آموزشگاه تخصصی کامپیوتر،شبکه و برنامه نویسی در کرج

دوره Wireless Pentest

دوره WIFU

امروزه شبکه هاي وايرلس در تمام شرکت‌ها، سازمان‌ها، و منازل وجود دارد و اين تکنولوژي به دليل فراگير شدن، مورد توجه بيشتر نفوذگران نيز قرار گرفته است.

در دوره WIFU ، دانشجويان ابتدا با شبکه‌هاي وايرلس آشنا شده و سپس انواع حملات رايجي که در اين زمينه وجود دارد را مورد بررسي قرار خواهند داد. روش‌هاي ايمن سازي شبکه‌هاي وايرلس از بخش‌هاي ديگري است که در  دوره WIFU به آن پرداخت خواهد شد. پس از آن، برخي از مطالب پيشرفته در زمينه هک شبکه‌هاي وايرلس و نيز نحوه نوشتن برخي از ابزارهاي ساده وايرلس آموزش داده خواهد شد.

همچنين در بخش آخر دوره WIFU ، دانشجويان با مفاهيم، پروتکل، و تهديدات اوليه تکنولوژي بلوتوث آشنا خواهند شد.

 

Module 1: Wireless Basics

Wireless LAN Organizations and Standards

Wireless Gear and Networks

Packets and Network Interaction

Linux Wireless Stack and Drivers

WPA_Supplicant

Windows Wireless Stack and Drivers

Analyzing wireless traffic

Module 2: Wireless Reconnaissance

Kismet

Aircrack-ng Tools

PCAP to XML and SQLITE

Airodump-ng Scan Visualizer

Module 3: Wireless Hacking

Denial-of-Service (DoS)

Pwning Beacon Frames

Uncovering Hidden SSIDs

Bypassing MAC Filter

Man-In-The-Middle Attack

SSL Man-In-The-Middle Attacks

Karmetasploit

Cracking WEP

ARP Replay Attack

Caffe Latte

Cracking WPA/WPA2 PSK

Cracking WPA/WPA2 PSK with Dictionary Attack

Cracking WPA/WPA2 PSK with Rainbow Table Attack

Cracking WPA/WPA2 PSK with Brute Force Attack

Cracking WPA and WPA2-Psk With Just a Client

Wi-Fi Protected Setup (WPS) Vulnerability

Module 4: Wireless Security

WLAN Threat

Wireless IDS/IPS

Wireless AAA

WLAN Penetration Testing Methodology

Module 5: Advanced Wireless Discussion

Detecting AP Spoofing Attacks

Attacking Wireless IDS/IPS

Beating Wireless IDS/IPS with Multipots

Module 6: Wireless Forensic

Understanding Wi-Fi Event Logs on Windows

Understanding Wi-Fi Event Logs on Linux

Module 7: Bluetooth Fundamental

Bluetooth Basics

Bluetooth protocol stack

Procedure for joining a Bluetooth piconet

Bluetooth deployment models and structure

Linux Bluetooth Stack and Drivers

Exploiting range in Bluetooth networks, Bluetooth attacks

این مورد را ارزیابی کنید
(1 رای)