آموزش مجازی نفوذ گری و مقابله کننده شبکه های بی سیم
Wireless intrusion and counterattack E-learningآموزش مجازی نفوذ گری و مقابله کننده شبکه های بی سیم
آموزش مجازی نفوذ گری و مقابله کننده شبکه های بی سیم در مورد هر یک از جنبه های شبکه های صحبت میکند که شبکه بی سیم چیست؟ چگونه کار می کند؟ چه ضعف شبکه های بی سیم هستند؟ ما این دوره را به روشی تنظیم کرده ایم که در آن می توانید مفهوم اصلی بی سیم را درک کنید.
ما با نحوه کار شبکه بی سیم بسیار اساسی شروع خواهیم کرد و در مورد باندها ، کانال ها و فرکانس های مختلف خواهیم آموخت. ما همچنین در مورد آداپتورهای بی سیم مختلف یاد خواهیم گرفت .
فواید دوره نفوذ گری و مقابله کننده شبکه های بی سیم:
ما تفاوت بین فرکانس های ۲٫۴GHz و ۵GHz و استشمام بسته در شبکه ۵GHz را بررسی خواهیم کرد. سپس به چگونگی کشف شبکه های پنهان خواهیم پرداخت. پس از آن خواهیم دید که چگونه می توان آداپتور بی سیم را به حداکثر رساند .
سپس سعی خواهیم کرد پروتکل WEP (Wired Equivalent Privacy) را درک کرده و ضعف آن را مشاهده کنیم. پس از آن ما به سعی خواهد کرد pentest شبکه مبتنی بر WEP. پس از انجام این کار ، ما در مورد یاد خواهیم گرفتWPS (Wi-Fi Protected Setup) و اینکه چگونه می توانیم این پروتکل را هک کنیم.
سپس ما درمورد ایمن ترین پروتکل WPA / WPA2 Personal یاد خواهیم گرفت و می فهمیم که چگونه این پروتکل کار می کند و چرا بسیار ایمن است . سپس WPA / WPA2 شبکه شخصی را نیز رد خواهیم کرد و خواهیم دید که چگونه می توانیم با استفاده از Dictionary Attack این نوع شبکه ها را هک کنیم .
سپس نحوه کار Captive Portals را خواهیم دید . امروزه از پورتال های اسیر در هتل ها ، کافی شاپ ها و مراکز خرید و غیره استفاده می شود. سپس WPA2 Enterprise را بررسی خواهیم کردابتدا به درک پروتکل آن می پردازیم و سپس WPA2 Enterprise را رد می کنیم و می بینیم که چگونه می توانیم به این شبکه ها دسترسی پیدا کنیم.
پس از درک همه پروتکل ها و ضعف آنها ، به سناریوهای ویژه هک نگاه خواهیم کرد و برای حل این سناریوها ، یک سخت افزار هک با Raspberry PI ایجاد خواهیم کرد.
پس از پرداختن به تمام جنبه های هک کردن بی سیم ، خواهیم دید که چگونه می توان بر تمام نقاط ضعف موجود در هر پروتکل غلبه کرد و می بینیم که چگونه می توان شبکه های بی سیم را از امنیت بیشتری برخوردار کرد.
آنچه که در این آموزش مجازی نفوذ گری و مقابله کننده شبکه های بی سیم فرا میگیرید:
≡ اصول بی سیم نحوه کار بی سیم
≡ مفاهیم بی سیم را پیشرفت دهید.
≡ همه شبکه ها و دستگاه ها را در محدوده بی سیم اسکن کنید.
≡ پروتکل WEP و ضعف آن را درک کنید.
≡ بفهمید که چگونه می توانیم از پروتکل WEP استفاده کنیم.
≡ پروتکل WPS و ضعف آن را درک کنید.
≡ با نحوه هک کردن شبکه های فعال شده با WPS آشنا شوید.
≡ پروتکل WPA / WPA2 و ضعف آن را درک کنید.
≡ بیاموزید که چگونه دست دادن ۴ طرفه کار می کند.
≡ بیاموزید که چگونه WPA / WPA2 Personal را با استفاده از حمله فرهنگ لغت کرک کنید.
≡درباره Evil Twin Attack on WPA / WPA2 Personal اطلاعات کسب کنید.
≡ نحوه عملکرد Captive Portal را بفهمید.
≡ با نحوه هک کردن پورتال های اسیر آشنا شوید.
≡پروتکل سازمانی WPA2 را درک کنید.
≡با نحوه هک کردن شبکه WPA2 Enterprise آشنا شوید.
≡سناریوهای هک پیشرفته را بیاموزید.
≡با اصول Raspberry PI آشنا شوید.
≡با استفاده از Raspberry PI نحوه عملکرد WPS را بیاموزید.
≡با استفاده از Raspberry PI نحوه عملکرد WPA / WPA2 را بدانید.
≡ بیاموزید که چگونه می توانید شبکه خود را ایمن کنید.
این دوره برای رشته های زیر مفید است:
- افراد علاقه مند به یادگیری نحوه تفکر هکرها هستند؟
- افرادی که علاقه مند به یادگیری نحوه هک کردن انواع مختلف شبکه های بی سیم هستند.
- افرادی که علاقه مند به یادگیری مفاهیم اصلی بی سیم هستند.
پیش نیاز دوره آموزشی نفوذ گری و مقابله کننده شبکه های بی سیم :
این دوره به پیش نیاز خاصی نیاز ندارد و دوره از پایه آموزش داده می شود.
2,582,560 تومان
معادل ساعت آموزشی | 30 ساعت |
---|---|
مخاطب دوره | بزرگسالان |
ناشر | دانش گستر نشان |
- غیر حضوری از طریق ارسال پکیج آموزش مجازی
- فعالسازی آنی لینک دانلود، پس از ثبت سفارش
- دسترسی به فایل محصول به صورت مادامالعمر
- مدرک معتبر رایگان بنیاد دارای ارزش ترجمه
- عدم نیاز به مهارت و یا مدرک تحصیلی خاص
- امکان درخواست ترجمه بین المللی مدرک
- امکان اخذ نامه پذیرش مقاله پایان دوره
- امکان دریافت کارت دانش پذیری بنیاد
هیچ دیدگاهی برای این محصول نوشته نشده است.