0/5, Голосов: 0
Закрыто

[Повтор-5][Udemy] Взламываем соседский Wi-Fi - Часть 2 из 3

Тема в разделе "Программирование", создана пользователем Samigg, 25 авг 2017.

Цена: 1621р.
Взнос: 249р.
100%

Основной список: 6 участников

Резервный список: 2 участников

Статус темы:
Закрыта.
  1. Samigg

    Samigg Samigg МодерМодератор Команда форума

    • Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
    • Переводчик: @Samigg
    • Оригинальное название: Learn Wi-fi Hacking/Penetration Testing From Scratch
    • Продолжительность Части: 1:50:56
    Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.

    Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.

    Весь курс состоит из 3х разделов:
    1. До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.

    2. Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2.

    3. После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
    Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.

    Содержание второй части:

    Раздел 4 Получение Доступа
    • 16 Введение в раздел
    • 17 Теория взлома WEP
    • 18 Взлом WEP - Стандартная ситуация
    • 19 Взлом WEP - Фальшивая аутентификация
    • 20 Взлом WEP - Атака ARP
    • 21 Взлом WEP - Атака Chopchop
    • 22 Взлом WEP - Фрагментированная атака
    • 23 Взлом WPA - Введение
    • 24 Взлом WPA - Знакомимся с WPS
    • 25 Взлом WPA - Теория взлома WPA/WPA2
    • 26 Взлом WPA - Как захватить хэндшэйк
    • 27 Взлом WPA - Создаем Wordlist
    • 28 Взлом WPA - Взламываем пароль используя атаку Wordlist
    • 29 Взлом WPA - Взламываем Key Quicker используя Rainbow Table
    • 30 Взлом WPA - Атака Quicker Wordlist с использованием GPU
    Раздел 5 Атаки после подключения
    • 31 Введение в раздел
    • 32 Сбор информации - Исследуем подключенных клиентов используя netdiscover
    • 33 Собираем еще больше информации используя Autoscan
    • 34 Еще больше информации используя nmap
    • 35 MITM - Теория ARP Poisoning
    • 36 MITM - ARP Poisonong используя arpspoof

    Section 4 Gaining Access
    • 16 Gaining Access Intro
    • 17 Theory Behind Cracking WEP
    • 18 WEP Cracking - Basic Case
    • 19 WEP Cracking - Fake Authentication
    • 20 WEP Cracking - ARP Request Reply Attack
    • 21 WEP Cracking - Chopchop Attack
    • 22 WEP Cracking - Fragmentation Attack
    • 23 WPA Cracking - Introduction
    • 24 WPA Cracking - Exploiting the WPS Feature
    • 25 WPA Cracking - Theory Behind Cracking WPAWPA2 Encryption
    • 26 WPA Cracking - How to Capture the Handshake
    • 27 WPA Cracking - Creating a Wordlist
    • 28 WPA Cracking - Cracking the Key using a Wordlist Attack
    • 29 WPA Cracking - Cracking the Key Quicker using a Rainbow Table
    • 30 WPA Cracking - Quicker Wordlist Attack using the GPU
    Section 5 Post Connection Attacks
    • 31 Post Connection Attacks Introcution
    • 32 Information Gathering - Discovering Connected Clients using netdiscover
    • 33 Gathering More information using Autoscan
    • 34 Even More detailed information gathering using nmap
    • 35 MITM - ARP Poisoning Theory
    • 36 MITM - ARP Poisoning Using arpspoof


     
    1 человеку нравится это.
  2. Последние события

    1. skladchik.com

      Складчина закрыта.

      11 ноя 2017
    2. skladchik.com

      Осталось 5 дней до завершения складчины.

      5 ноя 2017
    3. skladchik.com

      Складчина доступна.

      5 ноя 2017
    4. skladchik.com

      Складчина активна.

      5 ноя 2017

    Последние важные события

    1. skladchik.com

      Складчина закрыта.

      11 ноя 2017
    2. skladchik.com

      Осталось 5 дней до завершения складчины.

      5 ноя 2017
    3. skladchik.com

      Складчина доступна.

      5 ноя 2017
    4. skladchik.com

      Складчина активна.

      5 ноя 2017
Статус темы:
Закрыта.

Поделиться этой страницей