بسته های آموزشی جامع
با بروزرسانی مداوم
تضمین کمترین قیمت
با کیفیت بسیار بالا
ارسال رایگان
با بسته بندی شیک
پشتیبانی
با مشاوره رایگان
مدرک معتبر
با امکان استعلام
دانلود پرسرعت
بدون محدودیت
قیمت مناسب
به همراه گارانتی
قفل نرم افزاری
امنیت بالا در برابر کرک
دوره SEC 617
آشنایی با دوره SEC 617 | سال 2021
کارت وایرلس های مخصوص تست نفوذ Wi-Fi | سال 2021
امروزه شبکه های بیسیم به علت دسترسی راحت تر و همچنین قابلیت سازگاری و اتصال به لپ تاپ ها ، تبلت ها، تلفن های همراه و ... بیشتر مورد استفاده افراد قرار می گیرند. با توجه به این که پکت های در شبکه بیسیم از طریق هوا انتقال پیدا می کنند، خطر شنود ترافیک شبکه توسط هکرها و دسترسی به اطلاعات کاربران را افزایش می دهد. البته دقت کنید که منظور از شبکه بیسیم فقط Wi-Fi نیست، بلکه تمامی سیگنال هایی که از راه دوره ارسال می شوند مانند سیگنال ارسالی ریموت کنترل اتوموبیل ها، بیسیم های گیرینده/فرستنده صدا و ... را شامل می گردد. در این دوره آموزشی بصورت تخصصی تست نفوذ بر روی شبکه های Wi-Fi، سیستم های RFID ، تلفن های بیسیم (DECT)، تکنولوژی NFC وهمچنین Bluetooth را فرا می گیرید.
سرفصل های این بسته آموزشی
✔ ماژول 1 : جمع آوری و آنالیز اطلاعات Wi-Fi
- تشخیص ضعف های پروتکل و عیب های رمزنگاری در میان تکنولوژی های بیسیم
- بررسی نقش تلفن های هوشمند در افزایش خطر حملات
- بررسی آناتومی حملات بیسیم و نحوه نفوذ هکرها به این شبکه ها در دنیای واقعی
- آشنایی با کیت SWAT
- استفاده از قابلیت داخلی کارت شبکه بیسیم در تست نفوذ
- ذخیره ترافیک شبکه بیسیم در Linux ، Windows و macOS
- حل کردن چالش های لایه فیزیکی در شنود کننده های پکت های استاندارد IEEE 802.11n و IEEE 802.11ac
- شناسایی فریب دهنده ها : آشنایی با bypass کردن محدوده تنظیم کننده رادیویی
- ذخیره، فیلتر و آنالیز پکت ها توسط tcpdump، Wireshark و Kismet
- ابزارها و تکنیک های شناسایی افشاء فرکانس رادیویی به کمک نقشه محدوده توپوگرافی
- بررسی تهدید و ترغیب هکر برای Access Point های جعلی
- آنالیز سمت شبکه سیمی برای Acccess Point های جعلی به کمک ابزار های open-source
- فیلتر کردن نویز شبکه Wi-Fi به منظور تمرکز و شناخت دستگاه های جعلی
- همبستگی دستگاه های Wi-Fi با زیرساخت شبکه
- تکنیک های آنالیز مکان فرستند غیرمجاز موثر
✔ ماژول 2 : حملات Wi-Fi و تکینک ها بهره برداری (Exploitation)
- دور زدن احراز هویت در شبکه های hotspot
- بهره برداری (Exploit) افشاء داده اپلیکیشن های موبایل در شبکه های باز
- فریب قربانی های کلاینت Wi-Fi به کمک جعل Wi-Fi hotspot
- اعمال نفوذ حملات sidejacking در برابر شبکه های hotspot
- بکارگیری حملات Timing جهت دستکاری ترافیک شبکه Wi-Fi
- دور زدن امنیت قرنطینه client در شبکه های Wi-Fi
- حملات مربوط به قرنطینه و حریم حصوصی Wi-Fi client از طریق فهرست افشای لیست شبکه
- به کارگیری ابزار های تجاری مانند Wi-Fi Pineapple جهت جعل هویت Access Point
- ادغام کردن payload های مربوط به Metasploit Meterprete در حملات تزریق به شبکه های Wi-Fi
