لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش هک شبکه از ابتدا (WiFi و Wired)
Learn Network Hacking From Scratch (WiFi & Wired)
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
نحوه هک کردن شبکه های WiFi و سیمی مانند هکرهای کلاه سیاه را بیاموزید و یاد بگیرید که چگونه آنها را از این حملات ایمن کنید. بیش از 60 ویدیوی دقیق در مورد حملات عملی شبکه ها اتصالات مشتریان اطراف خود را بدون دانستن رمز عبور کنترل کنید. WEP/WPA/WPA2 را با استفاده از چند روش کرک کنید. هر رایانه ای را در همان شبکه هک کنید. رهگیری داده ها و جاسوسی از همه در شبکه جمع آوری اطلاعات دقیق در مورد کلاینت ها و شبکه ها مانند سیستم عامل آنها، پورت های باز شده و غیره. تعدادی از حملات عملی که می توانند بدون دانستن کلید شبکه هدف مورد استفاده قرار گیرند. بستهها را از مشتریان استخراج کنید و آنها را تجزیه و تحلیل کنید تا اطلاعات مهمی مانند رمزهای عبور، کوکیها، آدرسهای اینترنتی، ویدیوها، تصاویر و غیره را استخراج کنید. مسمومیت ARP را شناسایی کنید و از خود و شبکه خود در برابر آن محافظت کنید. شما قادر خواهید بود از بیش از 20 ابزار تست نفوذ مانند ettercap، wireshark، aircrack-ng suit ... و غیره استفاده کنید. حملات انفرادی را با هم ترکیب کنید تا حملات قدرتمندتری را انجام دهید. پیش نیازها: مهارت های اولیه فناوری اطلاعات بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. رایانه با حداقل 4 گیگابایت رم/حافظه سیستم عامل: Windows/OS X/Linux فقط برای کرک وای فای - آداپتور بی سیم که از حالت مانیتور پشتیبانی می کند (اطلاعات بیشتر در دوره ارائه شده است).
به این دوره جامع هک شبکه خوش آمدید! در این دوره، شما به عنوان یک مبتدی بدون دانش قبلی در مورد تست نفوذ یا هک شروع میکنید و در پایان آن در سطح متوسطی خواهید بود که میتوانید شبکهها و دستگاههای متصل مانند هکرهای کلاه سیاه را هک کنید و آنها را ایمن کنید. مانند کارشناسان امنیتی.
این دوره بر روی جنبه عملی تست نفوذ بدون غفلت از تئوری متمرکز است. قبل از ورود به هک، ابتدا یاد خواهید گرفت که چگونه یک آزمایشگاه راه اندازی کنید و نرم افزارهای مورد نیاز را نصب کنید (بر روی ویندوز، مک او اس ایکس و لینوکس کار می کند)، سپس ساختار دوره به گونه ای است که شما را با اصول لینوکس، سیستم های کامپیوتری آشنا می کند. ، شبکه ها و نحوه ارتباط دستگاه ها با یکدیگر، سپس یاد خواهید گرفت که چگونه از این روش ارتباطی برای انجام تعدادی حملات قدرتمند استفاده کنید.
دوره به سه بخش اصلی تقسیم می شود:
حملات پیش از اتصال : در این بخش نحوه کار شبکه ها، نحوه ارتباط دستگاه ها با یکدیگر و نحوه انتقال اطلاعات در شبکه های بی سیم را خواهید آموخت. همچنین برخی از اصطلاحات اولیه را یاد خواهید گرفت، کانال چیست؟ آدرس مک؟ حالت مدیریت شده چیست؟ حالت مانیتور چیست و چگونه آن را فعال کنیم؟ بوییدن چیست و محدود به چه چیزی است؟ بنابراین در این بخش ما هنوز چیز زیادی در مورد تست نفوذ نمی دانیم، تنها چیزی که در اختیار داریم یک کامپیوتر و یک کارت بی سیم است که به آن متصل است، شما یاد خواهید گرفت که چگونه با استفاده از کارت وای فای خود شروع به جمع آوری اطلاعات کنید. بیاموزید که چگونه اتصالات اطراف خود را کنترل کنید (یعنی: اتصال دستگاه ها به شبکه ها را رد کنید/اجازه دهید) بدون دانستن رمز عبور شبکه مورد نظر.
