در حال بارگذاری...

معرفی آموزش Ethical Hacking پارت ۴

Jb-Team Software Developer
خانه / معرفی آموزش Ethical Hacking پارت ۴

 

 

شبکه های بی سیم

 مقدمه
اطمینان از امنیت شبکه های بی سیم
آنچه قبل از تماشای این دوره باید بدانید
سلب مسئولیت دوره

 شبکه های Wi-Fi
آشنایی با شبکه های بی سیم
انتخاب آنتن برای آزمایش شبکه بی سیم
پیکربندی امنیت در شبکه های بی سیم
آشنایی با راه اندازی محافظت شده از Wi-Fi ‪(WPS)‬
استخراج رمزهای WEP با استفاده از Wifite
استخراج رمزهای عبور شبکه از طریق WPS
استفاده از WiFite و Aircrack-ng برای آزمایش رمزهای عبور WPA
استفاده از Pixiedust برای بازیابی کلیدها
نگاه اول به WPA3
آشنایی با Dragonblood

 نقاط دسترسی Rogue
برداشت ارتباط با یک دوقلوی شیطانی
نصب آناناس Wi-Fi در ویندوز
برداشت با آناناس Wi-Fi

بلوتوث
آشنایی با بلوتوث
اسکن برای دستگاه های بلوتوث
حملات Legacy با استفاده از Bluesnarfer

 ابزارهای اضافی
استفاده از FernWi-Fi Cracker
کشف شبکه ها با inSSIDer
گرفتن بسته های بی سیم با اکریلیک آنالایزر
نقشه برداری حرارتی با Ekehau
Wi-Fi بو با استفاده از Wireshark
اسکن با Vistumbler
استفاده از Commview برای اسکن شبکه های Wi-Fi

 اینترنت اشیا
تست اینترنت اشیا

 نتیجه گیری
خلاصه

ستگاه و سیستم عامل تلفن همراه

 مقدمه
کاری که برنامه های تلفن همراه شما واقعاً انجام می دهند
قبل از تماشای این دوره
سلب مسئولیت دوره

 فناوری موبایل
نقاط ضعف تلفن همراه را بشناسید و آزمایش کنید
تجزیه و تحلیل ایستا از برنامه های کاربردی
تجزیه و تحلیل پویا از برنامه های کاربردی

 اندروید
آشنایی با سیستم عامل اندروید
مدل امنیتی اندروید
آماده شدن برای تست آندروید
استخراج و خواندن پرونده مانیفست
استخراج و خواندن کد جاوا اسکریپت
بازآفرینی کد منبع جاوا با JAD
مرور مستقیم برنامه ها با JADX
دستیابی به خط فرمان با ADB
شبیه ساز Android را از SDK نصب کنید
تجزیه و تحلیل پویا از برنامه های آندروید
استفاده از Drozer برای تجزیه و تحلیل برنامه ها
راه اندازی KitKat VM

 iOS
برنامه ها و آسیب پذیری های iOS
ایمن سازی برنامه های iOS با طراحی
فرار از زندان برای دسترسی به خط فرمان
آماده شدن برای آزمایش برنامه های iOS
استخراج خواص و هدرهای کلاس
جدا کردن کد اجرایی iOS
پیشرفت در تحلیل پویا iOS

 سایر سیستم عامل ها
HarmonyOS - بودن یا نبودن

 نتیجه گیری
مراحل بعدی

هک کردن دستگاه های IOT

مقدمه
هک شدن دستگاه های اینترنت اشیا را بفهمید
آنچه باید بدانید

 کالبد شکافی اینترنت اشیا
اینترنت اشیا چگونه کار می کند
فناوری ها و پروتکل های اینترنت اشیا
مدل های ارتباط اینترنت اشیا

 آشنایی با حملات اینترنت اشیا
چالش های اینترنت اشیا
ده آسیب پذیری برتر OWASP
مناطق حمله اینترنت اشیا
حملات اینترنت اشیا
روش هک IoT
نمایش هک IoT ، قسمت ۱
نمایش هک اینترنت اشیا ، قسمت ۲

 اقدام متقابل
ایمن سازی دستگاه های اینترنت اشیا

 نتیجه گیری
مراحل بعدی

رمزنگاری

 مقدمه
چرا یک هکر اخلاقی می شویم؟
آنچه باید بدانید

 مبانی رمزنگاری
رمزنگاری به چه معناست
انواع مختلف رمزنگاری

 رمزها
انواع مختلف رمزها
رمزگذاری متقارن
رمزگذاری نامتقارن
مخلوط کردن نامتقارن با متقارن

 هش کردن
هش رمزنگاری

 گواهینامه های دیجیتال
نحوه استفاده از آنها
مدل های اعتماد

 زیرساخت کلید عمومی (PKI)
خلاصه انتظارات امتحان
گواهی دیجیتال و امضا
کلید رمزنگاری

 کاربردهای کاربردی رمزنگاری
پروتکل هایی که از رمزنگاری استفاده می کنند
چرا سیستم پرونده خود را رمزگذاری می کنید

 حملات رمزنگاری
انواع حملات
سو. استفاده های دنیای واقعی
متدولوژی های شکستن کد

 نتیجه گیری
خلاصه انتظارات از امتحان ۱

هک اخلاقی با JavaScript

 خوش آمدید
هک JavaScript اخلاقی
آنچه باید بدانید

 معرفی و راه اندازی
هک اخلاقی چیست
بررسی اجمالی زنجیره کشتن سایبری
استراتژی حمله را برنامه ریزی کنید
راه اندازی پروژه پایه

شناسایی
معرفی معرفی
معرفی و راه اندازی Snyk
معرفی و راه اندازی برای Retire.js
مقدمه ای بر AppSensor
بررسی طرح

 تهدیدات امنیتی برتر
تهدید به تزریق
احراز هویت شکسته
داده های حساس
نهادهای خارجی ۱۵-XML
پیکربندی غلط امنیتی
محرومیت زدایی ناامن
اجزای دارای آسیب پذیری شناخته شده
ورود به سیستم و نظارت کافی

 نتیجه گیری
مراحل بعدی