Закрыто

[Повтор-2][Udemy] Взламываем соседский Wi-Fi - Часть 3 из 3

Тема в разделе "Программирование", создана пользователем Samigg, 12 окт 2016.

Цена: 5984р.
Взнос: 249р.
103%

Основной список: 27 участников

Резервный список: 2 участников

Статус обсуждения:
Комментирование ограничено.
  1. 12 окт 2016
    #1
    Samigg
    Samigg ОргОрганизатор (А)
    • Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
    • Переводчик: @Samigg
    • Оригинальное название: Learn Wi-fi Hacking/Penetration Testing From Scratch
    • Продолжительность Части: 1:49:44
    Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.

    Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.

    Весь курс состоит из 3х разделов:
    1. До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.

    2. Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2.

    3. После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
    Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.

    Содержание третьей части:

    Раздел 5 Атаки после подключения
    • 37 MITM - Основы Ettercap
    • 38 MITM - Обход HTTPSSSL
    • 39 MITM - Угон сессий
    • 40 MITM - Подмена DNS
    • 41 MITM - Подмена “Remeber me” на веб-сайтах с HTTPS
    • 42 MITM - Плагины Ettercap
    • 43 MITM - Фильтры Ettercap
    • 44 MITM - Ettercap GTK
    • 45 MITM - Используем xplico для анализа захваченных пакетов
    • 46 MITM - Wireshark
    • 47 Обнаружение атак ARP Poisoning
    • 48 Обнаруживаем подозрительную активность используя Wireshark
    • 49 Сценарий 2 - Создаем фальшивое обновление и взламываем любого клиента сети
    • 50 Wi-fEye - Автоматический запуск всех типов атак
    Section 5 Post Connection Attacks
    • 37 MITM - Ettercap Basics
    • 38 MITM - Bypassing HTTPSSSL
    • 39 MITM - Session Hijacking
    • 40 MITM - DNS Spoofing
    • 41 MITM - Bypassing Remeber me feature in HTTPS websites
    • 42 MITM - Ettercap Plugins
    • 43 MITM - Ettercap Filters
    • 44 MITM - Ettercap GTK
    • 45 MITM - Using xplico to analyse captured packets
    • 46 MITM - Wireshark
    • 47 Detecting ARP Poisoning Attacks
    • 48 Detecting Suspicious Activities using Wireshark
    • 49 Scenario 2 - Creating a Fake Update and Hacking Any Client in the Network
    • 50 Wi-fEye - Launching all the above attacks automatically


     
    1 человеку нравится это.
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      5 май 2017
    2. skladchik.com
      Складчина доступна.
      4 май 2017
    3. skladchik.com
      Складчина закрыта.
      13 мар 2017
    4. skladchik.com
      Складчина активна.
      8 мар 2017

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      5 май 2017
    2. skladchik.com
      Складчина доступна.
      4 май 2017
    3. skladchik.com
      Складчина закрыта.
      13 мар 2017
    4. skladchik.com
      Складчина активна.
      8 мар 2017
  3. Обсуждение
  4. 7 мар 2017
    #2
    megants
    megants ЧКЧлен клуба
    это на русском будет?
     
  5. 7 мар 2017
    #3
    Samigg
    Samigg ОргОрганизатор (А)
    Да, пример же есть в шапке.
     
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей