آموزش پیاده سازی امنیت بی سیم در یک محیط BYOD

Implementing Wireless Security in a BYOD Environment

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: این دوره، امنیت Wi-Fi را با تمرکز بر پیاده سازی WPA2 برای برآورده کردن نیازهای رو به رشد BYOD توضیح می دهد. این دوره با بحث در مورد حملات رایج بی سیم شروع می شود، نشان می دهد که چگونه می توانید این حملات را شناسایی کنید، و اقدامات متقابلی را که می توانید برای محافظت از شبکه خود اعمال کنید، توضیح می دهد. نقاط دسترسی سرکش، DoS و استفاده از هات اسپات های عمومی پوشش داده شده است. سپس این دوره مکانیزم های امنیتی مختلف تعریف شده در مشخصات 802.11 را شرح می دهد، که با گزینه های مختلف رمزگذاری، از جمله خطرات مرتبط با استفاده از WEP و TKIP، و انتقال به AES شروع می شود. نگاهی عمیق به مکانیسم های مختلف احراز هویت، از جمله MAC، 802.1x، و احراز هویت مبتنی بر وب وجود دارد. این دوره با یک بحث مفصل در مورد احراز هویت پیام TKIP و CCMP و مکانیسم جدید 802.11w که از فریم های مدیریتی محافظت می کند، به پایان می رسد. جزئیات تغییرات امنیتی ایجاد شده برای پشتیبانی از استاندارد 802.11ac بسیار بالا نیز پوشش داده شده است.

سرفصل ها و درس ها

معرفی دوره Course Introduction

  • آنچه شما باید قبل از تماشای این دوره بدانید What You Need to Know About This Course Before You Watch It

طراحی یک سیاست امنیتی شبکه بی سیم BYOD Designing a BYOD Wireless Network Security Policy

  • تعریف خط مشی شبکه بی سیم Defining a Wireless Network Policy

  • الگوهایی برای کمک به ایجاد/اصلاح سیاست های شبکه بی سیم Templates to Help Create/Refine Wireless Network Policies

  • ابزارهای مورد استفاده برای نمایش های بی سیم در این دوره Tools Used for the Wireless Demonstrations in This Course

  • آماده سازی سازمان خود برای BYOD Preparing Your Organization for BYOD

تهدیدات و اقدامات متقابل امنیتی شبکه بی سیم رومینگ Roaming Wireless Network Security Threats and Countermeasures

  • برترین تهدیدات امنیتی بی‌سیم هنگام دوری از دفتر Top Wireless Security Threats When Away From the Office

  • تهدید شماره 1: حملات رمز عبور Threat number 1: Password Attacks

  • چگونه یک حمله واژه‌نامه کلمه عبور WPA/WPA2 انجام دهیم How to Do a WPA/WPA2 Passphrase Dictionary Attack

  • نمایش حمله کلمه عبور WPA/WPA2 Demonstration of WPA/WPA2 Passphrase Dictionary Attack

  • اقدامات متقابل برای حملات دیکشنری و نیروی بی رحم Countermeasures to Dictionary and Brute Force Attacks

  • اختصاص عبارات عبور Assigning Passphrasses

  • تهدید شماره 2: شناسایی غیرفعال Threat Number 2: Passive Reconnaissance

  • نحوه استفاده از Kali و Wireshark برای استشمام هوا How to Use Kali and Wireshark to Sniff Over-The-Air

  • نمایش استفاده از Wireshark برای استشمام هوا Demonstration of Using Wireshark to Sniff Over-the-Air

  • اقدامات متقابل برای محافظت در برابر استراق سمع از طریق هوا Countermeasures to Protect Against Over-The-Air Eavesdroping

  • نحوه رمزگشایی ترافیک Wi-Fi در Wireshark How to Decrypt Wi-Fi traffic in Wireshark

  • نمایش رمزگشایی ترافیک وای فای Demonstration of Decrypting Wi-Fi Traffic

  • اقدامات متقابل برای محافظت از ترافیک وای فای رمزگذاری شده Countermeasures to Protect Encrypted Wi-Fi Traffic

  • تهدید شماره 3: شبکه های موقت Threat Number 3: Ad Hoc Networks

  • نحوه پیکربندی یک شبکه Ad Hoc ایمن How to Configure a Secure Ad Hoc Network

  • نمایش پیکربندی یک شبکه موقت ایمن Demonstration of Configuring a Secure Ad Hoc Network

  • آماده سازی سازمان خود برای BYOD Preparing Your Organization for BYOD

تهدیدات و اقدامات متقابل امنیتی شبکه بی سیم سازمانی Enterprise Wireless Network Security Threats and Countermeasures

  • ایجاد تعادل بین فرصت ها و ریسک ها Balancing Opportunities and Risks

  • امنیت فیزیکی Physical Security

  • Rogue APs و Honeypots Rogue APs and Honeypots

  • حملات DoS بی سیم Wireless DoS Attacks

  • آماده سازی سازمان خود برای BYOD Preparing Your Organization for BYOD

استفاده از رمزگذاری برای محافظت از داده ها در برابر استراق سمع Using Encryption to Protect Data From Eavesdroppers

