هک وای فای: آموزش جامع نفوذ و امنیت شبکه های بی سیم - آخرین آپدیت

دانلود WiFi Hacking: Wireless Penetration and Security MasterClass

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش هک شبکه‌های وایرلس: از مبتدی تا پیشرفته (کامل)

در این دوره جامع، نحوه هک انواع شبکه‌های وایرلس را از صفر تا صد یاد می‌گیرید. این آموزش شامل مباحث پایه تا پیشرفته هک وای فای است و به شما کمک می‌کند تا امنیت شبکه‌های وایرلس را درک کرده و آسیب‌پذیری‌های آن‌ها را شناسایی کنید.

مباحث کلیدی دوره هک وای فای:

  • مبانی وایرلس: نحوه کارکرد شبکه‌های وایرلس
  • مفاهیم پیشرفته وایرلس: درک عمیق‌تر پروتکل‌های وایرلس
  • اسکن شبکه‌ها و دستگاه‌ها: شناسایی شبکه‌های وایرلس و دستگاه‌های متصل
  • هک WEP: شناخت پروتکل WEP و آسیب‌پذیری‌های آن و نحوه هک شبکه‌های WEP
  • هک WPS: شناخت پروتکل WPS و آسیب‌پذیری‌های آن و نحوه هک شبکه‌های WPS
  • هک WPA/WPA2: شناخت پروتکل WPA/WPA2 و آسیب‌پذیری‌های آن
  • حمله دیکشنری: نحوه کرک WPA/WPA2 Personal با استفاده از حملات دیکشنری
  • حمله Evil Twin: نحوه اجرای حمله Evil Twin بر روی WPA/WPA2 Personal
  • هک Captive Portal: نحوه کارکرد Captive Portal و هک آن
  • هک WPA2 Enterprise: شناخت پروتکل WPA2 Enterprise و نحوه هک آن
  • سناریوهای پیشرفته هک: بررسی سناریوهای واقعی هک و راهکارهای مقابله با آن‌ها
  • هک با Raspberry PI: آموزش ساخت ابزار هک با Raspberry PI
  • امنیت شبکه‌های وایرلس: آموزش نحوه ایمن سازی شبکه‌های وایرلس

پیش نیازهای دوره:

  • آشنایی با کامپیوتر
  • کارت شبکه وایرلس (جزئیات بیشتر در بخش مبانی)
  • Kali Linux
  • Raspberry PI (توصیه می‌شود اما الزامی نیست)

در این دوره، هر جنبه از شبکه‌های وایرلس را بررسی خواهیم کرد. شبکه‌های وایرلس چیست؟ چگونه کار می‌کنند؟ آسیب‌پذیری‌های شبکه‌های وایرلس چیست؟ این دوره به گونه‌ای طراحی شده است که شما بتوانید مفهوم اصلی شبکه‌های وایرلس را درک کنید. ما هر بخش را با درک نحوه کارکرد پروتکل‌های مختلف شروع می‌کنیم تا درک کاملی از هر پروتکل داشته باشید و به اسکریپت کیدی تبدیل نشوید. با مبانی بسیار ساده شروع می‌کنیم، نحوه کارکرد شبکه‌های وایرلس، باندهای، کانال‌ها و فرکانس‌های مختلف را یاد می‌گیریم. همچنین در مورد آداپتورهای بی‌سیم مختلف و حالت‌های مختلف آداپتور بی‌سیم مانند حالت مانیتور و حالت مدیریت یاد می‌گیریم. پس از آن به مفاهیم پیشرفته‌تری مانند استراق سمع بسته و استراق سمع هدف می‌پردازیم. همچنین تفاوت بین فرکانس‌های 2.4 گیگاهرتز و 5 گیگاهرتز و استراق سمع بسته در شبکه 5 گیگاهرتز را بررسی خواهیم کرد. سپس به نحوه کشف شبکه‌های مخفی می‌پردازیم. پس از آن سعی خواهیم کرد قدرت آداپتور بی‌سیم را به حداکثر برسانیم. سپس سعی می‌کنیم پروتکل WEP (Wired Equivalent Privacy) را درک کنیم و ضعف آن را ببینیم. پس از آن سعی خواهیم کرد تست نفوذ شبکه مبتنی بر WEP را انجام دهیم. پس از انجام این کار، در مورد WPS (Wi-Fi Protected Setup) یاد می‌گیریم و نحوه هک این پروتکل را بررسی می‌کنیم. سپس در مورد ایمن‌ترین پروتکل WPA/WPA2 Personal یاد می‌گیریم و درک می‌کنیم و می‌بینیم که این پروتکل چگونه کار می‌کند و چرا اینقدر ایمن است، همچنین سعی می‌کنیم در مورد 4-way handshake درک کنیم. سپس شبکه WPA/WPA2 Personal را نیز تست نفوذ می‌کنیم و می‌بینیم که چگونه می‌توانیم این نوع شبکه‌ها را با استفاده از حمله دیکشنری هک کنیم. پس از آن سعی می‌کنیم WPA/WPA2 را با حملات Evil Twin تست نفوذ کنیم. سپس خواهیم دید که Captive Portals چگونه کار می‌کنند. امروزه Captive Portals در هتل‌ها، کافی‌شاپ‌ها و مراکز خرید و غیره استفاده می‌شوند. همچنین خواهیم دید که چگونه شبکه‌های مبتنی بر Captive Portals را هک می‌کنیم. سپس به شبکه‌های WPA2 Enterprise می‌پردازیم و ابتدا سعی می‌کنیم پروتکل آن را درک کنیم سپس شبکه WPA2 Enterprise را تست نفوذ می‌کنیم و می‌بینیم که چگونه می‌توانیم به این شبکه‌ها دسترسی پیدا کنیم.

