نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
اینترنت اشیا ((اینترنت اشیا) یکی از پرطرفدارترین گرایشهای فناوری است. انبوهی از دستگاه ها روزانه آزاد می شوند (بعضی از آنها یک نیاز است ، برخی شوخی است). مسئله اصلی این است که هر دستگاه بردار حمله جدیدی را باز می کند که هرگز آمدن آن را ندیده اید. در هسته هک اخلاقی ، هر Security Security باید دانش کاملی از همه دستگاه های موجود در شبکه های خود ، از جمله اینترنت اشیا (IoT) داشته باشد. در این دوره ، Ethical Hacking: Hacking the Internet of Things (IoT) ، خواهید دید که چگونه این دستگاه ها برای کار طراحی شده اند و چگونه می توان با آنلاین شدن این دستگاه ها از زیرساخت های خود محافظت کرد. ابتدا با مدلهای مختلف ارتباطی که دستگاههای اینترنت اشیا استفاده می کنند و همچنین معماریها و پروتکلهای متداول آشنا خواهید شد. در مرحله بعدی ، با تهدیدهای مختلفی که دستگاه های اینترنت اشیا if در صورت عدم مدیریت صحیح آنها را ایجاد می کنند آشنا می شوید ، همچنین در مورد چگونگی انتخاب سازنده ای که اهداف آن محافظت از شبکه های شما باشد نیز یاد خواهید گرفت. سرانجام ، شما ابزارهای مختلفی را که می تواند علیه شما استفاده شود و همچنین برخی اقدامات متقابل را که می توانید برای محافظت بهتر از منابع خود به کار گیرید ، کشف خواهید کرد. وقتی این دوره را به پایان رساندید ، درک خوبی از دستگاههای اینترنت اشیا و اینکه چگونه ممکن است بردارهای جدید حمله را باز کنند ، و همچنین درک خوبی که به شما کمک می کند تا به عنوان یک حرفه ای امنیتی در Ethical Hacking پیش بروید ، درک خواهید کرد.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
مفاهیم اینترنت اشیا
IoT Concepts
-
معرفی دوره
Course Introduction
-
چطور کار میکند؟
How Does It All Work?
-
معماری اینترنت اشیا
The Architecture of IoT
-
اینترنت اشیا More در مکانهای بیشتری از آنچه فکر می کنید وجود دارد!
IoT Is in More Places Than You Think!
-
پروتکل ها و فن آوری ها
Protocols and Technologies
-
پروتکل ها و فن آوری های بیشتر
More Protocols and Technologies
-
سیستم عامل اینترنت اشیا
OSs for IoT
-
چالش ها IoT ارائه می دهد
The Challenges IoT Presents
-
چالش های بیشتر برای اینترنت اشیا
More Challenges for IoT
انواع تهدید اینترنت اشیا
IoT Threat Types
-
آنچه خواهید آموخت
What You'll Learn
-
آسیب پذیری ها و موانع
Vulnerabilities and Hurdles
-
مجرمان
The Culprits
-
10 برتر OWASP
OWASP's Top 10
-
سطح حمله عظیم
The Massive Attack Surface
-
آیا ذکر کردم که این عظیم است؟
Did I Mention It's Massive?
-
13 تهدید برتر ما
Our Top 13 Threats
-
یک مطالعه موردی: نقض هدف
A Case Study: The Target Breach
-
آنچه آموخته اید
What You Learned
روش دیوانگی هک اینترنت اشیا
The Method to the Madness of IoT Hacking
-
آنچه خواهید آموخت
What You'll Learn
-
بیایید IoT Hacking را تعریف کنیم
Let's Define IoT Hacking
-
فاز 1: شناسایی
Phase 1: Reconnaissance
-
مرحله 2: به دنبال آسیب پذیری ها هستید
Phase 2: Looking for Vulnerabilities
-
مرحله 3: حملات
Phase 3: Attacks
-
مرحله 4: دستیابی به دسترسی
Phase 4: Achieve Access
-
مرحله 5: حفظ دسترسی
Phase 5: Maintaining Access
-
آنچه یاد گرفتیم
What We Learned
ابزارهای IoT Hacking
The Tools for IoT Hacking
-
آنچه خواهید آموخت
What You'll Learn
-
شناسایی
Reconnaissance
-
نسخه ی نمایشی: Shodan
Demo: Shodan
-
نسخه ی نمایشی: AngryIP Scanner و Fing
Demo: AngryIP Scanner and Fing
-
نسخه ی نمایشی: جالب
Demo: Thingful
-
نسخه ی نمایشی: Suphacap
Demo: Suphacap
-
HackRF One
The HackRF One
-
نسخه ی نمایشی: IoTSeeker
Demo: IoTSeeker
-
نسخه ی نمایشی: به دنبال آسیب پذیری ها هستید
Demo: Looking for Vulnerabilities
-
نسخه ی نمایشی: استفاده از Nmap برای جستجوی آسیب پذیری ها
Demo: Using Nmap to Search for Vulnerabilities
-
نسخه ی نمایشی: BitdefenderBox
Demo: BitdefenderBox
-
حملات
Attacks
-
آنچه آموخته اید
What You Learned
اقدامات متقابل ما
Our Countermeasures
-
آنچه خواهید آموخت
What You'll Learn
-
برخی اصول
Some Basics
-
چه چیزی را باید در هر سطح تماشا کرد
What to Watch at Each Level
-
دستورالعمل های ساخت
Manufacture Guidelines
-
سریع 10 از OWASP
Quick 10 From OWASP
-
آنچه آموخته اید
What You Learned
نمایش نظرات