- بررسی و Exploit تکنولوژی WEP
- بکارگیری رمزنگاری در WEP به پروتکل های غیر از Wi-Fi
- تشخیص انواع حملات DOS در شبکه Wi-Fi
- به کارگیری RF jammers در تست نفوذ
- هدف قرار دادن کلاینت برگزیده با حملات DOS به منظور دستکاری وقایع گردش شبکه
- بررسی تکنیک های حملات DOS در شبکه بیسیم بر روی یک کلاینت تا کل شبکه
- آشنایی با تکنیک های fuzzing
- بررسی موضوعات مربوط به تجزیه و تحلیل پیچده در پروتکل های Wi-Fi
- استفاده از Scapy جهت ساخت پکت های غیر مجاز
- شناسایی باگ های موجود در Access Point ها و دستگاه های کلاینت از طریق fuzzing
- اعمال fuzzing به عنوان بخشی از یک آنالیز امنیتی سراسری
✔ ماژول 3 : تست نفوذ Wi-Fi سازمانی ، DECT و حملات Zigbee
- آنالیز عمیق توابع مشتق شده کلیدی در WPA2
- ضبط و ارزیابی WPA2-PSK در تبادل احراهویت شبکه کاربر
- حمله به انتخاب کلمه عبور در WPA2-PSK
- بررسی تمایز WPA2 مبتنی بر PSK و شبکه های سازمانی
- اعمال نفوذ افشاء هویت در شبکه های سازمانی
- آشنایی با Exploit کردن ویندوز در شبکه Wi-Fi محلی و شبکه های PEAP
- آشنایی با Exploit کردن IOS و Android از طریق سوء استفاده از رفتار رومینگ شبکه Wi-Fi سازمانی
- بکارگیری از Hostapd-WPE در جعل هویت شبکه های سازمانی
- بازیابی کلمه عبور به کمک روش Crack کردن MS-CHAPv2
- آشنایی با فناوری کاربرد داده ها و تلفن های بیسیم DECT
- مفاهیم اساسی DECT در لایه MAC و Pysical
- دور زدن مکانیزم رمزنگاری و احراز هویت در DECT
- شنود و ضبط صدای مکالمات تلفن های بیسیم DECT
- آنالیز عمیق Zigbee و معماری لایه های Mac و Pysical در IEEE 802.15.4
- بازرسی های رمزنگاری و احراز هویت در Zigbee و IEEE 802.15.4
- بررسی ضعف های امنیتی در مکانیزم مدیریت و تامین کلید Zigbee
- کار با ابزارهای شنود و دستکاری شبکه های Zigbee
- آشنایی با Exploit کردن Zigbee در تامین کلید شبکه بیسیم
- مکان یابی دستگاه های Zigbee به کمک ابزارهای آنالیز سیگنال
✔ ماژول 4 : حملات Bluetooth و SDR
- درک سیر تکاملی لایه فیزیکی Bluetooth و تکنیک های ضبط کردن packet
- تکنیک های پیوند دهنده Bluetooth و آسیب پذیری های امنیتی آن
- حمله به پیوند دهنده Bluetooth برای بازیابی کلید و PIN
- بررسی تکنیک هایی جهت شناسایی دستگاه های Bluetooth غیر قابل شناسایی
- تشخص نوسان فرکانس BLE و الگوهای RF
- آنالیز امنیتی گزینه های پیوند دهنده BLE – فقط عملیات، OOP، passkey و مقایسه عددی
- آنالیز پکت های باارزش و کم ارزش و ابزارهای ضبط پکت برای ویندوز، لینوکس و دستگاه های اندرویدی
- اسکن سرویس های دستگاه BLE به کمک bluetoothctl، اپلیکیشن های اندرویدی و سایر ابزارهای مرتبط
- آشنایی با Exploit کردن کاربردی دستگاه های BLE
- بکارگیری SDR در تست نفوذ
- مصورسازی محدوده RF و شکار سیگنال با #SDR و GQRX
- رمزگشایی ترافیک امواج رادیویی هواپیمایی ADS-B
- شنود بر روی گیرنده پیام POCSAG و FLEX
- اسکن دکل مخابراتی تلفن همراه GSM و بررسی به آن به کمک SDR
- تست نفوذ خودروهای بدون سوئیچ
✔ ماژول 5 : تست نفوذ RFID، Smart Card و NFC