پس از درک همه پروتکل‌ها و ضعف‌های آن‌ها، به چند سناریوی هک خاص نگاهی خواهیم انداخت و برای حل این سناریوها یک سخت افزار هک با Raspberry PI ایجاد خواهیم کرد. اگر چیزی در مورد Raspberry PI نمی‌دانید نگران نباشید، ما قصد داریم هر چیزی را در مورد آن توضیح دهیم. از Raspberry PI چیست شروع می‌کنیم؟ چگونه می‌توانیم از آن در تست نفوذ استفاده کنیم چه ابزارها و نرم افزارهایی را روی آن نصب خواهیم کرد. ما قصد داریم همه این موارد را در یک بخش جداگانه در این دوره پوشش دهیم. پس از درک خوب Raspberry PI، از آن در تست نفوذ شبکه‌های فعال WPS استفاده خواهیم کرد. پس از آن از Raspberry PI در تست نفوذ WPA/WPA2 استفاده خواهیم کرد. پس از پوشش دادن تمام جنبه‌های هک وایرلس، خواهیم دید که چگونه می‌توانیم بر تمام نقاط ضعف هر یک از پروتکل‌ها غلبه کنیم و ببینیم که چگونه می‌توانیم شبکه‌های بی‌سیم را امن‌تر کنیم.


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

01-راه اندازی محیط آزمایشگاه 01-Setting Up The Lab Environment

  • 01-بررسی اجمالی 01-Overview

  • 02-نصب نرم افزار مجازی و سیستم عامل 02-Installing Virtual software and OS

  • 03-راه اندازی سیستم عامل در VMware 03-Setup OS in VMware

  • 04-نگاهی اجمالی به کالی لینوکس 04-First look of Kali Linux

  • 05-ایجاد Snapshot 05-Creating Snapshots

02-مبانی وایرلس 02-Wireless Basics

  • 01-شبکه وایرلس چیست 01-What is Wireless Network

  • 02-Wifi-Adapter 02-Wifi-Adapter

  • 03-حالت های Wifi-Adapter 03-Wifi-Adapter Modes

  • 04-باندها و کانال های فرکانس Wlan 04-Wlan Frequencies Bands and Channels

  • 05-آدرس MAC 05-MAC Address

  • 06-فریم های Beacon 06-Beacon Frames

03-مفاهیم پیشرفته وایرلس 03-Wireless Advanced Concepts

  • 01-مبانی Packet Sniffing 01-Packet Sniffing Basics

  • 02-Target Sniffing 02-Target Sniffing

  • 03-Packet Sniffing در شبکه 5GHz 03-Packet Sniffing on 5GHz Network

  • 04-حمله Deauthentication 04-Deauthentication Attack

  • 05-کشف SSID های مخفی 05-Discovering Hidden SSIDs

  • 06-تایید آدرس MAC 06-MAC Address Verification

  • 07-به حداکثر رساندن قدرت آداپتور WiFi 07-Maximize the power of WiFi Adapter

04-پروتکل WEP و حمله 04-WEP Protocol and Attack

  • 01-پروتکل WEP 01-WEP Protocol

  • 02-مبانی حمله WEP 02-WEP Attack Basics

  • 03-حمله WEP بدون Client 03-WEP Attack No Clients

05-حمله WPS 05-WPS Attack

  • 01-WPS چیست 01-What is WPS

  • 02-حمله WPS 02-WPS Attack

  • 03-باز کردن WPS 03-Unlock WPS

06-پروتکل WPA-WPA2 06-WPA-WPA2 Protocol

  • 01-پروتکل WPA-WPA2 01-WPA-WPA2-Protocol

  • 02-شکستن پروتکل WPA-WPA2 02-Cracking WPA-WPA2-Protocol

07-حمله لیست کلمات WPA-WPA2 07-WPA-WPA2 Word List Attack

  • 01-حمله لیست کلمات WPA-WPA2 01-WPA-WPA2-WordList-Attack

  • 02-حمله لیست کلمات WPA-WPA2-بخش-2 02-WPA-WPA2-WordList-Attack-Part-2

  • 03-ذخیره-پیشرفت-واژه نامه 03-Saving-Dictionary-Progress

  • 04-افزایش-سرعت-شکستن-با-استفاده-از-Rainbow-Tables 04-Speedup-Cracking-Using-Rainbow-Tables