  • آشنایی با اصطلاحات رمزگذاری اولیه Understanding Basic Encryption Terminology

  • نمای کلی گزینه های رمزگذاری Wi-Fi Overview of the Wi-Fi Encryption Options

  • نگاهی دقیق تر به WEP و آسیب پذیری های آن A Closer Look at WEP and Its Vulnerabilities

  • چگونه TKIP آسیب پذیری های WEP را رفع می کند How TKIP Fixes WEP Vulnerabilities

  • آشنایی با CCMP و AES Understanding CCMP and AES

  • آماده شدن برای BYOD Preparing for BYOD

احراز هویت Wi-Fi برای محافظت از دسترسی به سیستم های حساس Wi-Fi Authentication for Protecting Access to Sensitive Systems

  • مکانیسم های احراز هویت چندگانه Multiple Authentication Mechanisms

  • احراز هویت WEP و نحوه غلبه بر نقاط ضعف WEP 802.11i WEP Authentications and How 802.11i Overcomes the WEP Weaknesses

  • توضیح گام به گام فرآیند احراز هویت 802.11i Step by Step Explanation of the 802.11i Authentication Process

  • تجزیه و تحلیل Wireshark از دست دادن 4 طرفه EAPoL Wireshark Analysis of the 4-Way EAPoL Handshake

  • آماده شدن برای BYOD Preparing for BYOD

مکانیسم های جایگزین برای محافظت از دسترسی به شبکه های Wi-Fi Alternative Mechanisms for Protecting Access to Wi-Fi Networks

  • وقتی WPA2-Enterprise برای سازمان شما مناسب نیست When WPA2-Enterprise Is Not Right for Your Organization

  • زمان استفاده از احراز هویت MAC When to Use MAC Authentication

  • زمان استفاده از WPA/WPA2 Personal When to Use WPA/WPA2 Personal

  • زمان استفاده از احراز هویت وب When to Use Web Authentication

  • ملاحظات امنیتی هنگام اجرای رومینگ سریع Security Considerations When Implementing Fast Roaming

  • آماده شدن برای BYOD Preparing for BYOD

اجرای یکپارچگی پیام برای محافظت در برابر حملات Implementing Message Integrity to Protect Against Attacks

  • چگونه یکپارچگی پیام از داده ها محافظت می کند How Message Integrity Protects Data

  • WEP نتوانست از داده ها در برابر دستکاری محافظت کند WEP Failed to Protect Data Against Tampering

  • چرا مایکل به اقدامات متقابل اضافی نیاز دارد؟ Why Michael Requires Additional Countermeasures

  • توضیح پروتکل CBC-MAC Explaining CBC-MAC Protocol

  • حفاظت از چارچوب های مدیریتی Protecting Management Frames

  • آماده سازی سازمان خود برای BYOD Preparing Your Organization for BYOD

نمایش نظرات

نظری ارسال نشده است.

آموزش پیاده سازی امنیت بی سیم در یک محیط BYOD
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
5h 3m
50
Pluralsight (پلورال سایت) pluralsight-small
16 بهمن 1393 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
29
4.7 از 5
دارد
دارد
دارد
Avril Salter

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Avril Salter Avril Salter

دکتر سالتر مشاور، نویسنده و مربی فنی با بیش از 20 سال تجربه در صنعت در استقرار شبکه ها و مدیریت عملیات فناوری اطلاعات است. او سمت‌های اجرایی و فنی در استارت‌آپ‌های کوچک و شرکت‌های بزرگ از جمله آی‌بی‌ام، اینتل، مایکروسافت، موتورولا و اسپرینت داشته است. تجربه عملیاتی دکتر سالتر شامل اداره یک بخش فناوری اطلاعات سازمانی برای یک شرکت بزرگ با امکانات مهندسی و تولید بین المللی است. او برای اولین بار در دهه 90 شروع به کار بر روی شبکه های محلی بی سیم کرد و بیش از 10 سال به مهندسان سیسکو در مورد شبکه های محلی بی سیم آموزش داد. دکتر سالتر به طور گسترده در اروپا، آمریکای شمالی، آسیا و اقیانوس آرام جنوبی کار کرده است. دکتر سالتر دکترای خود را دریافت کرد. در رشته مهندسی از دانشگاه ریدینگ، انگلستان و دارای چندین گواهینامه صنعت و فروشنده است.

Pluralsight (پلورال سایت)

Pluralsight یکی از پرطرفدارترین پلتفرم‌های آموزش آنلاین است که به میلیون‌ها کاربر در سراسر جهان کمک می‌کند تا مهارت‌های خود را توسعه دهند و به روز رسانی کنند. این پلتفرم دوره‌های آموزشی در زمینه‌های فناوری اطلاعات، توسعه نرم‌افزار، طراحی وب، مدیریت پروژه، و موضوعات مختلف دیگر را ارائه می‌دهد.

یکی از ویژگی‌های برجسته Pluralsight، محتوای بروز و با کیفیت آموزشی آن است. این پلتفرم با همکاری با توسعه‌دهندگان و کارشناسان معتبر، دوره‌هایی را ارائه می‌دهد که با توجه به تغییرات روزافزون در صنعت فناوری، کاربران را در جریان آخرین مفاهیم و تکنولوژی‌ها نگه می‌دارد. این امر به کاربران این اطمینان را می‌دهد که دوره‌هایی که در Pluralsight می‌پذیرند، با جدیدترین دانش‌ها و تجارب به روز شده‌اند.