Що нового?

Придбаний [Повтор-6][Udemy] Взламываем соседский Wi-Fi - Часть 2 из 3

Інформація про покупку
Тип покупки: Складчина
Ціна: 594 ГРН
Учасників: 0 з 9
Організатор: Відсутній
Статус: Набір учасників
Внесок: 68.6 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
[Повтор-6][Udemy] Взламываем соседский Wi-Fi - Часть 2 из 3



  • Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
  • Переводчик:
  • Оригинальное название: Learn Wi-fi Hacking/Penetration Testing From Scratch
  • Продолжительность Части: 1:50:56
Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.

Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.

Весь курс состоит из 3х разделов:
  1. До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.

  2. Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2.

  3. После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.

Содержание второй части:

Раздел 4 Получение Доступа
  • 16 Введение в раздел
  • 17 Теория взлома WEP
  • 18 Взлом WEP - Стандартная ситуация
  • 19 Взлом WEP - Фальшивая аутентификация
  • 20 Взлом WEP - Атака ARP
  • 21 Взлом WEP - Атака Chopchop
  • 22 Взлом WEP - Фрагментированная атака
  • 23 Взлом WPA - Введение
  • 24 Взлом WPA - Знакомимся с WPS
  • 25 Взлом WPA - Теория взлома WPA/WPA2
  • 26 Взлом WPA - Как захватить хэндшэйк
  • 27 Взлом WPA - Создаем Wordlist
  • 28 Взлом WPA - Взламываем пароль используя атаку Wordlist
  • 29 Взлом WPA - Взламываем Key Quicker используя Rainbow Table
  • 30 Взлом WPA - Атака Quicker Wordlist с использованием GPU
Раздел 5 Атаки после подключения
  • 31 Введение в раздел
  • 32 Сбор информации - Исследуем подключенных клиентов используя netdiscover
  • 33 Собираем еще больше информации используя Autoscan
  • 34 Еще больше информации используя nmap
  • 35 MITM - Теория ARP Poisoning
  • 36 MITM - ARP Poisonong используя arpspoof
Section 4 Gaining Access
  • 16 Gaining Access Intro
  • 17 Theory Behind Cracking WEP
  • 18 WEP Cracking - Basic Case
  • 19 WEP Cracking - Fake Authentication
  • 20 WEP Cracking - ARP Request Reply Attack
  • 21 WEP Cracking - Chopchop Attack
  • 22 WEP Cracking - Fragmentation Attack
  • 23 WPA Cracking - Introduction
  • 24 WPA Cracking - Exploiting the WPS Feature
  • 25 WPA Cracking - Theory Behind Cracking WPAWPA2 Encryption
  • 26 WPA Cracking - How to Capture the Handshake
  • 27 WPA Cracking - Creating a Wordlist
  • 28 WPA Cracking - Cracking the Key using a Wordlist Attack
  • 29 WPA Cracking - Cracking the Key Quicker using a Rainbow Table
  • 30 WPA Cracking - Quicker Wordlist Attack using the GPU
Section 5 Post Connection Attacks
  • 31 Post Connection Attacks Introcution
  • 32 Information Gathering - Discovering Connected Clients using netdiscover
  • 33 Gathering More information using Autoscan
  • 34 Even More detailed information gathering using nmap
  • 35 MITM - ARP Poisoning Theory
  • 36 MITM - ARP Poisoning Using arpspoof

Скрытое содержимое.
https://www.udemy.com/wifi-hacking-penetration-testing-from-scratch/
 
Угорі