08-حمله WPA-WPA2 Evil Twin 08-WPA-WPA2 Evil Twin Attack

  • 01-تئوری-Evil-Twin 01-Evil-Twin-Theory

  • 02-نصب-Evil-Twin 02-Evil-Twin-Installation

  • 03-حمله-Evil-Twin 03-Evil-Twin-Attack

09-حمله WPA-WPA2 CAPTIVE PORTALS 09-WPA-WPA2 CAPTIVE PORTALS Attack

  • 01-Captive Portal چیست 01-What is Captive Portal

  • 02-MitM چیست 02-What is MitM

  • 03-حمله Captive Portal MitM 03- Captive Portal MitM Attack

10-WPA-WPA2 Enterprise 10-WPA-WPA2 Enterprise

  • 01-WPA2 Enterprise چیست 01-What is WPA2 Enterprise

  • 02-چگونه WPA2 Enterprise را هک کنیم 02-How to Hack WPA2 Enterprise

  • 03-هک WPA2 Enterprise قسمت 1 03-Hacking WPA2 Enterprise Part1

  • 04-هک WPA2 Enterprise قسمت 2 04-Hacking WPA2 Enterprise Part2

11-حداکثر استفاده از حداقل منابع 11-Maximum Utilization of Minimum Resources

  • 01-سناریوهای-مشکل 01-Problem-Scenarios

  • 02-نیازمندیهای-سخت افزاری 02-Hardware-Requirements

  • 03-سخت افزار 03-Hardware

12-معرفی Raspberry PI 12-Raspberry PI Introduction

  • 01-Raspberry PI چیست 01-What is Raspberry PI

  • 02-اجزای Raspberry PI 02-Components of Raspberry PI

13-نصب Raspberry PI 13-Raspberry PI Installation

  • 01-نصب سیستم عامل بر روی کارت Micro SD 01-Installing OS on Micro SD Card

  • 02-بررسی اجمالی Raspbian 02-Overview of Raspbian

  • 03-نمایش VNC بر روی لپ تاپ 03-VNC View on Laptop

  • 04-نصب ابزارهای Kali بر روی Raspberry PI 04-Installing Kali Tools on Raspberry PI

14-حمله WPS با استفاده از Raspberry PI 14-WPS Attack using Raspberry PI

  • 01-حمله WPS با استفاده از Raspberry PI 01-WPS Attack using Raspberry PI

15-حمله لیست کلمات WPA-WPA2 با استفاده از Raspberry PI 15-WPA-WPA2 Wordlist Attack using Raspberry PI

  • 01-حمله لیست کلمات WPA-WPA2 با استفاده از Raspberry PI 01-WPA-WPA2 Wordlist Attack using Raspberry PI

16-چگونه شبکه خود را ایمن کنیم 16-How to Secure your Network

  • 01-چگونه شبکه خود را ایمن کنیم 01-How to Secure your Network

مواد اضافی Additional Materials

  • درس جایزه Bonus Lecture

نمایش نظرات

هک وای فای: آموزش جامع نفوذ و امنیت شبکه های بی سیم
جزییات دوره
4 hours
54
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,250
- از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Arsalan Saleem Arsalan Saleem

توسعه دهنده نرم افزار و کارشناس امنیت من یک متخصص امنیت و توسعه دهنده نرم افزار با 7 سال تجربه هستم. من دوست دارم روی ایده های ابتکاری تهاجمی امنیتی کار کنم. من بسیاری از برنامه های وب و برنامه های تلفن همراه را توسعه داده ام. من همچنین در زمینه امنیت بسیاری از نرم افزارهای صنعتی کار کرده ام. در حال حاضر من در حال بهره برداری از تحقیق و استفاده از یادگیری عمیق با میکروکنترلرها در تست نفوذ هستم.

SecureTechware ¦ 7000+ Students SecureTechware ¦ 7000+ Students

نوآوری خود را در BusinessSecureTechware معتقد به فلسفه نوآوری برای خدمات موثر به کارمندان ، مشتریان و جامعه است. ما برای ارائه خدمات برتر به کیفیت و قابلیت اطمینان اعتقاد داریم. خواه توسعه ، به روزرسانی یا نگهداری جدید باشد. شرکت ما پتانسیل ارائه بهترین ها را دارد! چشم انداز ما این است که رهبر نوآوری در I.T. خدمات. ما مصمم هستیم که فرهنگ شرکتی داشته باشیم که مبتنی بر عملکرد با کیفیت ، احترام و کار گروهی باشد. ما ترکیبی از اشتیاق و مهارت های برتر هستیم که به ما کمک می کند تا موفقیت خود را تسریع کنیم. خدمات حرفه ای و با کیفیت ما مشتریان را در بازار رقابتی و موفقیت می بخشد. اولویت اصلی ما رضایت مشتری است. ما همچنان در جستجوی ایده های نوآورانه برای مشتریان خود هستیم تا نهایت رضایت را برای آنها فراهم کنیم. ما در روابط خود با مشتری از یک محیط دوستانه برخوردار هستیم. ما موفق شدیم بهترین ارائه دهنده راه حل برای شما باشیم!