Udemy [Udemy] Изучите Взлом Сети с Нуля (Wi-Fi и Проводная Сеть) (2022)

  • Автор темы Trinity
  • Дата начала
[Udemy] Изучите Взлом Сети с Нуля (Wi-Fi и Проводная Сеть) (2022)

1651178298996


Добро пожаловать на этот всеобъемлющий курс по сетевому взлому! В этом курсе вы начнете как новичок без каких-либо предварительных знаний о тестировании на проникновение или взломе, и к его концу вы будете способным взламывать сети и подключенные устройства, как это делают черные хакеры или защищать их, как специалисты по безопасности.

Этот курс ориентирован на практическую сторону тестирования на проникновение, не пренебрегая теорией. Прежде чем приступить к взлому, вы сначала узнаете, как настроить лабораторию и установить необходимое программное обеспечение (работает в Windows, Mac OS X и Linux), а затем курс структурирован таким образом, что познакомит вас с основами Linux, компьютерных систем, сети и то, как устройства взаимодействуют друг с другом, узнаете как использовать этот метод связи для проведения ряда мощных атак.

Курс разделен на три основных раздела:
  1. Атаки перед подключением: в этом разделе вы узнаете, как работают сети, как устройства взаимодействуют друг с другом и как информация передается в беспроводных сетях. Вы также изучите базовую терминологию, что такое канал? MAC-адрес ? Что такое управляемый режим? Что такое режим монитора и как его включить? Что такое снаффинг и чем он ограничивается? Так что в этом разделе мы еще мало что знаем о тестировании на проникновение, все что у нас есть это компьютер и подключенная к нему беспроводная карта, вы узнаете как начать сбор информации с помощью вашей wi-fi карты (анализ пакетов) и вы узнаете, как управлять соединениями вокруг вас (например, запрещать/разрешать устройствам подключаться к сетям), не зная пароля целевой сети.
  2. Получение доступа: Теперь, когда вы собрали информацию об окружающих вас сетях, в этом разделе вы узнаете ряд методов взлома ключа и получения пароля к вашей целевой сети, независимо от того, использует ли она WEP, WPA или даже WPA2.
  3. Атаки после подключения: теперь, когда у вас есть ключ, вы можете подключиться к целевой сети. В этом разделе вы изучите ряд мощных методов, которые позволят вам собрать исчерпывающую информацию о подключенных устройствах, увидеть все, что они делают в Интернете (такие как данные для входа, пароли, посещенные URL-адреса, изображения, видео и т. д.), перенаправлять запросы, внедрять вредоносный код на загруженные страницы и даже получать полный контроль над подключенными клиентами! Все атаки здесь работают как против беспроводных, так и против проводных сетей. Вы также узнаете, как создать поддельную сеть Wi-Fi, привлечь пользователей для подключения к ней и использовать все вышеперечисленные методы против подключенных клиентов.
Все атаки в этом курсе являются практическими атаками, которые работают против любого устройства с поддержкой беспроводной связи, то есть: не имеет значения, является ли устройство телефоном, планшетом, ноутбуком и т. д. Эти атаки также работают против всех операционных систем (Windows, OSX, Linux IOS, Android и т. д.). в каждой технике вы поймете теорию, лежащую в ее основе, и как она работает, затем вы научитесь использовать эту технику в реальном жизненном сценарии, поэтому к концу курса вы сможете модифицировать эти техники или комбинировать их. придумывать более мощные атаки и адаптировать их к разным сценариям и разным операционным системам.

Материал на английском языке

Подробнее:
Скачать:
 

Похожие темы

Trinity
Ответы
0
Просмотры
209
Udemy.com
Trinity
Trinity
Trinity
Ответы
2
Просмотры
668
Udemy.com
MilkShake
MilkShake
Trinity
Ответы
0
Просмотры
651
Udemy.com
Trinity
Trinity
М
Ответы
0
Просмотры
95
Скоро на Moresliv
Море Слив
М