جزئیات دوره آموزش Ethical Hack -بخش چهارم
شبکه های بی سیم، راحت و محبوب هستند، اما تنظیمات و رمزگذاری ضعیف این شبکه ها، آنها را برای انواع حمله ها باز می گذارد. هکرها میتوانند از آسیب پذیری های Wi-Fi برای نفوذ به کل شبکه شما استفاده کنند. متخصصان امنیتی باید بدانند که چگونه این نوع حملات را با استفاده از جدیدترین ابزارها و تکنیک ها شناسایی و پیشگیری کرده و با آنها مقابله کنند. تدریس این دوره توسط مالکوم شور متخصص امنیت سایبری، صورت گرفته است. مالکوم در این دوره آموزشی، همه موارد امنیتی، از پیکربندی امنیت پایه گرفته تا درک چگونگی استخراج رمزعبورها، برداشتن اتصالات در نقاط دسترسی سرکش و حمله به شبکه ها از طریق بلوتوث را پوشش میدهد.
وی همچنین نحوه انتخاب آنتن های مناسب برای آزمایش را توضیح می دهد و برخی از ابزارهای پیچیده ویندوز و لینوکس را برای اسکن آسیب پذیری ها از جمله آکریلیک،Ekahau و Wireshark معرفی میکند. در پایان این دوره آموزشی، شما باید بتوانید اتصالات بی سیم خود را تقویت کرده و اطمینان حاصل کنید که شبکه محلی شما برای استفاده ایمن است.
هک اخلاقی: دستگاه ها و سیستم عاملهای موبایل
جزئیات دوره آموزش Ethical Hack -بخش چهارم
دستگاه های تلفن همراه برای حساس ترین معاملات ما از جمله ایمیل، بانکداری و رسانه های اجتماعی، مورد استفاده قرار میگیرند. اما آنها یک آسیب پذیری منحصر به فرد دارند، که هکرها همواره مایل به استفاده از آن هستند. متخصصان امنیتی باید بدانند که چگونه میتوانند شکاف ها را برطرف کنند و از دستگاه ها، داده ها و کاربران، در برابر حملات محافظت کنند. در این دوره آموزشی، شما میتوانید با مدرس، مالکوم شور همراه شوید. او دو سیستم عامل موبایل غالب، اندروید و iOS را بررسی کرده و راههای محافظت از دستگاه ها را از طریق تجزیه و تحلیل و آزمایش نشان میدهد. این دوره را مشاهده کنید تا اصول مدلهای سیستم عامل تلفن همراه، ابزارهای مورد نیاز برای آزمایش و تکنیکهای تشخیص و جلوگیری از اکثر نقص های امنیتی را از این طریق مرور کنید.
هک اخلاقی: هک کردن دستگاه های اینترنت اشیا
جزئیات دوره آموزش Ethical Hack –بخش چهارم
تعداد دستگاه های اینترنت اشیا (IOT) که در حال استقرار هستند، به طور چشمگیری در حال رشد است و ایمن سازی این دستگاه ها یک چالش بزرگ است. در این دوره، محقق و مدرس دوره، Luciano Ferrari، نحوه کار با دستگاه های اینترنت اشیا از جمله معماری ها و پروتکل های استفاده شده را مورد بحث قرار میدهد. وی سطوح اصلی حمله را که توسط هکرها و متخصصان امنیتی علیه دستگاه های اینترنت اشیا استفاده می شود، نحوه ارزیابی تهدیدات امنیتی و آسیب پذیری های اینترنت اشیا و نیز چگونگی ایمن سازی صحیح دستگاه ها را با پیروی از بهترین روشهای صنعت و اجرای اقدامات مقابله ای، پوشش میدهد.