- درک اجزای تشکیل دهنده، فرکانس های مخابره و پروتکل ها در سیستم های RFID
- بررسی تفاوت سیستم های RFID از نظر active و passive
- بررسی اجزا سیستم های NFC و پروتکل ها
- انشعابات محدوده عملیاتی در حملات RFID
- حملات افشاء موقعیت عملیاتی در سیستم های RFID
- بررسی تهدیدات آشکارسازی موقعیت E-Z Pass
- دستکاری سیستم موقعیت مکانی Apple iBeacon
- ردگیری RFID از طریق علائم UHF
- شبیه سازی تگ های RFID بکار گرفته شده در سیستم های اجاره دوچرخه
- اعمال نفوذ با استفاده از RFIDiot برای حملات RFID بر روی فرکانس های سطح پایین
- حمله به HID ProxCard در مجاورت سیستم های قفل
- به کارگیری ProxMark RDV2 جهت حملات RFID بر روی فرکانس های سطح پایین
- استفاده از حمله Brute-forcing بر روی شناسه های HID جهت دسترسی غیر مجاز
- گسترش محدوده در حملات شبیه سازی HID
- آنالیز تگ های مربوط به فرکانس های سطح پایین و رمزگشایی bit-stream
- انجام آنالیز شناسایی Smart Card با Linux و Android
- حمله به دستگاه های کارت خوان EMV
- آشنایی با Exploit کردن سیستم های کارت هوشمند MIFARE
- شبیه سازی کارآمد Smart Card به کمک جعل UID
- حمله به انواع سیستم های کارت هوشمند MIFARE مانند : Ultralight-C، Ultralight و DESFire
- شبیه سازی Smart Card ها به کمک ProxMark RDV2
- رمزگشایی پروتکل NDEF در NFC
- خواندن و نوشتن تگ های NFC/NDEF
- آنالیز سیستم های NFC از جمله Android Beam، Google Wallet و Apple Pay
- آشنایی با اکسپلویت کردن ابزارهای سرگرمی هوشمند NFC
- حمله به دستگاه های Android با استفاده از تگ های NFC مخرب
✔ نمونه ویدیوهای بیشتر جهت ارزیابی مدرس دوره
درصورتی که تمایل به مشاهده نمونه ویدیوهای بیشتر جهت ارزیابی مدرس این دوره دارید، می توانید از آموزش های دوره کالی لینوکس (PWK) استفاده کنید. این دوره بصورت رایگان توسط امنیت 98 ارائه شده. در دوره PWK شما آنالیز ابزارهای کالی لینوکس را نیز یاد می گیرید و صرفا یک دوره مبتدی کار با ابزارهای کالی نیست.
با مراجعه به این لینک می توانید ویدیوهای دوره PWK را مشاهده کنید
✔ جهت اطلاع از آخرین اطلاع رسانی ها، در کانال تلگرام امنیت 98 عضو شوید
✔ در کانال تلگرام امنیت 98 نکات آموزشی بصورت Voice و همچنین ویدیو قرار می گیرد. ضمن اینکه هر چند وقت یکبار یک سوال مطرح می شود و کاربرانی که بتوانند پاسخ دهند جوایز بالای 1 میلیون تومان دریافت خواهند کرد.
در صورتی که توان پرداخت هزینه بسته های آموزشی را ندارید می توانید از سیستم Referral Marketing امنیت 98 استفاده کنید جهت کسب درآمد عالی و هزینه ای که بدست می آورید را صرف خرید بسته های آموزشی کنید و یا درخواست بدهید تا به حساب بانکی شما واریز شود. بسیاری از کاربران از طریق همکاری با امنیت 98 توانستند درآمد خوبی کسب کنند. البته توصیه امنیت 98 به شما این هست که بسته های آموزشی را خریداری کنید و سپس از این سیستم استفاده کنید، چرا که در این حالت درآمد شما 2 برابر خواهد بود. جهت ایجاد دسترسی شما به این سیستم به آی دی پشتیبانی امنیت 98 در تلگرام secure98_support1@ پیام بدهید.
✔ سایر بسته های آموزشی تست نفوذ و امنیت