کالج اورست : اولین و مجهزترین آموزشگاه تخصصی کامپیوتر ، شبکه و برنامه نویسی در کرج با بیش از 13000 فارغ التحصیل (تاسیس 1388 )

آموزش دوره تست نفوذ شبکه های بی سیم Wireless Pentest در کرج

آموزش دوره تست نفوذ شبکه های بی سیم Wireless Pentest در کرج

کلاس تست نفوذ شبکه های بی سیم در کالج اورست

شرکت -

  • 1397/9/1
  • آموزش دوره های امنیت در کرج
  • 2270 بازدید

معرفی آموزش دوره تست نفوذ شبکه های بی سیم Wireless Pentest در کرج

آموزش دوره تست نفوذ شبکه های بی سیم Wireless Pentest در کرج

کلاس تست نفوذ شبکه های بی سیم در کالج اورست


امروزه شبکه هاي وايرلس در تمام شرکت‌ها، سازمان‌ها، و منازل وجود دارد و اين تکنولوژي به دليل فراگير شدن، مورد توجه بيشتر نفوذگران نيز قرار گرفته است.در دوره WIFU ، دانشجويان ابتدا با شبکه‌هاي وايرلس آشنا شده و سپس انواع حملات رايجي که در اين زمينه وجود دارد را مورد بررسي قرار خواهند داد. روش‌هاي ايمن سازي شبکه‌هاي وايرلس از بخش‌هاي ديگري است که در  دوره WIFU به آن پرداخت خواهد شد. پس از آن، برخي از مطالب پيشرفته در زمينه هک شبکه‌هاي وايرلس و نيز نحوه نوشتن برخي از ابزارهاي ساده وايرلس آموزش داده خواهد شد.همچنين در بخش آخر دوره WIFU ، دانشجويان با مفاهيم، پروتکل، و تهديدات اوليه تکنولوژي بلوتوث آشنا خواهند شد.



یکی از دوره های جذاب مرتبط با  تست نقوذ،  مربوط به مباحث شبکه های بی سیم (وایرلس) است. در این دوره آموزشی مطالب مرتبط با امنیت سایبری در حوزه شبکه های Wireless مورد بحث و بررسی قرار گرفته است. در واقع سعی شده است مطالب آموزشی به صورت گام به گام تدریس شود و از مفاهیم ابتدایی مربوط به وایرلس از قبیل استانداردها تا تجهیزات وایرلس و سپس بررسی توپولوژی های مربوطه در ابتدا مورد آموزش قرار گرفته است و سپس در ادامه مباحث عملی به صورت لابراتواری و عملی تدریس شده است مطالبی از قبیل احراز هویت، متدهای رمزنگاری، بررسی SSID های مخفی، مباحث مربوط به MAC Address و سپس تست نفوذ های پروتکل های وایرلس مورد آموزش قرار داده شده است. در ادامه مباحث ایمین سازی ویندوز و لینوکس و سپس شبکه های وایرلس و ایمن سازی پروتکل های Wireless نیز در ادامه مباحث این دوره آموزش داده شده است.

این دوره در صورتی که علاقه مند به مباحث امنیت در شبکه های وایرلس و تست نفوذ این شبکه ها در جهت جلوگیری از حملات و تهدیدهایی که وجود دارد باشید، پیشنهاد می شود.

دوره Wireless Penetration  شامل مروری بر انواع مختلف شبکه های بی سیم (802.11)، سیستم های امنیتی رمزنگاری  موجود (WEP، WPA، و WPA2) و نحوه استفاده از ابزارهای منبع باز برای هک و کرک این شبکه های بی سیم آسیب پذیر (WiFi) می باشد.
راهنمای کاملی برای هک کردن وای‌فای (WEP، WPA، و WPA2) امنیت بی‌سیم و نحوه بهره‌برداری (Pentest) از آسیب‌پذیری‌های آن‌ها!

از زمان معرفی آنها در سال 1999، شبکه های بی سیم به سرعت در حال گسترش در استفاده و در دسترس بودن خود بوده اند.
در این دوره، درک عمیق‌تری از پروتکل‌های امنیتی بی‌سیم WEP، WPA و WPA2 و نحوه بهره‌برداری از آسیب‌پذیری‌های آن‌ها برای دسترسی به هر شبکه بی‌سیم در طول تست نفوذ به دست خواهید آورد.

شما از این اطلاعات برای افزایش امنیت شبکه های خود و اجرای یک وضعیت امنیتی دفاعی بهتر برای جلوگیری از دسترسی مهاجمان به شبکه های شما استفاده خواهید کرد.