هک اخلاقی با جاوا اسکریپت
جزئیات دوره آموزش Ethical Hack –بخش چهارم
برنامه های وب، پیچیدگی و قرار گرفتن در معرض شبکه ها را با هم ترکیب میکنند. جاوا اسکریپت و وب قدرت زیادی دارند، اما در عین حال، فرصتهای زیادی برای باز گذاشتن درها به روی هکرها نیز دارند. هک اخلاقی به شما امکان آن را میدهد که این درهای باز را پیدا کرده و قبل از بهره برداری از سایتها، از ایمن بودن این سایت ها و برنامه های خود، اطمینان حاصل کنید. این دوره برای تجهیز توسعه دهندگان جاوا اسکریپت به تکنیک ها و ابزارهای هک اخلاقی، طراحی شده است که میتواند به آنها در افزایش امنیت کد جاوا اسکریپت کمک کند. امانوئل هنری، مربی و مدس این دوره، به شما نشان میدهد که چگونه میتوان یک استراتژی حمله را تنظیم کرده و با استفاده از ابزارهای کلیدی، از جملهSnyk ، که به طور خودکار یافتن و رفع آسیب پذیریها در پروژه ها را انجام میدهد، یک کار شناسایی انجام داد. او همچنین رایج ترین تهدیدات امنیتی موجود را مطرح کرده و توضیح میدهد که آنها چه هستند و چگونه میتوان آنها را تشخیص داد.
هک اخلاقی: رمزنگاری
جزئیات دوره آموزش Ethical Hack –بخش چهارم
در حالی که علم رمزنگاری، که در آن داده ها از نظر ریاضی در هم می آمیزند، ریشه در محافظت از ارتباطات نظامی فوق سری دارد، رمزنگاری مدرن به امنیت اطلاعات برای هر کسی که دارای یک حساب ایمیل است کمک میکند.
تکنیک ها و روشهای رمزنگاری برای احراز هویت، یکپارچگی داده ها، رازداری و عدم رد استفاده میشود. در این دوره، محقق و مدرس، Stephanie Domas به این مبحث پیچیده سنتی پرداخته و آن را به بخشهای قابل فهم و قابل دسترسی، تقسیم میکند. استفانی، اصول اولیه رمزنگاری، محبوب ترین الگوریتمها و نحوه استفاده از آنها، همچنین استراتژیها و روشهای حمله را پوشش میدهد. وی همچنین، درباره انواع مختلف سایفر، هش، گواهینامه های دیجیتال، مولفه های زیرساخت کلید عمومی (PKI) و موارد دیگر را پوشش میدهد که شما میتوانید در مورد این موضوعات نیز در این دوره آموزشی، اطلاعات کسب کنید.
سرفصل های این دوره آموزشی:
مقدمه
اطمینان از امنیت شبکه های بی سیم
آنچه قبل از تماشای این دوره باید بدانید
سلب مسئولیت دوره
شبکه های Wi-Fi
آشنایی با شبکه های بی سیم
انتخاب آنتن برای آزمایش شبکه بی سیم
پیکربندی امنیت در شبکه های بی سیم
آشنایی با راه اندازی محافظت شده از Wi-Fi (WPS)
استخراج رمزهای WEP با استفاده از Wifite
استخراج رمزهای عبور شبکه از طریق WPS
استفاده از WiFite و Aircrack-ng برای آزمایش رمزهای عبور WPA
استفاده از Pixiedust برای بازیابی کلیدها
نگاه اول به WPA3
آشنایی با Dragonblood
نقاط دسترسی Rogue
برداشت ارتباط با یک دوقلوی شیطانی
نصب آناناس Wi-Fi در ویندوز
برداشت با آناناس Wi-Fi
بلوتوث
آشنایی با بلوتوث
اسکن برای دستگاه های بلوتوث
حملات Legacy با استفاده از Bluesnarfer
ابزارهای اضافی
استفاده از FernWi-Fi Cracker
کشف شبکه ها با inSSIDer
گرفتن بسته های بی سیم با اکریلیک آنالایزر
نقشه برداری حرارتی با Ekehau
Wi-Fi بو با استفاده از Wireshark
اسکن با Vistumbler
