0/5, Голосов: 0
Закрыто

[Повтор-4][Udemy] Взламываем соседский Wi-Fi - Часть 2 из 3

Тема в разделе "Программирование", создана пользователем Samigg, 6 июн 2017.

Цена: 2779р.
Взнос: 249р.
100%

Основной список:

  1. 1.  
  2. 2.  
  3. 3.  
  4. 4.Mitte11  
  5. 5.  
  6. 6.  
  7. 7.  
  8. 8.  
  9. 9.  
  10. 10.  
  11. 11.  
  12. 12.  
  13. 13.  

Резервный список:

  1. 1.  
Статус темы:
Закрыта.
  1. Samigg

    Samigg Samigg МодерМодератор Команда форума

    • Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
    • Переводчик: @Samigg
    • Оригинальное название: Learn Wi-fi Hacking/Penetration Testing From Scratch
    • Продолжительность Части: 1:50:56
    Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.

    Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.

    Весь курс состоит из 3х разделов:
    1. До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.

    2. Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2.

    3. После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
    Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.

    Содержание второй части:

    Раздел 4 Получение Доступа
    • 16 Введение в раздел
    • 17 Теория взлома WEP
    • 18 Взлом WEP - Стандартная ситуация
    • 19 Взлом WEP - Фальшивая аутентификация
    • 20 Взлом WEP - Атака ARP
    • 21 Взлом WEP - Атака Chopchop
    • 22 Взлом WEP - Фрагментированная атака
    • 23 Взлом WPA - Введение
    • 24 Взлом WPA - Знакомимся с WPS
    • 25 Взлом WPA - Теория взлома WPA/WPA2
    • 26 Взлом WPA - Как захватить хэндшэйк
    • 27 Взлом WPA - Создаем Wordlist
    • 28 Взлом WPA - Взламываем пароль используя атаку Wordlist
    • 29 Взлом WPA - Взламываем Key Quicker используя Rainbow Table
    • 30 Взлом WPA - Атака Quicker Wordlist с использованием GPU
    Раздел 5 Атаки после подключения
    • 31 Введение в раздел
    • 32 Сбор информации - Исследуем подключенных клиентов используя netdiscover
    • 33 Собираем еще больше информации используя Autoscan
    • 34 Еще больше информации используя nmap
    • 35 MITM - Теория ARP Poisoning
    • 36 MITM - ARP Poisonong используя arpspoof

    Section 4 Gaining Access
    • 16 Gaining Access Intro
    • 17 Theory Behind Cracking WEP
    • 18 WEP Cracking - Basic Case
    • 19 WEP Cracking - Fake Authentication
    • 20 WEP Cracking - ARP Request Reply Attack
    • 21 WEP Cracking - Chopchop Attack
    • 22 WEP Cracking - Fragmentation Attack
    • 23 WPA Cracking - Introduction
    • 24 WPA Cracking - Exploiting the WPS Feature
    • 25 WPA Cracking - Theory Behind Cracking WPAWPA2 Encryption
    • 26 WPA Cracking - How to Capture the Handshake
    • 27 WPA Cracking - Creating a Wordlist
    • 28 WPA Cracking - Cracking the Key using a Wordlist Attack
    • 29 WPA Cracking - Cracking the Key Quicker using a Rainbow Table
    • 30 WPA Cracking - Quicker Wordlist Attack using the GPU
    Section 5 Post Connection Attacks
    • 31 Post Connection Attacks Introcution
    • 32 Information Gathering - Discovering Connected Clients using netdiscover
    • 33 Gathering More information using Autoscan
    • 34 Even More detailed information gathering using nmap
    • 35 MITM - ARP Poisoning Theory
    • 36 MITM - ARP Poisoning Using arpspoof


     
    Wittmann404 и Kitto нравится это.
  2. Последние события

    1. skladchik.com

      Складчина закрыта.

      25 авг 2017
    2. skladchik.com

      Осталось 5 дней до завершения складчины.

      20 авг 2017
    3. skladchik.com

      Складчина доступна.

      20 авг 2017
    4. skladchik.com

      Складчина активна.

      19 авг 2017

    Последние важные события

    1. skladchik.com

      Складчина закрыта.

      25 авг 2017
    2. skladchik.com

      Осталось 5 дней до завершения складчины.

      20 авг 2017
    3. skladchik.com

      Складчина доступна.

      20 авг 2017
    4. skladchik.com

      Складчина активна.

      19 авг 2017
  3. da4kgr3y

    da4kgr3y da4kgr3y ЧКЧлен клуба

    Какого года курс?
     
  4. x0rwik

    x0rwik x0rwik ЧКЧлен клуба

     
    semconst нравится это.
Статус темы:
Закрыта.

Поделиться этой страницей

  1. Сбор взносов (Программирование):
  2. Нужен организатор (Программирование):