دستیابی به دسترسی : اکنون که اطلاعاتی در مورد شبکه های اطراف خود جمع آوری کردید، در این بخش تعدادی روش برای شکستن کلید و دریافت رمز عبور به شبکه مورد نظر خود، خواه از WEP، WPA یا حتی WPA2 استفاده کند، یاد خواهید گرفت.
حملات Post Connection: اکنون که کلید را در اختیار دارید، میتوانید به شبکه هدف متصل شوید، در این بخش تعدادی تکنیک قدرتمند را یاد خواهید گرفت که به شما امکان میدهد اطلاعات جامعی در مورد دستگاههای متصل جمعآوری کنید، هر کاری را که آنها انجام میدهند را مشاهده کنید. اینترنت (مانند اطلاعات ورود، گذرواژه ها، آدرس های اینترنتی بازدید شده، تصاویر، فیلم ها و غیره)، درخواست های تغییر مسیر، تزریق کدهای شیطانی در صفحات بارگذاری شده و حتی کنترل کامل بر مشتریان متصل! تمام حملات در اینجا علیه شبکه های بی سیم و سیمی کار می کنند. همچنین یاد خواهید گرفت که چگونه یک شبکه وای فای جعلی ایجاد کنید، کاربران را برای اتصال به آن جذب کنید و از تمام تکنیک های بالا در برابر کلاینت های متصل استفاده کنید.
همه حملات این دوره، حملات عملی هستند که علیه هر دستگاه فعال بی سیم کار می کنند، به عنوان مثال: مهم نیست که دستگاه تلفن، تبلت لپ تاپ و غیره باشد. این حملات همچنین علیه تمامی سیستم عامل ها (ویندوز، OSX، لینوکس IOS، اندروید ... و غیره) کار می کنند. در هر تکنیک، تئوری پشت آن و نحوه کار آن را خواهید فهمید، سپس یاد خواهید گرفت که چگونه از آن تکنیک در یک سناریوی واقعی استفاده کنید، بنابراین در پایان دوره میتوانید این تکنیکها را اصلاح کنید یا آنها را ترکیب کنید. تا حملات قدرتمندتری داشته باشید و آنها را در سناریوهای مختلف و سیستم عامل های مختلف بپذیرید.
با این دوره از پشتیبانی 24 ساعته برخوردار خواهید شد، بنابراین اگر سؤالی دارید میتوانید آن را در بخش Q A مطرح کنید و ما ظرف 15 ساعت به شما پاسخ خواهیم داد.
یادداشت ها:
این دوره فقط برای اهداف آموزشی ایجاد شده است و همه حملات در آزمایشگاه شخصی من یا علیه دستگاههایی که من اجازه آزمایش آنها را دارم انجام میشوند.
این دوره کاملاً محصول Zaid Sabih zSecurity است، هیچ سازمان دیگری برای آزمون گواهینامه برای آن مرتبط نیست. اگرچه، شما گواهینامه تکمیل دوره را از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.
سرفصل ها و درس ها
مقدمه و رئوس مطالب دوره
Introduction & Course Outline
مقدمه و رئوس مطالب دوره
Introduction & Course Outline
آماده سازی - راه اندازی آزمایشگاه
Preparation - Setting Up The Lab
بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز
Lab Overview & Needed Software
آماده سازی اولیه
Initial Preparation
نصب کالی لینوکس به عنوان یک VM در ویندوز
Installing Kali Linux as a VM on Windows
نصب کالی لینوکس به عنوان یک VM در سیستم عامل مک اپل
Installing Kali Linux as a VM on Apple Mac OS
نصب کالی لینوکس به عنوان یک VM در لینوکس
Installing Kali Linux as a VM on Linux
نمای کلی لینوکس کالی
Kali Linux Overview
ترمینال لینوکس و دستورات پایه
The Linux Terminal & Basic Commands
مبانی شبکه
Network Basics
مبانی شبکه
Network Basics
اتصال آداپتور بی سیم به Kali
Connecting a Wireless Adapter To Kali
آدرس مک - چیست و چگونه آن را تغییر دهیم
MAC Address - What Is It & How To Change It
حالت های بی سیم (حالت مدیریت و مانیتور)
Wireless Modes (Managed & Monitor mode)
حملات پیش از اتصال
Pre-Connection Attacks
اصول اسنیفینگ بسته با استفاده از Airodump-ng
Packet Sniffing Basics Using Airodump-ng
دستیابی به دسترسی - کرک شدن WPA/WPA2