بازار کار آموزش دوره تست نفوذ شبکه های بی سیم Wireless Pentest در کرج

کارشناس تست نفوذ شبکه های وایرلس

کارشناس امنیت شبکه

پیشنیاز آموزش دوره تست نفوذ شبکه های بی سیم Wireless Pentest در کرج

پیش نیاز دوره Wireless Penetration Testing and Security دوره CEH می باشد.

سرفصل های آموزش دوره تست نفوذ شبکه های بی سیم Wireless Pentest در کرج

Wireless Basics

Wireless LAN Organizations and Standards

Wireless Gear and Networks

Packets and Network Interaction

Linux Wireless Stack and Drivers

WPA_Supplicant

Windows Wireless Stack and Drivers

Analyzing wireless traffic


Wireless Reconnaissance

Kismet

Aircrack-ng Tools

PCAP to XML and SQLITE

Airodump-ng Scan Visualizer


Wireless Hacking

Denial-of-Service (DoS)

Pwning Beacon Frames

Uncovering Hidden SSIDs

Bypassing MAC Filter

Man-In-The-Middle Attack

SSL Man-In-The-Middle Attacks

Karmetasploit

Cracking WEP

ARP Replay Attack

Caffe Latte

Cracking WPA/WPA2 PSK

Cracking WPA/WPA2 PSK with Dictionary Attack

Cracking WPA/WPA2 PSK with Rainbow Table Attack

Cracking WPA/WPA2 PSK with Brute Force Attack

Cracking WPA and WPA2-Psk With Just a Client

Wi-Fi Protected Setup (WPS) Vulnerability


Wireless Security

WLAN Threat

Wireless IDS/IPS

Wireless AAA

WLAN Penetration Testing Methodology


Advanced Wireless Discussion

Detecting AP Spoofing Attacks

Attacking Wireless IDS/IPS

Beating Wireless IDS/IPS with Multipots


Wireless Forensic

Understanding Wi-Fi Event Logs on Windows

Understanding Wi-Fi Event Logs on Linux


Bluetooth Fundamental

Bluetooth Basics

Bluetooth protocol stack

Procedure for joining a Bluetooth piconet

Bluetooth deployment models and structure

Linux Bluetooth Stack and Drivers

Exploiting range in Bluetooth networks, Bluetooth attacks

فصل 1: به هک شبکه بی سیم (Wi-Fi) خوش آمدید

خوش آمد گویی و بررسی اجمالی دوره

تجهیزات مورد نیاز برای هک بی سیم

فصل 2: ​​پیکربندی ابزارهای هک وای فای

نصب Virtual Box

نصب کالی لینوکس در VirtualBox

به روز رسانی کالی لینوکس به جدیدترین نرم افزار

کارت وای فای USB را با کالی لینوکس راه اندازی کنید

فصل 3 : راه اندازی نقاط دسترسی بی سیم

پیکربندی حریم خصوصی معادل بی سیم (WEP) در نقطه دسترسی

پیکربندی Wi-Fi Protected Access v2 (WPA2) در Access Point

فصل 4: مفاهیم شبکه های بی سیم

انواع شبکه های بی سیم

پنهان کردن آدرس MAC شما

تغییر آدرس MAC خود برای جعل هویت کاربران دیگر

حالت Promiscuous چیست؟

راه‌اندازی حالت بی‌وقفه (روش اول)

راه‌اندازی حالت بی‌وقفه (روش دوم)

مقدمه ای بر Airodump-ng

جمع آوری اطلاعات بی سیم (Wi-Fi) با Airodump-ng

فصل 5: حریم خصوصی معادل سیمی (WEP)

حریم خصوصی معادل سیمی (WEP)

نحوه هک WEP

هک WEP با استفاده از احراز هویت جعلی و حملات بازپخش ARP

با استفاده از کلید WEP که پیدا کردیم به یک شبکه Wi-Fi در لینوکس کالی متصل شوید

فصل 6: دسترسی محافظت شده از Wi-Fi (WPA/WPA2)

دسترسی محافظت شده از Wi-Fi (WPA/WPA2)

حملات Brute Force

حملات دیکشنری

دانلود و استفاده از دیکشنری های از پیش ساخته شده

ایجاد فرهنگ لغت خود

هک WPA/WPA2 با حمله دیکشنری

فصل 7: راه اندازی محافظت شده از Wi-Fi (WPS)

راه اندازی محافظت شده از Wi-Fi (WPS)

حمله به شبکه پیکربندی شده WPS

فصل 8 : نتیجه گیری

نتیجه

4.5 stars – 42 reviews