استفاده از Commview برای اسکن شبکه های Wi-Fi
اینترنت اشیا
تست اینترنت اشیا
نتیجه گیری
خلاصه
دستگاه و سیستم عامل تلفن همراه
مقدمه
کاری که برنامه های تلفن همراه شما واقعاً انجام می دهند
قبل از تماشای این دوره
سلب مسئولیت دوره
فناوری موبایل
نقاط ضعف تلفن همراه را بشناسید و آزمایش کنید
تجزیه و تحلیل ایستا از برنامه های کاربردی
تجزیه و تحلیل پویا از برنامه های کاربردی
اندروید
آشنایی با سیستم عامل اندروید
مدل امنیتی اندروید
آماده شدن برای تست آندروید
استخراج و خواندن پرونده مانیفست
استخراج و خواندن کد جاوا اسکریپت
بازآفرینی کد منبع جاوا با JAD
مرور مستقیم برنامه ها با JADX
دستیابی به خط فرمان با ADB
شبیه ساز Android را از SDK نصب کنید
تجزیه و تحلیل پویا از برنامه های آندروید
استفاده از Drozer برای تجزیه و تحلیل برنامه ها
راه اندازی KitKat VM
iOS
برنامه ها و آسیب پذیری های iOS
ایمن سازی برنامه های iOS با طراحی
فرار از زندان برای دسترسی به خط فرمان
آماده شدن برای آزمایش برنامه های iOS
استخراج خواص و هدرهای کلاس
جدا کردن کد اجرایی iOS
پیشرفت در تحلیل پویا iOS
سایر سیستم عامل ها
HarmonyOS – بودن یا نبودن
نتیجه گیری
مراحل بعدی
هک کردن دستگاه های IOTمقدمه
هک شدن دستگاه های اینترنت اشیا را بفهمید
آنچه باید بدانید
کالبد شکافی اینترنت اشیا
اینترنت اشیا چگونه کار می کند
فناوری ها و پروتکل های اینترنت اشیا
مدل های ارتباط اینترنت اشیا
آشنایی با حملات اینترنت اشیا
چالش های اینترنت اشیا
ده آسیب پذیری برتر OWASP
مناطق حمله اینترنت اشیا
حملات اینترنت اشیا
روش هک IoT
نمایش هک IoT ، قسمت ۱
نمایش هک اینترنت اشیا ، قسمت ۲
اقدام متقابل
ایمن سازی دستگاه های اینترنت اشیا
نتیجه گیری
مراحل بعدی
رمزنگاری
مقدمه
چرا یک هکر اخلاقی می شویم؟
آنچه باید بدانید
مبانی رمزنگاری
رمزنگاری به چه معناست
انواع مختلف رمزنگاری
رمزها
انواع مختلف رمزها
رمزگذاری متقارن
رمزگذاری نامتقارن
مخلوط کردن نامتقارن با متقارن
هش کردن
هش رمزنگاری
گواهینامه های دیجیتال
نحوه استفاده از آنها
مدل های اعتماد
زیرساخت کلید عمومی (PKI)
خلاصه انتظارات امتحان
گواهی دیجیتال و امضا
کلید رمزنگاری
کاربردهای کاربردی رمزنگاری
پروتکل هایی که از رمزنگاری استفاده می کنند
چرا سیستم پرونده خود را رمزگذاری می کنید
حملات رمزنگاری
انواع حملات
سو. استفاده های دنیای واقعی
متدولوژی های شکستن کد
نتیجه گیری
خلاصه انتظارات از امتحان ۱
هک اخلاقی با JavaScript
خوش آمدید
هک JavaScript اخلاقی
آنچه باید بدانید
معرفی و راه اندازی
هک اخلاقی چیست
بررسی اجمالی زنجیره کشتن سایبری
استراتژی حمله را برنامه ریزی کنید
راه اندازی پروژه پایه
شناسایی
معرفی معرفی
معرفی و راه اندازی Snyk
معرفی و راه اندازی برای Retire.js
مقدمه ای بر AppSensor
بررسی طرح
تهدیدات امنیتی برتر
تهدید به تزریق
احراز هویت شکسته
داده های حساس
نهادهای خارجی ۱۵-XML
پیکربندی غلط امنیتی
محرومیت زدایی ناامن
اجزای دارای آسیب پذیری شناخته شده
ورود به سیستم و نظارت کافی
نتیجه گیری
مراحل بعدی
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.