آموزش هک کردن اخلاقی: هک اینترنت اشیا (اینترنت اشیا)

Ethical Hacking: Hacking the Internet of Things (IoT)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: اینترنت اشیا ((اینترنت اشیا) یکی از پرطرفدارترین گرایشهای فناوری است. انبوهی از دستگاه ها روزانه آزاد می شوند (بعضی از آنها یک نیاز است ، برخی شوخی است). مسئله اصلی این است که هر دستگاه بردار حمله جدیدی را باز می کند که هرگز آمدن آن را ندیده اید. در هسته هک اخلاقی ، هر Security Security باید دانش کاملی از همه دستگاه های موجود در شبکه های خود ، از جمله اینترنت اشیا (IoT) داشته باشد. در این دوره ، Ethical Hacking: Hacking the Internet of Things (IoT) ، خواهید دید که چگونه این دستگاه ها برای کار طراحی شده اند و چگونه می توان با آنلاین شدن این دستگاه ها از زیرساخت های خود محافظت کرد. ابتدا با مدلهای مختلف ارتباطی که دستگاههای اینترنت اشیا استفاده می کنند و همچنین معماریها و پروتکلهای متداول آشنا خواهید شد. در مرحله بعدی ، با تهدیدهای مختلفی که دستگاه های اینترنت اشیا if در صورت عدم مدیریت صحیح آنها را ایجاد می کنند آشنا می شوید ، همچنین در مورد چگونگی انتخاب سازنده ای که اهداف آن محافظت از شبکه های شما باشد نیز یاد خواهید گرفت. سرانجام ، شما ابزارهای مختلفی را که می تواند علیه شما استفاده شود و همچنین برخی اقدامات متقابل را که می توانید برای محافظت بهتر از منابع خود به کار گیرید ، کشف خواهید کرد. وقتی این دوره را به پایان رساندید ، درک خوبی از دستگاههای اینترنت اشیا و اینکه چگونه ممکن است بردارهای جدید حمله را باز کنند ، و همچنین درک خوبی که به شما کمک می کند تا به عنوان یک حرفه ای امنیتی در Ethical Hacking پیش بروید ، درک خواهید کرد.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

مفاهیم اینترنت اشیا IoT Concepts

  • معرفی دوره Course Introduction

  • چطور کار میکند؟ How Does It All Work?

  • معماری اینترنت اشیا The Architecture of IoT

  • اینترنت اشیا More در مکانهای بیشتری از آنچه فکر می کنید وجود دارد! IoT Is in More Places Than You Think!

  • پروتکل ها و فن آوری ها Protocols and Technologies

  • پروتکل ها و فن آوری های بیشتر More Protocols and Technologies

  • سیستم عامل اینترنت اشیا OSs for IoT

  • چالش ها IoT ارائه می دهد The Challenges IoT Presents

  • چالش های بیشتر برای اینترنت اشیا More Challenges for IoT

انواع تهدید اینترنت اشیا IoT Threat Types

  • آنچه خواهید آموخت What You'll Learn

  • آسیب پذیری ها و موانع Vulnerabilities and Hurdles

  • مجرمان The Culprits

  • 10 برتر OWASP OWASP's Top 10

  • سطح حمله عظیم The Massive Attack Surface

  • آیا ذکر کردم که این عظیم است؟ Did I Mention It's Massive?