Gaining Access - WPA/WPA2 Cracking
مقدمه ای بر WPA/WPA2 Cracking
Introduction to WPA / WPA2 Cracking
بهره برداری از ویژگی WPS
Exploiting the WPS Feature
نحوه عکس گرفتن از یک دست دادن
How to Capture a Handshake
ایجاد فهرست کلمات/فرهنگ لغت
Creating a Wordlist / Dictionary
شکستن کلید با استفاده از حمله فهرست کلمات
Cracking the Key Using a Wordlist Attack
شکستن کلید سریعتر با استفاده از جدول رنگین کمان
Cracking the Key Quicker using a Rainbow Table
شکستن WPA/WPA2 بسیار سریعتر با استفاده از GPU - قسمت 1
Cracking WPA/WPA2 Much Faster Using GPU - Part 1
شکستن WPA/WPA2 بسیار سریعتر با استفاده از GPU - قسمت 2
Cracking WPA/WPA2 Much Faster Using GPU - Part 2
به دست آوردن دسترسی - امنیت و کاهش
Gaining Access - Security & Mitigation
ایمن سازی شبکه خود از حملات فوق
Securing Your Network From The Above Attacks
چگونه تنظیمات امنیتی بی سیم را برای ایمن کردن شبکه خود پیکربندی کنید
How to Configure Wireless Security Settings To Secure Your Network
ارسال حملات اتصال
Post Connection Attacks
مقدمه حملات Post Connection
Post Connection Attacks Introduction
نصب ویندوز به عنوان ماشین مجازی
Installing Windows As a Virtual machine
حملات اتصال پست - جمع آوری اطلاعات
Post Connection Attacks - Information Gathering
کشف مشتریان متصل با استفاده از netdiscover
Discovering Connected Clients using netdiscover
جمع آوری اطلاعات بیشتر با استفاده از Zenmap
Gathering More Information Using Zenmap
جمع آوری اطلاعات بیشتر با استفاده از Zenmap
Gathering Even More Information Using Zenmap
حملات Post Connections - Man In The Middle Attacks (MITM)
Post Connections Attacks - Man In The Middle Attacks (MITM)
نظریه مسمومیت ARP
ARP Poisoning Theory
مسمومیت ARP با استفاده از arpspoof
ARP Poisoning Using arpspoof
مبانی Bettercap
Bettercap Basics
مسمومیت ARP با استفاده از Bettercap
ARP Poisoning Using Bettercap
جاسوسی از دستگاه های شبکه (گرفتن رمز عبور، وب سایت های بازدید شده و غیره)
Spying on Network Devices (Capturing Passwords, Visited Websites...etc)
ایجاد اسکریپت جعل سفارشی
Creating Custom Spoofing Script
دور زدن HTTPS
Bypassing HTTPS
دور زدن HSTS
Bypassing HSTS
جعل DNS - تغییر مسیر درخواست ها از یک وب سایت به وب سایت دیگر
DNS Spoofing - Redirecting Requests From One Website To Another
تزریق کد جاوا اسکریپت
Injecting Javascript Code
اجرای تمام موارد فوق با استفاده از یک رابط گرافیکی
Running all the Above Using a Graphical Interface
Wireshark - نمای کلی و نحوه استفاده از آن با حملات MITM
Wireshark - Basic Overview & How To Use It With MITM Attacks
Wireshark - Sniffing & Analysing Data
Wireshark - Sniffing & Analysing Data
Wireshark - استفاده از فیلترها، ردیابی و تشریح بسته ها
Wireshark - Using Filters, Tracing & Dissecting Packets
Wireshark - گرفتن رمزهای عبور و هر چیزی که توسط هر دستگاهی در شبکه ارسال می شود
Wireshark - Capturing Passwords & Anything Sent By Any Device In The Network
ایجاد یک نقطه دسترسی جعلی - تئوری
Creating a Fake Access Point - Theory
ایجاد یک AP جعلی با استفاده از Mana-Toolkit
Creating a Fake AP Using Mana-Toolkit
حملات اتصال پست - به دست آوردن کنترل کامل بر روی دستگاه های موجود در همان شبکه
Post Connection Attacks - Gaining Full Control Over Devices On The Same Network
نمایش نظرات