این دوره با یک بحث مفصل در مورد احراز هویت پیام TKIP و CCMP و مکانیسم جدید 802.11w که از فریم های مدیریتی محافظت می کند، به پایان می رسد. جزئیات تغییرات امنیتی ایجاد شده برای پشتیبانی از استاندارد 802.11ac بسیار بالا نیز پوشش داده شده است.
سرفصل ها و درس ها
معرفی دوره
Course Introduction
آنچه شما باید قبل از تماشای این دوره بدانید
What You Need to Know About This Course Before You Watch It
طراحی یک سیاست امنیتی شبکه بی سیم BYOD
Designing a BYOD Wireless Network Security Policy
تعریف خط مشی شبکه بی سیم
Defining a Wireless Network Policy
الگوهایی برای کمک به ایجاد/اصلاح سیاست های شبکه بی سیم
Templates to Help Create/Refine Wireless Network Policies
ابزارهای مورد استفاده برای نمایش های بی سیم در این دوره
Tools Used for the Wireless Demonstrations in This Course
آماده سازی سازمان خود برای BYOD
Preparing Your Organization for BYOD
تهدیدات و اقدامات متقابل امنیتی شبکه بی سیم رومینگ
Roaming Wireless Network Security Threats and Countermeasures
برترین تهدیدات امنیتی بیسیم هنگام دوری از دفتر
Top Wireless Security Threats When Away From the Office
تهدید شماره 1: حملات رمز عبور
Threat number 1: Password Attacks
چگونه یک حمله واژهنامه کلمه عبور WPA/WPA2 انجام دهیم
How to Do a WPA/WPA2 Passphrase Dictionary Attack
نمایش حمله کلمه عبور WPA/WPA2
Demonstration of WPA/WPA2 Passphrase Dictionary Attack
اقدامات متقابل برای حملات دیکشنری و نیروی بی رحم
Countermeasures to Dictionary and Brute Force Attacks
اختصاص عبارات عبور
Assigning Passphrasses
تهدید شماره 2: شناسایی غیرفعال
Threat Number 2: Passive Reconnaissance
نحوه استفاده از Kali و Wireshark برای استشمام هوا
How to Use Kali and Wireshark to Sniff Over-The-Air
نمایش استفاده از Wireshark برای استشمام هوا
Demonstration of Using Wireshark to Sniff Over-the-Air
اقدامات متقابل برای محافظت در برابر استراق سمع از طریق هوا
Countermeasures to Protect Against Over-The-Air Eavesdroping
نحوه رمزگشایی ترافیک Wi-Fi در Wireshark
How to Decrypt Wi-Fi traffic in Wireshark
نمایش رمزگشایی ترافیک وای فای
Demonstration of Decrypting Wi-Fi Traffic
اقدامات متقابل برای محافظت از ترافیک وای فای رمزگذاری شده
Countermeasures to Protect Encrypted Wi-Fi Traffic
تهدید شماره 3: شبکه های موقت
Threat Number 3: Ad Hoc Networks
نحوه پیکربندی یک شبکه Ad Hoc ایمن
How to Configure a Secure Ad Hoc Network
نمایش پیکربندی یک شبکه موقت ایمن
Demonstration of Configuring a Secure Ad Hoc Network
آماده سازی سازمان خود برای BYOD
Preparing Your Organization for BYOD
تهدیدات و اقدامات متقابل امنیتی شبکه بی سیم سازمانی
Enterprise Wireless Network Security Threats and Countermeasures
ایجاد تعادل بین فرصت ها و ریسک ها
Balancing Opportunities and Risks
امنیت فیزیکی
Physical Security
Rogue APs و Honeypots
Rogue APs and Honeypots
حملات DoS بی سیم
Wireless DoS Attacks
آماده سازی سازمان خود برای BYOD
Preparing Your Organization for BYOD
استفاده از رمزگذاری برای محافظت از داده ها در برابر استراق سمع
Using Encryption to Protect Data From Eavesdroppers
آشنایی با اصطلاحات رمزگذاری اولیه
Understanding Basic Encryption Terminology
نمای کلی گزینه های رمزگذاری Wi-Fi
Overview of the Wi-Fi Encryption Options
نگاهی دقیق تر به WEP و آسیب پذیری های آن
A Closer Look at WEP and Its Vulnerabilities
چگونه TKIP آسیب پذیری های WEP را رفع می کند
How TKIP Fixes WEP Vulnerabilities
آشنایی با CCMP و AES
Understanding CCMP and AES
آماده شدن برای BYOD
Preparing for BYOD
احراز هویت Wi-Fi برای محافظت از دسترسی به سیستم های حساس
Wi-Fi Authentication for Protecting Access to Sensitive Systems
Pluralsight یکی از پرطرفدارترین پلتفرمهای آموزش آنلاین است که به میلیونها کاربر در سراسر جهان کمک میکند تا مهارتهای خود را توسعه دهند و به روز رسانی کنند. این پلتفرم دورههای آموزشی در زمینههای فناوری اطلاعات، توسعه نرمافزار، طراحی وب، مدیریت پروژه، و موضوعات مختلف دیگر را ارائه میدهد.
یکی از ویژگیهای برجسته Pluralsight، محتوای بروز و با کیفیت آموزشی آن است. این پلتفرم با همکاری با توسعهدهندگان و کارشناسان معتبر، دورههایی را ارائه میدهد که با توجه به تغییرات روزافزون در صنعت فناوری، کاربران را در جریان آخرین مفاهیم و تکنولوژیها نگه میدارد. این امر به کاربران این اطمینان را میدهد که دورههایی که در Pluralsight میپذیرند، با جدیدترین دانشها و تجارب به روز شدهاند.
دکتر سالتر مشاور، نویسنده و مربی فنی با بیش از 20 سال تجربه در صنعت در استقرار شبکه ها و مدیریت عملیات فناوری اطلاعات است. او سمتهای اجرایی و فنی در استارتآپهای کوچک و شرکتهای بزرگ از جمله آیبیام، اینتل، مایکروسافت، موتورولا و اسپرینت داشته است. تجربه عملیاتی دکتر سالتر شامل اداره یک بخش فناوری اطلاعات سازمانی برای یک شرکت بزرگ با امکانات مهندسی و تولید بین المللی است. او برای اولین بار در دهه 90 شروع به کار بر روی شبکه های محلی بی سیم کرد و بیش از 10 سال به مهندسان سیسکو در مورد شبکه های محلی بی سیم آموزش داد. دکتر سالتر به طور گسترده در اروپا، آمریکای شمالی، آسیا و اقیانوس آرام جنوبی کار کرده است. دکتر سالتر دکترای خود را دریافت کرد. در رشته مهندسی از دانشگاه ریدینگ، انگلستان و دارای چندین گواهینامه صنعت و فروشنده است.
نمایش نظرات