  • 13 تهدید برتر ما Our Top 13 Threats

  • یک مطالعه موردی: نقض هدف A Case Study: The Target Breach

  • آنچه آموخته اید What You Learned

روش دیوانگی هک اینترنت اشیا The Method to the Madness of IoT Hacking

  • آنچه خواهید آموخت What You'll Learn

  • بیایید IoT Hacking را تعریف کنیم Let's Define IoT Hacking

  • فاز 1: شناسایی Phase 1: Reconnaissance

  • مرحله 2: به دنبال آسیب پذیری ها هستید Phase 2: Looking for Vulnerabilities

  • مرحله 3: حملات Phase 3: Attacks

  • مرحله 4: دستیابی به دسترسی Phase 4: Achieve Access

  • مرحله 5: حفظ دسترسی Phase 5: Maintaining Access

  • آنچه یاد گرفتیم What We Learned

ابزارهای IoT Hacking The Tools for IoT Hacking

  • آنچه خواهید آموخت What You'll Learn

  • شناسایی Reconnaissance

  • نسخه ی نمایشی: Shodan Demo: Shodan

  • نسخه ی نمایشی: AngryIP Scanner و Fing Demo: AngryIP Scanner and Fing

  • نسخه ی نمایشی: جالب Demo: Thingful

  • نسخه ی نمایشی: Suphacap Demo: Suphacap

  • HackRF One The HackRF One

  • نسخه ی نمایشی: IoTSeeker Demo: IoTSeeker

  • نسخه ی نمایشی: به دنبال آسیب پذیری ها هستید Demo: Looking for Vulnerabilities

  • نسخه ی نمایشی: استفاده از Nmap برای جستجوی آسیب پذیری ها Demo: Using Nmap to Search for Vulnerabilities

  • نسخه ی نمایشی: BitdefenderBox Demo: BitdefenderBox

  • حملات Attacks

  • آنچه آموخته اید What You Learned

اقدامات متقابل ما Our Countermeasures

  • آنچه خواهید آموخت What You'll Learn

  • برخی اصول Some Basics

  • چه چیزی را باید در هر سطح تماشا کرد What to Watch at Each Level

  • دستورالعمل های ساخت Manufacture Guidelines

  • سریع 10 از OWASP Quick 10 From OWASP

  • آنچه آموخته اید What You Learned

نمایش نظرات

آموزش هک کردن اخلاقی: هک اینترنت اشیا (اینترنت اشیا)
جزییات دوره
2h 44m
46
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
26
4.9 از 5
دارد
دارد
دارد
Dale Meredith
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Dale Meredith Dale Meredith

دیل مردیت در 15 سال گذشته دارای مجوز اخلاقی/مربی اخلاقی مجاز و بیش از 20 سال مربی گواهینامه مایکروسافت بوده است. دیل همچنین 7 سال تجربه مدیریت ارشد فناوری اطلاعات اضافی دارد و به عنوان CTO برای یک ارائه دهنده محبوب ISP کار می کند. تخصص دیل در توضیح مفاهیم دشوار و اطمینان از دانش آموزان وی از دانش عملی از مطالب دوره است. با خط شادی و سرگرمی ، دستورالعمل های دیل به یاد ماندنی و سرگرم کننده است. دانش و درک دیل از روند فعلی فن آوری و برنامه ها فرصت های زیادی را فراهم کرده است ، از جمله: آموزش شرکت های مختلف Inc 500 ، دانشگاه ها و بخش های وزارت امنیت داخلی برای دولت ایالات متحده. همراه با نویسندگی برای Pluralsight ، مشاوره و آموزش کلاس IT ، می توانید Dale را در صحنه سخنرانی کنید و در کنفرانس های IT صحبت کنید ، به تیم های IT کمک کنید تا شرکت های خود را ایمن ، مرتبط و "تخلف" آگاه کنند. خارج از حوزه حرفه ای ، دیل با صحبت کردن در اجتماعات غیرانتفاعی بزرگسالان و جوانان و ارسال مطالب در سایت های رسانه های اجتماعی خود "Dale Dumbs IT Down" ، مقدار زیادی از وقت خود را صرف بازپرداخت می کند. دیل از این مشارکت های گفتاری و سایت های رسانه های اجتماعی برای استفاده از مفاهیم "Dumb Down IT" استفاده می کند تا به همه کمک کند تا با استفاده از فناوری و وسایل شخصی خود ایمن و هوشمند باشند. دیل همچنین در زمینه Active Directory ، Exchange Server ، IIS ، PowerShell ، SharePoint ، System Center/Desktop Deployment و Private Cloud تخصص دارد.