کالج اورست : اولین ، مجهزترین و تنها آموزشگاه تخصصی کامپیوتر ، شبکه و برنامه نویسی در کرج با بیش از 12000 فارغ التحصیل (تاسیس 1388 )

دوره Wireless Pentest

دوره Wireless Pentest

Wireless Pentest

شرکت -

  • 1397/9/1
  • دوره های امنیت
  • 189 بازدید

معرفی دوره Wireless Pentest

امروزه شبکه هاي وايرلس در تمام شرکت‌ها، سازمان‌ها، و منازل وجود دارد و اين تکنولوژي به دليل فراگير شدن، مورد توجه بيشتر نفوذگران نيز قرار گرفته است.در دوره WIFU ، دانشجويان ابتدا با شبکه‌هاي وايرلس آشنا شده و سپس انواع حملات رايجي که در اين زمينه وجود دارد را مورد بررسي قرار خواهند داد. روش‌هاي ايمن سازي شبکه‌هاي وايرلس از بخش‌هاي ديگري است که در  دوره WIFU به آن پرداخت خواهد شد. پس از آن، برخي از مطالب پيشرفته در زمينه هک شبکه‌هاي وايرلس و نيز نحوه نوشتن برخي از ابزارهاي ساده وايرلس آموزش داده خواهد شد.همچنين در بخش آخر دوره WIFU ، دانشجويان با مفاهيم، پروتکل، و تهديدات اوليه تکنولوژي بلوتوث آشنا خواهند شد.

بازار کار دوره Wireless Pentest

کارشناس تست نفوذ شبکه های وایرلس

کارشناس امنیت شبکه

پیشنیاز دوره Wireless Pentest

پیش نیاز دوره Wireless Penetration Testing and Security دوره CEH می باشد.

سرفصل های دوره Wireless Pentest

Wireless Basics

Wireless LAN Organizations and Standards

Wireless Gear and Networks

Packets and Network Interaction

Linux Wireless Stack and Drivers

WPA_Supplicant

Windows Wireless Stack and Drivers

Analyzing wireless traffic


Wireless Reconnaissance

Kismet

Aircrack-ng Tools

PCAP to XML and SQLITE

Airodump-ng Scan Visualizer


Wireless Hacking

Denial-of-Service (DoS)

Pwning Beacon Frames

Uncovering Hidden SSIDs

Bypassing MAC Filter

Man-In-The-Middle Attack

SSL Man-In-The-Middle Attacks

Karmetasploit

Cracking WEP

ARP Replay Attack

Caffe Latte

Cracking WPA/WPA2 PSK

Cracking WPA/WPA2 PSK with Dictionary Attack

Cracking WPA/WPA2 PSK with Rainbow Table Attack

Cracking WPA/WPA2 PSK with Brute Force Attack

Cracking WPA and WPA2-Psk With Just a Client

Wi-Fi Protected Setup (WPS) Vulnerability


Wireless Security

WLAN Threat

Wireless IDS/IPS

Wireless AAA

WLAN Penetration Testing Methodology


Advanced Wireless Discussion

Detecting AP Spoofing Attacks

Attacking Wireless IDS/IPS

Beating Wireless IDS/IPS with Multipots


Wireless Forensic

Understanding Wi-Fi Event Logs on Windows

Understanding Wi-Fi Event Logs on Linux


Bluetooth Fundamental

Bluetooth Basics

Bluetooth protocol stack

Procedure for joining a Bluetooth piconet

Bluetooth deployment models and structure

Linux Bluetooth Stack and Drivers

Exploiting range in Bluetooth networks, Bluetooth attacks


5 stars – 122 reviews